Cibercriminalidad - INACIPE · De los Delitos en materia de Derechos de autor, 159. ley Federal de...

24
Segunda edición Cibercriminalidad Fundamentos de investigación en México Óscar Manuel Lira Arteaga COLECCIÓN CRIMINALÍSTICA Instituto Nacional de Ciencias Penales 6

Transcript of Cibercriminalidad - INACIPE · De los Delitos en materia de Derechos de autor, 159. ley Federal de...

Segu

nda edic

ión

CibercriminalidadFundamentos de investigaciónen México

Óscar Manuel Lira Arteaga

CibercriminalidadFundamentos de investigaciónen México

Hoy día, las nuevas tecnologías forman una parte importante de nuestras vidas. El teléfono celular, la computadora personal y hasta los llamados sistemas de posicionamiento global (gps), se han convertido en herra-mientas imprescindibles dentro de nuestro ámbito laboral, académico o familiar. Desafortunadamente en el mundo —y nuestro país no es la excepción—, hay sofisticados delincuentes que, valiéndose de estas mo-dernas tecnologías, nos hacen víctimas de delitos como los fraudes fi-nancieros, el robo de identidad y la pornografía infantil, ente otros.

Cibercriminalidad. Fundamentos de investigación en México, de Óscar Lira Arteaga, es una obra en la que los interesados en el tema podrán co-nocer y comprender los fundamentos legales, las novedades científicas y los instrumentos tecnológicos y metodológicos con que cuentan aquellos expertos que participan en la investigación, persecución y castigo de los ciberdelincuentes.

El autor propone soluciones a los obstáculos que limitan la eficacia y eficiencia en la investigación de esta clase de delitos, con el propósito de que los responsables de generar los cambios en la legislación de nuestro país cuenten con el sustento técnico y el comparativo legislativo apli-cable en otros países, para la solución de esta problemática de alcance universal.

Cibe

rcrim

inal

idad

Fund

amen

tos

de in

vest

igac

ión

en M

éxic

scar

Man

uel L

ira A

rtea

ga

CO

LE

CC

IÓN

CR

IMIN

AL

ÍST

ICA

Óscar ManuEl lira artEaga

Es ingeniero en comunicaciones y Electrónica por la universidad tecnológica de México con especialidad en redes de computadoras; y maes-tro en tecnologías de la información por la uni-versidad la salle. Ha participado en cursos como “Ethical Hacking” e “intrusion Detection Foren-sics” del Global Knowledge; “Delitos financieros y computación forense. investigación de delitos financieros” y “Delitos cibernéticos y falsifica-ción de documentos”, impartidos por el servicio secreto de Estados unidos.

Ha sido consultor privado en las áreas de redes informáticas, equipo de cómputo e implementa-ción de políticas de seguridad en tecnologías de la información. actualmente es jefe del Departa-mento de informática y telecomunicaciones de la Dirección general de coordinación de servicios Periciales de la Procuraduría general de la repú-blica. En el ámbito docente ha participado en la formación de peritos y en cursos sobre seguridad informática y delitos informáticos para la secre-taría de Marina, el inacipe y la Policía cibernética del estado de Yucatán. En 2010 recibió el galar-dón “b:secure award”.

Instituto Nacional de Ciencias Penales

6

6

Otras publicacionesdel inacipe

Estudios de Derecho Penal

Internacional

Héctor olásolo Alonso

Legítima defensa

e imputación objetiva

Especial referencia a los mecanismos

predispuestos de autoprotección

Miguel ontiveros Alonso

La ciudad y el crimen

Lo mejor de Rafael Ruiz Harrell

Lineamientos internacionales

en materia penal

JAvier DonDé MAtute

La construcción

de un sistema de justicia integral

para adolescentes

Lineamientos

isrAel AlvArADo MArtínez

Iter Criminis

Revista de ciencias penales

número 15 v cuarta Época

Forro cibercrimen 2.indd 1 07/05/2010 10:19:03 a.m.

