Cibercriminalidad - INACIPE · Fundamentos de investigación en México La tecnología de los...

22
Instituto Nacional de Ciencias Penales Instituto Nacional de Ciencias Penales COLECCIÓN CRIMINALÍSTICA 9 Cibercriminalidad Fundamentos de investigación en México Óscar Manuel Lira Arteaga Segunda edición

Transcript of Cibercriminalidad - INACIPE · Fundamentos de investigación en México La tecnología de los...

Instituto Nacional de Ciencias PenalesInstituto Nacional de Ciencias Penales

CibercriminalidadFundamentos de investigación en México

La tecnología de los sistemas de cómputo y de las redes sociales acom-pañan al individuo común prácticamente desde que despierta. Es un hecho que la sofisticación de la vida cotidiana por medio de programas de cómputo, telefonía celular y sistemas de comunicación en red ha cam-biado de forma radical nuestra convivencia como individuos y sociedades.

Lo anterior no pasó desapercibido por las organizaciones crimina-les que evolucionaron para perpetrar los ahora llamamos “ciberdelitos”: fraudes online, hackeo, extorsión telefónica, robo de información y la inmunda práctica de la pornografía infantil.

La legislación y los procedimientos de investigación forense deben ser actualizados constantemente para hacer frente al fenómeno de la “cibercriminalidad”. Por desgracia, señala el autor, en México existen vacíos legales en temas tan delicados como el de la proveeduría de inter-net y de telefonía celular, razón por la cual la persecución de los delitos informáticos desemboca en altos niveles de impunidad.

Cibercriminalidad. Fundamentos de investigación en México es una vasta obra que sienta los fundamentos teóricos y periciales para los cri-minalistas e investigadores forenses dedicados a los delitos de tipo infor-mático. Pero este libro involucra no solo a los especialistas sino a todos aquellos quienes realizan sus tareas diarias en plataformas tecnológicas expuestas a la actividad criminal, y que necesitan saber los riesgos que implica el uso de cierta tecnología.

Cib

erc

rim

inali

dad

Fund

amen

tos

de in

vest

igac

ión

en M

éxic

scar

Man

uel L

ira A

rtea

ga

CO

LE

CC

IÓN

CR

IMIN

AL

ÍST

ICA

9

ÓSCAR MANUEL LIRA ARTEAGA

Es maestro con Mención Honorífica en Tecno-logías de la Información por la Universidad La Salle y egresado de la carrera de Ingeniería en Comunicaciones y Electrónica de la Universidad Tecnológica de México con posgrado en Espe-cialidad en Redes de Computadoras. Certificado como analista forense de equipos de cómputo y dispositivos móviles así como en el tratamiento de evidencia digital.

Ha tomado diversos cursos de capacitación y certificación entre los que destacan: “Proce-samiento de Evidencia Digital”, impartido por la Agencia Antiterrorismo del Departamento de los Estados Unidos; “Los Delitos Financieros y la Computación Forense”, “Investigación de Delitos Financieros, Delitos Cibernéticos y Falsificación de Documentos”, ambos impartidos por el Ser-vicio Secreto de Estados Unidos de América; y “Cibercriminalidad”, impartido por la Policía francesa en colaboración con el Banco de México.

Actualmente se desempeña como Director de Ingenierías y Telecomunicaciones en Materia Forense de la Coordinación General de Servi-cios Periciales de la Procuraduría General de la República.

Ha participado como ponente en el curso “Agentes Especiales en Comunicaciones” realiza-do en el Inacipe, institución en la cual se desem-peña como docente.

Recibió el premio “Excellence In Digital In-vestigations Award 2013” por parte de Guidance Software.