LibroCIBERCRIMINALIDAD.indb 2 12/22/11 12:13:39 PM

colección criminalística

LibroCIBERCRIMINALIDAD.indb 3 12/22/11 12:13:40 PM

Directorio

arturo chávez chávezProcurador General de la República

y Presidente de la H. Junta de Gobierno del inacipe

Gerardo laveagaDirector General

del Instituto Nacional de Ciencias Penales

Álvaro Vizcaíno ZamoraSecretario General Académico

rafael ruiz menaSecretario General de Profesionalización y Extensión

santiago córdoba GarcíaDirector de Publicaciones

LibroCIBERCRIMINALIDAD.indb 4 12/22/11 12:13:40 PM

institUto nacional De ciencias Penales

ciBercriminaliDaDFundamentos de investigación

en méxico

óscar manUel lira arteaGa

LibroCIBERCRIMINALIDAD.indb 5 12/22/11 12:13:40 PM

Primera edición, 2010

edición y distribución a cargo del instituto nacional de ciencias [email protected]

se prohíbe la reproducción parcial o total, sin importar el medio, de cualquier capítulo o información de esta obra, sin previa y expresa autorización del instituto nacional de ciencias Penales,titular de todos los derechos.

D. r. © 2010 instituto nacional de ciencas Penales magisterio nacional 113, tlalpan 14000 méxico, D. F.

isBn 978-607-7882-13-8

Diseño de portada: Victor Garrido

Impreso en México • Printed in Mexico

LibroCIBERCRIMINALIDAD.indb 6 12/22/11 12:13:40 PM

7

conteniDo

Agradecimientos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17motivación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20alcances y limitantes . . . . . . . . . . . . . . . . . . . . . . . . . 22

alcances, 22; limitantes, 23.

i. Fundamentos de investigación . . . . . . . . . . . . . . . . . . . . . . . 25Preámbulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25Derecho Positivo mexicano . . . . . . . . . . . . . . . . . . . . 25

Derecho Positivo, 26; la jerarquía del orden jurídico en el ámbito territorial de los estados y del Distrito Fede-ral, 26; Delito, 27; Fuero federal y fuero común, 28.

criminalística . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30antecedentes, 30; Definición, 33; objetivos generales, 35; objetos de estudio, 35; método, 37; Protección del lugar de los hechos, 38; Fijación del lugar de los hechos, 40; Huellas, 43; levantamiento y embalaje de los in-dicios, 50; las técnicas criminalísticas, 52; el valor de las técnicas criminalísticas, 52; características de clase e individuales, 53; laboratorio de criminalística, 53.

metodología de la investigación . . . . . . . . . . . . . . . . . 54método científico, 55; etapas del método científico, 58.

tecnologías de la información y la comunicación . . . 61

ii. Cibercriminalidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67cibercrimen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67

tendencia mundial, 68; en méxico, 96; Propuesta iden-tificadora del nivel de vulnerabilidades en programas de

LibroCIBERCRIMINALIDAD.indb 7 12/22/11 12:13:40 PM

ciBercriminaliDaD 8

cómputo, 115; estándares de calidad en la producción de software seguro, 118; Propuesta de identificación del grado de vulnerabilidad de programas de cómputo, 120.

iii. Marco legal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123convenio sobre cibercriminalidad del consejo

de europa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123convenio sobre cibercriminalidad . . . . . . . . . . . . . . . 124

Definiciones, 125.

Diario Oficial de la Unión europea . . . . . . . . . . . . . . . 126objetivo y ámbito, 128; Definiciones, 128; obligación de conservar los datos, 129; acceso a los datos, 130; ca-tegorías de datos que deben conservarse, 130; Periodos de conservación, 132.

ley de servicios de la sociedad de la información (lssi) y comercio electrónico (españa) . . . . . . . . . 133obligaciones legales de la ley de servicios de la socie-dad de la información, 135.

limitantes legales en la investigación de delitos relacionados con tecnologías de la información y la comunicación . . . . . . . . . . . . . . . . . . . . . . . . . 138Derecho a la intimidad, 139; libertad de expresión, 140; libertad de acceso a la información, 140.

legislación mexicana relacionada con las tecnologías de la información y la comunicación . . . . . . . . . . 141

código Penal Federal (reforma del 20 de agosto de 2009) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141título Primero. Delitos contra la seguridad de la na-ción, 142; título Quinto. Delitos en materia de Vías de comunicación y correspondencia, 144; título sép-timo. Delitos contra la salud, 146; título octavo. De-litos contra el libre Desarrollo de la Personalidad, 147; título noveno. revelación de secretos y acceso ilícito a sistemas y equipos de informática, 150; título Deci-motercero. Falsedad, 152; título Decimoctavo. Delitos contra la Paz y seguridad de las Personas, 154; título