9

CibercriminalidadFundamentos de investigación en México

Óscar Manuel Lira Arteaga

Otras publicacionesdel Inacipe

Política criminal y Derecho internacionalTortura y desaparición forzada de personas

Javier DonDé Matute

Criminología contemporáneaIntroducción a sus fundamentos teóricos

GerarDo Saúl PalacioS PáManeS

Control inteligente del delitoirvin Waller

Globalización, delito y exclusión socialPeDro JoSé Peñaloza,

GerarDo covarrubiaS valDerraMa, tileMy SantiaGo GóMez y

SuSana vaneSSa otero González

Juzgar con perspectiva de géneroolGa Sánchez corDero

José María Luis Mora Un hombre de su tiempo

Mario a. téllez G.rafael eStraDa Michel

(coorDinaDoreS)

Segunda edición

ForroCibercriminalidad.indd 2 23/12/14 12:42

Cibercriminalidad_22dic14.indb 2 1/7/15 9:26 PM

COLECCIÓN CrImINaLístICa

Cibercriminalidad_22dic14.indb 3 1/7/15 9:26 PM

DIrECtOrIO

Jesús murillo KaramProcurador General de la República

y Presidente de la H. Junta de Gobierno del Inacipe

mariana Benítez tiburcioSubprocuradora Jurídica y de Asuntos Internacionales de la pgr

y Secretaria Técnica de la H. Junta de Gobierno del Inacipe

rafael Estrada michelDirector General

del Instituto Nacional de Ciencias Penales

alicia Beatriz azzolini BincazEncargada de la Secretaría General Académica

Jorge martínez IglesiasEncargado de la Secretaría General de Extensión

alfonso Jesús mostalac CeciliaEncargado de la Dirección de Publicaciones

Cibercriminalidad_22dic14.indb 4 1/7/15 9:26 PM

CIBErCrImINaLIDaDFundamentos de investigación en México

segunda edición, 2014

ÓsCar LIra artEaga

Cibercriminalidad_22dic14.indb 5 1/7/15 9:26 PM

[email protected]

Cibercriminalidad. Fundamentos de investigación en México.

© 2010 Primera edición. Instituto Nacional de Ciencias Penales (Inacipe) © 2014 segunda edición. Instituto Nacional de Ciencias Penales (Inacipe)

Esta obra es producto del esfuerzo de investigadores, profesores y especialistas en la materia cuyos textos están dirigidos a estudiantes, expertos y público en general. Considere que fotocopiarla es una falta de respeto a los participantes en la misma y una violación a sus derechos.

Las opiniones expresadas en esta obra son responsabilidad exclusiva del autor y no necesariamente reflejan la postura del Instituto Nacional de Ciencias Penales.

ISBN: 978-607-9404-31-4se prohíbe la reproducción parcial o total, sin importar el medio, de cualquier capítulo o información de esta obra, sin previa y expresa autorización del Instituto Nacional de Ciencias Penales, titular de todos los derechos.

Impreso en México • Printed in Mexico

Instituto Nacional de Ciencias Penales Magisterio Nacional núm. 113, Col. Tlalpan,

Del. Tlalpan, C.P. 14000, México, D.F.

Conozca nuestra oferta educativa

Publicaciones CapacitaciónPosgrado

Lira arteaga, Óscar, autor.Cibercriminalidad: fundamentos de investigación en

méxico/Óscar Lira arteaga. –segunda edición.– méxico, D.F.: Instituto Nacional de Ciencias Penales, 2014.

xviii, 698 páginas : ilustraciones ; 23 cm. –(Colección criminalística; 9)

Bibliografía: páginas 637-638IsBN 978-607-9404-31-4

1. Delitos informáticos – Investigación – México. 2. Deli-tos informáticos – Prevención. 3. Investigación criminal – Mé-xico. 4. Seguridad informática – México. I. Instituto Nacional de Ciencias Penales (México). II. Título. III. Serie.

364.1680972scdd21 Biblioteca Nacional de México

Cibercriminalidad_22dic14.indb 6 1/7/15 9:26 PM

VII

CONtENIDO

Agradecimientos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XIII

Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XVMotivación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XVIIIAlcances y limitantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XX

Alcances, XX Limitantes, XXI

I . Fundamentos de Investigación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1Preámbulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1Derecho Positivo mexicano . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

Derecho positivo, 2; La jerarquía del orden jurídico en el ám-bito territorial de los Estados y del Distrito Federal, 3; Delito, 4; Fuero federal y fuero común, 5

Criminalística . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7Antecedentes, 7; Definición, 11; Objetivos generales, 12; Ob-jetos de estudio, 13; Método, 16; Protección del lugar de los hechos, 18; Fijación del lugar de los hechos, 20; Fotografiar el lugar de los hechos, 21; Descripción del lugar de los hechos, 23; Huellas, 25; Levantamiento y embalaje de los indicios, 31; Las técnicas criminalísticas, 35; El valor de las técnicas crimi-nalísticas, 37; Características de clase e individuales, 38; Labo-ratorio de criminalística, 39

Metodología de la Investigación . . . . . . . . . . . . . . . . . . . . . . . 40Método Científico, 40; Etapas del método científico, 43;

Tecnologías de la Información y la Comunicación . . . . . . . . . .50

II . Cibercriminalidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 Cibercrimen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

Tendencia mundial, 60; Nube, 62; Telefonía y dispositivos mó-viles, 63; Trae tu propio dispositivo (byod), 66; Troyanos, 67; Hacktivismo, 68; Análisis y filtrado de datos (big data), 69; Origen de las actividades maliciosas, 70; Quebrantamiento

Cibercriminalidad_22dic14.indb 7 1/7/15 9:26 PM

CiberCriminalidadVIII

de sistemas (hacking), 76; Amenazas por parte de los emplea-dos (threat of the insider), 79; El nuevo mercado negro, 80; Códigos maliciosos, 81; Páginas electrónicas falsas (phishing), 89; Vulnerabilidades, 91; En México, 97; Propuesta Identifi-cadora del nivel de vulnerabilidades en programas de cómpu-to, 115; Estándares de calidad en la producción de software seguro, 117; Propuesta de identificación del grado de vulne-rabilidad de programas de cómputo, 118

III . Marco Legal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123Convenio de Cibercriminalidad

del Consejo de Europa . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 Precisiones del Convenio sobre Cibercriminalidad . . . . . . . 125

Definiciones, 125Diario Oficial de la Unión Europea . . . . . . . . . . . . . . . . . . . 129

Objetivo y ámbito, 129; Definiciones, 130; Obligación de conservar los datos, 130; Acceso a los datos, 131; Categorías de datos que deben conservarse, 131; Periodos de conserva-ción, 135

Ley de Servicios de la Sociedad de la Información yComercio Electrónico (lssi) . . . . . . . . . . . . . . . . . . . . . . . . . 136

Obligaciones legales de la Ley de Servicios de la Sociedad de la Información, 138

Limitantes legales en la investigación de delitos Relacionados con Tecnologías de la Información y la Comunicación en nuestro pais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143Derecho a la manifestación de las ideas, 143; Libertad de acceso a la información, 144, Derecho a la intimidad, 146; Derecho a la Inviolabilidad de comunicaciones privadas, 148

Legislación mexicana relacionada con las Tecnologías de la Información y la Comunicación . . . . . . . . . . . . . . . . 150Código Penal Federal (reforma del 14 de marzo de 2014), 151; Delitos Contra la Seguridad de la Nación, 151; Delitos contra la humanidad, 160; Delitos en materia de vías de co-municación y correspondencia, 161; Delitos contra la salud, 162; Delitos contra el libre desarrollo de la personalidad, 163; Revelación de secretos y acceso ilícito a sistemas y equipos de informática, 168; Falsedad, 170; Delitos contra la libertad y

Cibercriminalidad_22dic14.indb 8 1/7/15 9:26 PM

introducción IX

el normal desarrollo psicosexual, 174; Delitos Contra la Paz y Seguridad de las Personas, 175; Delitos contra la vida y la integridad corporal, 176; Delito en contra de las personas en su patrimonio, 179; Encubrimiento y operaciones con recur-sos de procedencia ilícita, 182; Delitos electorales y en materia de Registro Nacional de Ciudadanos, 183; De los delitos en materia de derechos de autor, 184