LibroCIBERCRIMINALIDAD.indb 8 12/22/11 12:13:40 PM

conteniDo 9

Decimonoveno. Delitos contra la Vida y la integridad corporal, 155; título Vigésimo segundo. Delito en contra de las Personas en su Patrimonio, 156; título Vigésimo tercero. encubrimiento y operaciones con recursos de Procedencia ilícita, 157; título Vigesimo-cuarto. Delitos electorales y en materia de registro nacional de ciudadanos, 158; título Vigésimo sexto. De los Delitos en materia de Derechos de autor, 159.

ley Federal de telecomunicaciones (reforma del 9 de febrero de 2009) . . . . . . . . . . . . . . . . . . . . . . . . . 160

código de comercio (reforma del 27 de agosto de 2009) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167libro Primero. título segundo. De las obligaciones comunes a todos los que Profesan el comercio, 168; libro segundo. título segundo. De comercio electró-nico, 168.

ley Federal del Derecho de autor (vigente al 27 de diciembre de 2009) . . . . . . . . . . . . . . . . . . . . . . . . . 175título ii. Del Derecho de autor, 175; título iii. De la transmisión de los Derechos Patrimoniales, 176; títu-lo iv. De la Protección al Derecho de autor, 177.

ley de la Propiedad industrial (vigente al 7 de diciembre de 2009) . . . . . . . . . . . . . . . . . . . . . 179título Primero. Disposiciones Generales, 180; título segundo. De las invenciones, modelos de Utilidad y Diseños industriales, 180.

ley Federal de radio y televisión (reforma del 29 de junio de 2009) . . . . . . . . . . . . . . . . . . . . . . . . 182título Primero. Principios fundamentales, 182; títu-lo tercero. concesiones, Permisos e instalaciones, 183; título cuarto. Funcionamiento, 184; título sexto. in-fracciones y sanciones, 185.

ley de instituciones de crédito (reforma del 13 de agosto de 2009) . . . . . . . . . . . . . . . . . . . . . . . 186título Primero. De las Disposiciones Preliminares, 186; título Quinto. De las Prohibiciones, sanciones admi-

LibroCIBERCRIMINALIDAD.indb 9 12/22/11 12:13:40 PM

ciBercriminaliDaD 10

nistrativas y Delitos, 187; título sexto. De la Protec-ción de los intereses del Público, 189.

ley Federal de Juegos y sorteos (vigente al 7 de diciembre de 2009) . . . . . . . . . . . . . . . . . . . . . . . . . 191

reglamento de la ley Federal de Juegos y sorteos (publicado el 17 de septiembre de 2009) . . . . . . . . 191

ley de seguridad nacional (reforma del 26 de diciembre de 2005) . . . . . . . . . . . . . . . . . . . . 196título Primero. Disposiciones Generales, 196; título tercero. De la inteligencia para la seguridad nacional, 198.

ley Federal contra la Delincuencia organizada (publicada el 23 de enero de 2009) . . . . . . . . . . . . . 199título Primero. Disposiciones Generales, 200; título segundo. De la investigación de la Delincuencia or-ganizada, 201.

leyes del fuero común . . . . . . . . . . . . . . . . . . . . . . . . 204comparativo de las conductas delictivas reguladas

(convenio sobre cibercriminalidad y legislación mexicana) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205

iV. Marco de investigación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211Fundamentos legales en la investigación de un posible

hecho delictivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212Policía Federal, 214; los Peritos, 216.

código Federal de Procedimientos Penales (23 de enero de 2009) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216título Preliminar, 217; confidencialidad de la inves-tigación, 221; correcciones disciplinarias y medios de apremio, 222; título segundo. averiguación previa, 225; título tercero, 229; título Quinto. Disposiciones comunes a la averiguación Previa y a la instrucción, 232; título sexto. Prueba, 236.