Ley Federal de Telecomunicaciones (reforma del 16 de enero de 2013) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186

Código de Comercio (reforma del 10 de enero de 2014) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197De las obligaciones comunes a todos los que profesan comer-cio, 198; De comercio electrónico, 198

Ley Federal del Derecho de Autor (vigente al 10 de junio de 2013 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205Del Derecho de Autor, 205; De la transmisión de derechos patrimoniales, 207; De la protección al derecho de autor, 207

Ley de la Propiedad Industrial (vigente al 9 de abril de 2014) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210Disposiciones Generales, 210; De las invenciones, modelos de utilidad y diseños Industriales, 211

Ley Federal de Radio y Televisión (reforma del 9 de abril de 2012) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212Principios fundamentales, 212; Concesiones, permisos e ins-talaciones, 213; Funcionamiento, 214; Infracciones y sancio-nes, 215

Ley de Instituciones de Crédito (reforma del 10 de enero de 2014) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216De las disposiciones preliminares, 216; De las prohibiciones, sanciones administrativas y delitos, 217; De la protección de los intereses del público, 219

Ley Federal de Juegos y Sorteos (vigente al 7 de diciembre de 2009) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221

Reglamento de la Ley Federal de Juegos y Sorteos (publicado el 23 de octubre de 2013) . . . . . . . . . . . . . . . . 221

Ley de Seguridad Nacional (reforma del 26 de diciembre de 2005) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226Disposiciones Generales, 226; De la inteligencia para la se-guridad nacional, 228

Cibercriminalidad_22dic14.indb 9 1/7/15 9:26 PM

CiberCriminalidadX

Ley Federal Contra la Delincuencia Organizada (reformada el 14 de marzo de 2014) . . . . . . . . . . . . . . . . . 229Disposiciones generales, 230; De la investigación de delin-cuencia organizada, 231

Ley Federal de Protección de Datos Personales en Posesión de los Particulares (5 de julio de 2010) . . . . . . . . . . . . . . . 234

Ley General para Prevenir y Sancionar los Delitos enMateria de Secuestro (27 de febrero de 2011) . . . . . . . . . . . . 239Leyes de fuero común . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244Comparativo de las conductas delictivas

reguladas (convenio sobre cibercriminalidad y legislación mexicana . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245

IV . Marco de Investigación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251Fundamentos legales en la investigación de un posiblehecho delictivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252

La Policía, 254; Los peritos, 256; El agente del Ministerio Pú-blico, 256

Código Nacional de Procedimientos Penales (5 de marzo de 2014) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257Del Título I, Disposiciones Preliminares, 258; Título II, Eta-pa de investigación, 261; Título IV, De los datos de prueba, medios de prueba y pruebas, 268; Deberes éticos y profesio-nales del perito, 279; Cadena de custodia, 281

Metodología aplicada en la obtención y tratamiento de evidencia digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283Investigación forense en Tecnologías de la Información

y la Comunicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291Definición, 291; Requerimientos del laboratorio forense en tic, 296; Software y hardware de análisis de evidencia digi-tal, 300; Sistema de archivos, 304; Dispositivos de almacena-miento de información digital, 323

Investigación forense en sistemas operativos . . . . . . . . . . . . . 364Identificación de indicios en sistemas Windows, 365; Siste-mas operativos Linux/Unix, 387; Sistema operativo Mac OS X, 396; Linux como herramienta forense, 411; Recuperación de archivos eliminados, 421

Cibercriminalidad_22dic14.indb 10 1/7/15 9:26 PM

introducción XI

V . Herramientas de análisis forense . . . . . . . . . . . . . . . . . . . . . . . . . . 439Herramientas multifuncionales de análisis forense . . . . . . . . 439

EnCase Forensic, 440; Forensic Toolkit, 445; Internet Evi-dence Finder (ief), 447; WinHext, 448; Nuix Worksation Investigator, 449; Helix, 449; Raptor, 452; caine (Computer Aided for Investigative Environment), 453; deft (Digital Evi-dence & Forensics Toolkit), 453