LibroCIBERCRIMINALIDAD.indb 10 12/22/11 12:13:40 PM

conteniDo 11

metodología aplicada en la obtención y tratamiento de evidencia digital . . . . . . . . . . . . . . . . . . . . . . . . . 246Grupo de trabajo científico en la evidencia digital, 248.

investigación forense en tecnologías de la información y la comunicación . . . . . . . . . . . 256Definición, 256; objetivo, 257; clasificación de deli-tos cometidos en tic, 258; tipos de intervención, 259; Volatilidad de la evidencia digital, 261; requerimientos del laboratorio forense en tic, 262; sistema de archivos, 269; Dispositivos de almacenamiento de información digital, 288; comunicación de datos, 318; investiga-ción forense en sistemas operativos, 325; adquisición y duplicación de datos, 355; recuperación de archivos eliminados, 366.

V. Herramientas de análisis forense . . . . . . . . . . . . . . . . . . . . . 385Herramientas multifuncionales de análisis forense . . . 385

encase Forensic, 386; Forensic toolkit (ftk), 388; WinHex, 389; Helix, 390; Back track, 393; operator, 394.

manipulación de imágenes . . . . . . . . . . . . . . . . . . . . . 394identificación de extensiones de formatos comunes, 396; identificación de extensiones de formatos poco comunes, 397; localización y recuperación de archivos de imagen, 397.

criptografía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 398clasificación de los sistemas criptográficos, 400; algo-ritmos hash, 402.

esteganografía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403Herramientas esteganográficas, 406.

sistemas de telecomunicaciones . . . . . . . . . . . . . . . . . 410redes informáticas, 414.

telefonía celular . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 450evolución y convergencia tecnológica, 455; Herramien-tas para análisis forense de teléfonos celulares, 457.

LibroCIBERCRIMINALIDAD.indb 11 12/22/11 12:13:40 PM

ciBercriminaliDaD 12

Dispositivos electrónicos . . . . . . . . . . . . . . . . . . . . . . 461Herramienta de diseño y simulación de circuitos inte-grados orcad, 462.

Utilerías y comandos para la investigación . . . . . . . . . 467

Vi. Procedimientos de investigación . . . . . . . . . . . . . . . . . . . . . . 469Previo a la investigación pericial . . . . . . . . . . . . . . . . . 469

trabajo de campo o investigación en el lugar de los he-chos, 469.

Procedimientos de investigación en informática . . . . . 480análisis y tratamiento de evidencia digital contenida en un equipo de cómputo, 480; Fijación y embalaje de indicios, 489; aplicación de la cadena de custodia, 490; investigación en ambiente controlado o trabajo de labo-ratorio, 490; Procedimientos de rastreo de un servidor en internet, 508; Procedimiento de análisis de correos electrónicos, 515; análisis y auditoría de programas de cómputo, 524.

Procedimientos de investigación en telecomunicaciones . . . . . . . . . . . . . . . . . . . . . . 525análisis y tratamiento de evidencia digital contenida en teléfonos celulares, 526; análisis de intervenciones telefónicas, 533.

Procedimientos de investigación en electrónica . . . . . 535casos especiales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 536

identificación de archivos o programas de cómputo pro-tegidos por la ley Federal de Derechos de autor, 536; tratamiento e identificación de máquinas tragamone-das, 543; análisis de equipo e interfaces de clonación de tarjetas, 545; Fraudes financieros por internet, 545.

Dictamen pericial . . . . . . . . . . . . . . . . . . . . . . . . . . . . 549síntesis metodológica . . . . . . . . . . . . . . . . . . . . . . . . . 551

Diagrama general del proceso de la intervención del mi-nisterio Público, 553; cuadro sinóptico de la propuesta procedimental de la intervención pericial, 555; Justifica-ción de las tic como rama de la criminalística, 558.

LibroCIBERCRIMINALIDAD.indb 12 12/22/11 12:13:40 PM

conteniDo 13

reflexiones finales . . . . . . . . . . . . . . . . . . . . . . . . . . . 558

Fuentes de consulta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 561Bibliografía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 561Documentos consultados . . . . . . . . . . . . . . . . . . . . . . 562

Glosario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 563

Anexo A. Nomenclatura de dominios . . . . . . . . . . . . . . . . . . . . . . 593

Anexo B. Concesionarios de telefonía celular en México . . . . . . . . 609Grupo telefónica movistar . . . . . . . . . . . . . . . . . . . . 609Grupo iusacell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 609Grupo telcel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 609

Anexo C. Concesionarios del servicio de telefonía local móvil inalámbrica (banda de 1.9 ghz) . . . . . . . . . . . . . . . . . . . . 611

LibroCIBERCRIMINALIDAD.indb 13 12/22/11 12:13:40 PM

LibroCIBERCRIMINALIDAD.indb 14 12/22/11 12:13:40 PM

15

aGraDecimientos

este trabajo es el resultado de la confianza y apoyo de tantas perso-nas, que sería imposible mencionarlas sin correr el riesgo de omitir alguna involuntariamente. sin embargo, haré mención de aquellas cuyo peso específico para la realización de esta empresa no puedo dejar pasar sin el correspondiente reconocimiento y agradecimiento.

en primer lugar, mi gratitud, mi amor infinito y la dedicatoria de esta obra a mi esposa sony y a mi hija Zuri, las dos personas más importantes en mi vida, quienes han sido motor en mi superación personal y profesional, y durante la realización de este proyecto me brindaron amor, comprensión y paciencia interminables.

Por supuesto, mi agradecimiento a óscar manuel lira Domín-guez y magaly arteaga enríquez, mis padres, quienes sembraron la semilla de los valores que me permiten ser quien soy.

también a mario Farías elinos y marco antonio navarro Gu-tiérrez, mis maestros, quienes con su experiencia y conocimientos dieron cauce y sentido a este libro.

a mis amigos y compañeros de trabajo, quienes compartieron conmigo sus opiniones, consejos y conocimientos.

a miguel óscar aguilar ruiz, por todo su apoyo y confianza.

LibroCIBERCRIMINALIDAD.indb 15 12/22/11 12:13:40 PM

LibroCIBERCRIMINALIDAD.indb 16 12/22/11 12:13:40 PM

17

introDUcción

Hoy, más que en otros tiempos, la ausencia de procedimientos de investigación forense relacionados con conductas delictivas que utilizan como medio las tecnologías de la información y la comu-nicación (tic) -acordes con las normas de investigación estableci-das por organismos internacionales como al Grupo de trabajo científico sobre evidencia Digital (swgde) del Federal Bureau of investigation (fbi),1 y apegadas a la legislación de nuestro país-, provocan que la persecución de este tipo de delitos en su mayoría no se resuelva de forma exitosa por los actores que intervienen en la procuración de justicia: jueces, agentes del ministerio Público, peritos y policía investigadora. sin embargo, para la comisión de delitos como pornografía infantil, fraude, extorsión, falsificación, robo de información, alteración de información, espionaje, secues-tro, amenazas, entre otros, los delincuentes se valen de nuevas tec-nologías como los dispositivos móviles de comunicación, la tele-fonía celular, las computadoras e internet; son delitos definidos en nuestras leyes y han existido, en la mayoría de los casos, mucho antes de la invención de los medios de comunicación, el procesa-miento y almacenamiento digital de datos en medios magnéticos, electrónicos u ópticos.

en nuestro país, como demostraremos a lo largo de este trabajo, existen importantes vacíos legales relacionados con el control de los proveedores de servicios de internet, proveedores de telefonía celular y los fabricantes de programas de cómputo, los cuales en algunos casos impide a los investigadores de este tipo de conductas delictivas obtener la evidencia suficiente para perseguir y procesar penalmente a los responsables directos e indirectos de lo que se em-

1 Véase la página electrónica del scientific Working Group on Digital evi-dence [www.swgde.org].

LibroCIBERCRIMINALIDAD.indb 17 12/22/11 12:13:40 PM

ciBercriminaliDaD18

pieza a considerar mundialmente como ciberdelitos. sin embargo, existen leyes que interpretadas de manera adecuada permiten tipi-ficar y perseguir a la mayoría de los delitos cometidos por medio de las tecnologías de la información y la comunicación.

en relación con el desarrollo y utilización de programas de cómputo y sistemas operativos se debe considerar que desde su concepción implican altos riesgos de estabilidad y seguridad de los datos que procesan, dando como resultado un alto nivel de vul nerabilidad, que al cabo del tiempo se traduce en pérdidas mi-llonarias para los consumidores finales, ya sea por la pérdida de información o los altos costos de mantenimiento y soporte de las aplicaciones informáticas. De lo anterior es fácil comprender que en la actualidad los consumidores no cuentan con la transparencia ni los elementos suficientes por parte de los fabricantes de progra-mas de cómputo para elegir una aplicación con base en estándares de calidad y seguridad propios, no basados en los de cada fabri-cante.