Identificación y análisis de imágenes . . . . . . . . . . . . . . . . . . . 454Identificación de extensiones de formatos comunes, 456; Lo-calización y recuperación de archivos de imagen, 457; Cabe-ceras de los formatos de imagen .bmp y .jpg, 459

Esteganografía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 461Herramientas esteganográficas, 463;

Criptografía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 467Clasificación de los sistemas criptográficos, 468; Algoritmos hash, 470

Sistemas de telecomunicaciones . . . . . . . . . . . . . . . . . . . . . . 471Redes informáticas, 475

Telefonía celular . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 509Herramientas para análisis forense de teléfonos celulares, 516

Dispositivos electrónicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . 521Herramienta de diseño y simulación de circuitos integrados OrCAD ee (pc Spice), 522; Herramientas y comandos utili-zados en el tratamiento de evidencia digital, 523

VI . Procedimientos de investigación . . . . . . . . . . . . . . . . . . . . . . . . . 529Previo a la investigación pericial . . . . . . . . . . . . . . . . . . . . . . 529Trabajo de campo o investigación en el lugar

de los hechos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 530Procedimientos de investigación en informática . . . . . . . . . . 540

Análisis y tratamiento de evidencia digital contenida en un equipo de cómputo, 541; Aplicación de la cadena de custo-dia, 554

Investigación en ambiente controlado o trabajo de laboratorio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 554Procedimientos de rastreo de un servidor en Internet, 573; Análisis y auditoría de programas de cómputo, 591

Procedimientos de investigación en telecomunicaciones . . . . . 592

Cibercriminalidad_22dic14.indb 11 1/7/15 9:26 PM

CiberCriminalidadXII

Análisis y tratamiento de evidencia digital contenida en teléfo-nos celulares, 593; Análisis de intervenciones telefónicas, 602

Procedimientos de investigación en electrónica . . . . . . . . . . 604Casos especiales, 605; Identificación de archivos o programas de cómputo protegidos por la Ley Federal de Derechos de Autor, 605

Dictamen pericial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 621Síntesis metodológica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 622

Diagrama general del proceso de la intervención del Minis-terio Público, 625; Justificación de las tic como rama de la Criminalística, 629

Reflexiones finales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 631

Fuentes de consulta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 635Bibliografía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 635Legislación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 636

Glosario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 637

Anexos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 667Anexo A . Nomenclatura de Nombres de Dominio . . . . . . . . 667Anexo B . Concesionarios de telefonía celular

en México . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 689Anexo C . Concesionarios del servicio de telefonía

local móvil inalámbrica . . . . . . . . . . . . . . . . . . . . . . . . . . . 694

Cibercriminalidad_22dic14.indb 12 1/7/15 9:26 PM

XIII

agraDECImIENtOs

Este trabajo es el resultado de la confianza y apoyo de tantas perso-nas, que sería imposible mencionarlas sin correr el riesgo de omitir alguna involuntariamente. sin embargo, haré mención de aquellas cuyo peso específico para la realización de esta empresa no puedo dejar pasar sin el correspondiente reconocimiento y agradeci-miento.

En primer lugar, mi gratitud, mi amor infinito y la dedicatoria de esta obra a mi esposa sony y a mi hija Zuri, las dos personas más importantes en mi vida, quienes han sido motor en mi superación personal y profesional, y durante la realización de este proyecto me brindaron amor, comprensión y paciencia interminables.

Por supuesto, mi agradecimiento a Óscar manuel Lira Domín-guez y magaly arteaga Enríquez, mis padres, quienes sembraron la semilla de los valores que me permiten ser quien soy.

En esta segunda edición, todo mi agradecimiento a la Q.F.I. sara mónica medina alegría, Coordinadora general de servicios Pe-riciales.

a mis amigos y compañeros de trabajo, quienes compartieron conmigo sus opiniones, consejos y conocimientos.

Cibercriminalidad_22dic14.indb 13 1/7/15 9:26 PM

Cibercriminalidad_22dic14.indb 14 1/7/15 9:26 PM

XV

INtrODUCCIÓN

Hoy, más que en otros tiempos, la ausencia de procedimientos de investigación forense relacionados con conductas delictivas que utilizan como medio o fin las tecnologías de la Información y la Comunicación (tic), acordes con las normas de investigación es-tablecidas por organismos internacionales como el grupo de tra-bajo Científico sobre Evidencia Digital (swgde) o el de la Oficina Federal de Investigación (Federal Bureau of Investigation, fbi),1 apegadas a la legislación de nuestro país, provocan que la persecu-ción de este tipo de delitos en su mayoría no se resuelva de forma exitosa por los actores que intervienen en la procuración de justicia: jueces, agentes del ministerio Público, peritos y policía investiga-dora. sin embargo, para la comisión de delitos como pornografía infantil, fraude, extorsión, falsificación, robo de información, altera-ción de información, espionaje, secuestro, amenazas, entre otros, los delincuentes se valen de nuevas tecnologías como los dispositivos móviles de comunicación, la telefonía celular, las tabletas, las com-putadoras e Internet. Éstos son delitos definidos en nuestras leyes y han existido, en la mayoría de los casos, mucho antes de la invención de los medios de comunicación, el procesamiento y almacenamiento digital de datos en medios magnéticos, electrónicos u ópticos.

En nuestro país, como se demostrará a lo largo de este trabajo, existen importantes vacíos legales relacionados con el control de los proveedores de servicios de Internet, de telefonía celular y los fabri-cantes de programas de cómputo, los cuales en algunos casos impi-den a los investigadores de este tipo de conductas delictivas obtener la evidencia suficiente para perseguir y procesar penalmente a los responsables directos e indirectos de lo que se empieza a considerar

1 Véase la página electrónica del Scientific Working Group on Digital Evidence (www.swgde.org)

Cibercriminalidad_22dic14.indb 15 1/7/15 9:26 PM

CiberCriminalidadXVI

mundialmente como ciberdelitos. sin embargo, existen leyes que in-terpretadas de manera adecuada permiten tipificar y perseguir a la mayoría de los delitos cometidos por medio de las tecnologías de la Información y la Comunicación.

Por otro lado, y en relación con el desarrollo y utilización de pro-gramas de cómputo y sistemas operativos, se debe considerar que desde su concepción implican altos riesgos de estabilidad y segu-ridad de los datos que procesan, dando como resultado un alto ni-vel de vulnerabilidad que al cabo del tiempo se traduce en pérdidas millonarias para los consumidores finales, ya sea por el extravío de información o por los altos costos de mantenimiento y soporte de las aplicaciones informáticas. De lo anterior, es fácil comprender que en la actualidad los consumidores no cuentan con la transparencia ni los elementos suficientes por parte de los fabricantes de programas de cómputo para elegir una aplicación con base en estándares de calidad y seguridad propios, y no basados en los criterios de cada fabricante.

En el transcurso de esta investigación se mostrará la situación actual, alcances y limitantes, así como los retos que enfrentan en nuestro país quienes forman parte del engranaje que conforma la procuración de justicia orientada a los problemas antes expuestos con la finalidad de aportar soluciones que posibiliten los ajustes necesa-rios para que los responsables de una investigación en el área de las tic dispongan de los elementos indispensables para trabajar de ma-nera eficaz y eficiente, cumpliendo con las expectativas de aquellos que esperan justicia al verse afectados por la conducta de este tipo de delincuentes. En este momento, las preguntas obligadas serían: ¿de dónde vienen o qué factores propician los ciberdelitos? y ¿cómo se combate este tipo de ilícitos?

ante la constante evolución de la sociedad y de su entorno ideo-lógico, económico, social y tecnológico, surgen distintas tendencias y conductas delictivas cometidas por mentes criminales que en-cuentran la forma de adaptarse y aprovecharse de la candidez del momento de su época para obtener un beneficio al violentar los derechos fundamentales2 de terceras personas. Como respuesta, y en