en el transcurso de esta investigación mostraremos la situación actual, alcances y limitantes, así como los retos que enfrentan en nuestro país quienes forman parte del engranaje que conforma la procuración de justicia orientada a los problemas antes expuestos, con la finalidad de aportar soluciones que posibiliten los ajustes necesarios para que los responsables de una investigación en el área de las tic dispongan de los elementos indispensables para tra-bajar de manera eficaz y eficiente, cumpliendo con las expectativas de aquellos que esperan justicia al verse afectados por la conducta de este tipo de delincuentes.

en este momento las preguntas obligadas serían: ¿de dónde vie-nen o qué factores propician los ciberdelitos?, ¿cómo se combate este tipo de ilícitos?

ante la constante evolución de la sociedad y de su entorno ideo-lógico, económico, social y tecnológico surgen distintas tenden-cias y conductas delictivas cometidas por mentes criminales que encuentran la forma de adaptarse y aprovecharse de la candidez del momento de su época, para obtener un beneficio violentan-

LibroCIBERCRIMINALIDAD.indb 18 12/22/11 12:13:40 PM

introDUcción 19

do las garantías individuales2 de terceras personas. como respues-ta, y en auxilio a las autoridades responsables de la procuración y aplicación de justicia, surge una ciencia, la criminalística,3 la cual busca, mediante la aplicación de una metodología aplicada a la investigación, reconstruir la verdad histórica de los hechos des-pués de que se ha cometido un “presunto acto delictuoso”.4

sin embargo, el criminalista forma parte de un equipo de tra-bajo dependiente, que al partir de los hechos en torno a un deli-to necesita de la pericia de los involucrados en materia legal, en ciencias físicas y naturales. actualmente los medios y los métodos utilizados para cometer un delito evolucionan a la par de la socie-dad; las nuevas tecnologías y su capacidad para procesar, comuni-car y almacenar datos e información de manera masiva, e incluso controlar sistemas vitales, han sido testigos del nacimiento de un nuevo perfil criminal, el cual hace uso de ellas para burlar las me-didas de seguridad implementadas incluso en los corporativos que nunca pensaron estar al alcance de un criminal; sin embargo, es importante no perder de vista la objetividad del delito, esto es, el hecho de cometer un fraude financiero, falsificando un documento mediante técnicas de impresión serigráfica o por medio de la red in-formática, aprovechando diferentes vulnerabilidades de los sistemas electrónicos bancarios, no hace diferencia en cuanto a la tipificación del delito: fraude.5 en otras palabras, el robo, el engaño, el asesina-to, la explotación y prostitución de menores han existido segura-mente desde que nuestros antepasados formaron grupos sociales, donde consiguieron albergar los primeros individuos con mente criminal.

Desafortunadamente, nuestro país no es la excepción en cuan-to al incremento de conductas delictivas cometidas con el uso de las tic, sobre todo en secuestros, extorsiones, robo de identidad y

2 constitución Política de los estados Unidos mexicanos, consultada el 13 de enero de 2007.

3 Pedro laín entrago, Historia de la medicina, masson, Barcelona, 2006.4 luis rafael moreno lópez, Manual de introducción a la Criminalística, 3a.

ed., editorial Porrúa, méxico, 1984.5 Véase el código Penal Federal.

LibroCIBERCRIMINALIDAD.indb 19 12/22/11 12:13:40 PM

ciBercriminaliDaD20

fraudes financieros cometidos por internet. De lo anterior se des-prende la necesidad de tomar en cuenta los fundamentos de esta rama de la ciencia con la finalidad de establecer una nueva espe-cialidad criminalística dedicada al estudio, investigación y escla-recimiento de actos probablemente delictivos que utilizan como medio y objeto las tic. con ello se busca articular los elementos necesarios para que el perito en esta materia se encuentre capa-citado para dar fundamento técnico —acorde con la legislación mexicana— a las posibles evidencias que en su oportunidad serán presentadas por el agente del ministerio Público ante un juez.