2 Véase la Constitución Política de los Estados Unidos mexicanos, consulta-da el 10 de febrero de 2014.

Cibercriminalidad_22dic14.indb 16 1/7/15 9:26 PM

introducción XVII

auxilio a las autoridades responsables de la procuración y aplicación de justicia, surge una ciencia, la Criminalística,3 la cual busca, me-diante la aplicación de una metodología aplicada a la investigación, reconstruir la verdad histórica de los hechos después de que se ha cometido un “presunto acto delictuoso”.4

sin embargo, el criminalista forma parte de un equipo de trabajo dependiente que a partir de los hechos en torno a un delito necesita la pericia de los involucrados en materia legal, en ciencias físicas y naturales. actualmente, los medios y los métodos utilizados para cometer un delito evolucionan a la par de la sociedad; las nuevas tecnologías y su capacidad para procesar, comunicar y almacenar datos e información de manera masiva, e incluso controlar sistemas vitales, han sido testigos del nacimiento de un nuevo perfil criminal, el cual hace uso de ellas para burlar las medidas de seguridad imple-mentadas incluso en los corporativos que nunca pensaron estar al alcance de la delincuencia. sin embargo, es importante no perder de vista la objetividad del delito, esto es, el hecho de cometer un fraude financiero falsificando un documento mediante técnicas de impresión serigráfica o por medio de la red informática, aprove-chando diferentes vulnerabilidades de los sistemas electrónicos ban-carios, no hace diferencia en cuanto a la tipificación del delito: sigue siendo fraude.5 En otras palabras, el robo, el engaño, el asesinato, la explotación y prostitución de menores han existido seguramente desde que nuestros antepasados formaron grupos sociales, donde consiguieron albergar los primeros individuos con mente criminal.

Desafortunadamente, nuestro país no es la excepción en cuanto al incremento de conductas delictivas cometidas con el uso de las tic, sobre todo en secuestros, extorsiones, robo de identidad y fraudes financieros cometidos por Internet. De lo anterior se des-prende la necesidad de tomar en cuenta los fundamentos de esta rama de la ciencia con la finalidad de establecer una nueva especialidad

3 Véase Pedro Laín Entrago, Historia de la medicina, Barcelona, masson, 2006.4 Luis rafael moreno López, Manual de introducción a la Criminalística, 11a

ed., méxico, Porrúa, 2006.5 Véase el Código Penal Federal.

Cibercriminalidad_22dic14.indb 17 1/7/15 9:26 PM

CiberCriminalidadXVIII

criminalística dedicada al estudio, investigación y esclarecimiento de actos probablemente delictivos que utilizan como medio y/o fin las tic. Con ello se busca articular los elementos necesarios para que el perito en esta materia se encuentre capacitado para dar fundamento técnico —acorde con la legislación mexicana— a las posibles evidencias que en su oportunidad serán presentadas por el agente del ministerio Público ante un juez.

Para lograr lo anterior, será necesario homologar metodologías y técnicas de investigación para este tipo de delitos, además de pro-mover cambios legislativos que permitan definir delitos que se co-metan por estos medios y establecer los mecanismos para controlar a los que sirven de enlace o permiten la comunicación entre un dispositivo emisor y un receptor, así como a los responsables de su administración para que la información quede registrada en dichos dispositivos y permitan establecer el origen y destino de una comu-nicación en una red informática y/o de telecomunicaciones para que pueda ser almacenada, con la finalidad de que los participantes en una investigación cuenten con los elementos necesarios para loca-lizar al responsable de cometer un acto delictivo.