Para lograrlo será necesario homologar metodologías y técni-cas de investigación para este tipo de delitos, además de promover cambios legislativos que permitan definir delitos que se cometan por estos medios y establecer los mecanismos para controlar a los que sirven de enlace o permiten la comunicación entre un disposi-tivo emisor y un receptor; así como a los responsables de su admi-nistración, para que la información que queda registrada en ellos y permite establecer el origen y destino de una comunicación en una red informática y/o de telecomunicaciones pueda ser almacenada con la finalidad de que los responsables de una investigación cuen-ten con los elementos necesarios para localizar al responsable de cometer un acto delictivo.

Por otro lado, y ante la poca legislación relacionada con la de-finición de dispositivos de procesamiento, transmisión y alma-cenamiento masivo de datos en dispositivos magnéticos, ópticos y/o electrónicos, es necesario establecer controles que protejan o alerten al consumidor de programas de cómputo respecto a su uso, aplicación y vulnerabilidades.

motivación

la intención de emprender esta obra se deriva de la oportunidad de dirigir, coordinar y supervisar el trabajo de investigación foren-se en las materias de informática, comunicaciones y electrónica del grupo de peritos del Departamento de informática y teleco-

LibroCIBERCRIMINALIDAD.indb 20 12/22/11 12:13:40 PM

introDUcción 21

municaciones de la Dirección General de coordinación de servi-cios Periciales de la Procuraduría General de la república; ello nos ha brindado la oportunidad de conocer la problemática que en-frentan los peritos como auxiliares del agente del ministerio Pú-blico al obtener los elementos necesarios para emitir un dictamen pericial en materia de tic, con la finalidad de esclarecer un proba-ble hecho delictuoso y de esta forma lograr la identificación del autor o autores.

ante la falta de documentación enfocada específicamente a la situación de nuestro país, surge la necesidad de aportar ideas y soluciones que ayuden a que el trabajo del investigador forense en materia de tic contribuya a cumplir con las expectativas de las indagatorias realizadas por el agente del ministerio Público de manera sólida, sustentada y eficaz. De lo anterior podemos ase-gurar que la existencia de una metodología forense orientada a la búsqueda, recolección, tratamiento y análisis de indicios permitirá, con apego a la legislación mexicana, fundamentar la evidencia di-gital y, por tanto, dar mayor sustento a la investigación y resolución de un probable acto delictivo cometido mediante la utilización de las tecnologías de la información y la comunicación.

si bien es mucho lo que falta por hacer, consideramos que es necesario establecer un punto de partida que proporcione los ele-mentos necesarios para que de manera sólida y fundamentada se realicen cambios en materia legislativa en la asignación del presu-puesto indispensable para emprender este tipo de investigaciones de manera eficaz y eficiente, y capacitar de manera constante al personal ministerial, policial y pericial con la finalidad de aportar soluciones para abatir este tipo de conductas delictivas.

Por lo anterior, proponemos y analizamos los siguientes puntos en el transcurso de este trabajo: 1) bosquejar procedimientos es-tandarizados en la búsqueda, recolección, tratamiento y análisis de evidencia digital sustentados en la legislación mexicana; 2) especi-ficar los requerimientos técnico-legales para la preservación de los datos almacenados o en tránsito por los dispositivos de interconec-tividad, responsabilidad de los Proveedores de servicios de internet (isp) y/o proveedores de servicios de correo electrónico y mensajería

LibroCIBERCRIMINALIDAD.indb 21 12/22/11 12:13:41 PM

ciBercriminaliDaD22

instantánea; 3) proponer lineamientos que protejan al consumidor desde el punto de vista de los riesgos inherentes del software que se adquiere, de acuerdo con el estándar de criterios comunes (cc, iso/iec 15408), y 4) establecer los fundamentos para lograr el reconoci-miento de las tic como una rama de la criminalística.

alcances y limitantes

Alcances

con la finalidad de establecer un marco de referencia, cuyo conte-nido técnico-legal sirva de base para el estudio, perfeccionamiento y aplicación de una metodología acorde a la legislación mexicana, este trabajo se dirige a todas las personas e instituciones responsa-bles de realizar una investigación forense relacionada con las tic, así como a la sociedad misma, ya que desde nuestro punto de vista debe conocer y comprender su responsabilidad en el buen uso de los dispositivos tecnológicos que tiene a su alcance, que si bien brindan oportunidades de desarrollo, la hacen vulnerable ante mentes criminales que se aprovechan de la confusión ante el cons-tante desarrollo de nuevas formas y dispositivos de comunicación. asimismo, mostraremos los elementos técnicos y legales con que cuentan los peritos en esta materia para realizar sus actividades y las limitaciones que enfrentan para identificar al autor o los autores de un posible acto delictuoso. Por lo anterior, se sugiere a las si-guientes instituciones el estudio y aplicación de esta obra: Procura-duría General de la república, secretaría de Hacienda y crédito Público, secretaría de Gobernación, Poder Judicial de la Federa-ción, Policía Federal, procuradurías generales de Justicia y Poder Judicial de los estados de la república mexicana, instituciones fi-nancieras y de crédito, así como todas aquellas dependencias que cuenten con área de investigación forense en tic, y todas las perso-nas que por las circunstancias de la época tienen la necesidad de utilizar y aprovechar las tecnologías de la información y la comu-nicación.

LibroCIBERCRIMINALIDAD.indb 22 12/22/11 12:13:41 PM

introDUcción 23

Limitantes

la realización de este trabajo se orienta a comprender de manera global los factores, los procesos y los responsables que componen la maquinaria de procuración de justicia en la investigación de un he-cho probablemente delictuoso relacionado con las tic, con la fina-lidad de plantear metodologías acordes al Derecho Positivo mexi-cano; las limitantes cognoscitivas en materia legislativa me obligan a realizar un análisis de los procesos y procedimientos que compe-ten al perito en materia de tic, y no al agente del ministerio Publi-co y/o al juez, quienes son los indicados para establecer criterios en materia de Derecho.

Del planteamiento anterior se consideran las siguientes limi-tantes: 1) el planteamiento de metodologías y procedimientos de análisis y tratado de evidencia en tic se limita al territorio nacional y la legislación de los estados Unidos mexicanos; 2) el enfoque analítico del Derecho Positivo mexicano y de la normati-vidad que lo compone en relación con las tic; 3) los mecanismos y/o procedimientos necesarios para generar proyectos de ley; 4) la enseñanza de los fundamentos y aplicación de las distintas mate-rias que abarca este trabajo: Derecho, criminalística, informáti-ca, electrónica, comunicaciones; 5) la enseñanza de los distintos sistemas operativos para computadora; 6) la enseñanza de len-guajes de programación; 7) la enseñanza de las herramientas de análisis y tratamiento de la evidencia digital mencionadas en este trabajo, y 8) la enseñanza de los dispositivos mostrados también en este trabajo.

a continuación señalamos de manera general el contenido de este libro: en el primer capítulo se establece el marco teórico de las materias que fundamentan este trabajo; en el segundo se analiza la cibercriminalidad y el impacto económico y social de este tipo de conductas delictivas en méxico y en el mundo; en el tercero se ex-pone el convenio sobre cibercriminalidad del consejo de europa como ejemplo de modelo legislativo relacionado con delitos come-tidos por medio de las tic. se establece el marco legal aplicable a este tipo de delitos con que cuenta nuestro país; en el cuarto se esta-

LibroCIBERCRIMINALIDAD.indb 23 12/22/11 12:13:41 PM

ciBercriminaliDaD24

blece el marco técnico y legal relacionado con la investigación de los ciberdelitos y se presenta el marco de referencia mundial en relación con estándares metodológicos en el manejo de evidencia digital y su aplicación y adaptación en nuestro país; en el quinto se muestran algunas de las herramientas más utilizadas en la investigación de delitos cometidos en tic, y en el sexto se exponen las metodologías aplicadas en la recolección, conservación y análisis de las variantes en la investigación con fundamento en las definiciones de delitos informáticos a los que se enfrentan los peritos en materia de tic. en este punto es importante señalar que se tratará en cada caso el planteamiento del problema, la metodología aplicable para su aná-lisis o estudio, su relación, si es que existe, con la legislación mexi-cana, así como las limitantes que impiden al investigador reunir los elementos necesarios para que las instancias responsables de proce-sar al autor del posible acto delictuoso cumplan su cometido.

LibroCIBERCRIMINALIDAD.indb 24 12/22/11 12:13:41 PM