Por otro lado, y ante la poca legislación relacionada con la de-finición de dispositivos de procesamiento, transmisión y almace-namiento masivo de datos en unidades magnéticas, ópticas y/o electrónicas, es necesario establecer controles que protejan o alerten al consumidor de programas de cómputo respecto a su uso, aplica-ción y vulnerabilidades.

motivación

La intención de emprender esta obra deriva de la oportunidad de dirigir, coordinar y supervisar el trabajo de investigación forense en las materias de Informática, Comunicaciones y Electrónica del grupo de peritos de los Departamentos de Informática y teleco-municaciones de la Coordinación general de servicios Periciales de la Procuraduría general de la república; ello nos ha brindado la oportunidad de conocer la problemática que enfrentan los peritos

Cibercriminalidad_22dic14.indb 18 1/7/15 9:26 PM

introducción XIX

como auxiliares del agente del ministerio Público al obtener los elementos necesarios para emitir un dictamen pericial en materia de tic, con la finalidad de esclarecer un probable hecho delictuoso y de esta forma lograr la identificación del autor o autores.

Por lo anterior, y ante la falta de documentación enfocada espe-cíficamente en la situación de nuestro país, surge la necesidad de aportar ideas y soluciones que ayuden a que el trabajo del investiga-dor forense en materia de tic contribuya a cumplir con las expec-tativas de las indagatorias realizadas por el agente del ministerio Público de manera sólida, sustentada y eficaz. Podemos asegurar que la existencia de una metodología forense orientada a la bús-queda, recolección, tratamiento y análisis de indicios permitirá, con apego a la legislación mexicana, fundamentar la evidencia digital y, por tanto, dar mayor sustento a la investigación y resolución de un probable acto delictivo cometido mediante la utilización de las tecnologías de la Información y la Comunicación.

si bien es mucho lo que falta por hacer, es necesario establecer un punto de partida que proporcione los elementos necesarios para que de manera sólida y fundamentada se realicen cambios en ma-teria legislativa en la asignación del presupuesto indispensable para emprender este tipo de investigaciones de manera eficaz y eficiente, y capacitar de manera constante al personal ministerial, policial y pericial con la finalidad de aportar soluciones para abatir este tipo de conductas delictivas.

Por lo anterior, se proponen y analizan los siguientes puntos en el transcurso de este trabajo: 1) bosquejar procedimientos estanda-rizados en la búsqueda, recolección, tratamiento y análisis de evi-dencia digital sustentados en la legislación mexicana; 2) especificar los requerimientos técnico-legales para la preservación de los datos almacenados o en tránsito por los dispositivos de interconectividad, responsabilidad de los Proveedores de servicios de Internet (isp´s) y/o proveedores de servicios de correo electrónico y mensajería instantánea; 3) proponer lineamientos que protejan al consumidor desde el punto de vista de los riesgos inherentes del software que se adquiere, de acuerdo con el estándar de Criterios Comunes (CC,

Cibercriminalidad_22dic14.indb 19 1/7/15 9:26 PM

CiberCriminalidadXX

IsO/ IEC 15408), y 4) establecer los fundamentos para lograr el reconocimiento de las tic como una rama de la Criminalística.

alcances y limitantes

Alcances

Con la finalidad de establecer un marco de referencia cuyo conte-nido técnico-legal sirva de base para el estudio, perfeccionamiento y aplicación de una metodología acorde con la legislación mexicana, este trabajo se dirige a todas las personas e instituciones responsa-bles de realizar una investigación forense relacionada con las tic, así como a la sociedad misma, ya que desde nuestro punto de vista debe conocer y comprender su responsabilidad respecto al buen uso de los dispositivos tecnológicos que tiene a su alcance, que si bien brindan oportunidades de desarrollo, la hacen vulnerable ante mentes crimi-nales que se aprovechan de la confusión debida al constante desa-rrollo de nuevas formas y dispositivos de comunicación. asimismo, se mostrarán, los elementos técnicos y legales con que cuentan los peritos en esta materia para realizar sus actividades y las limitaciones que enfrentan para identificar al autor o los autores de un posible acto delictuoso. Por lo anterior, se sugiere a las siguientes institucio-nes el estudio y aplicación de esta obra: Procuraduría general de la república, secretaría de Hacienda y Crédito Público, secretaría de gobernación, Poder Judicial de la Federación, Policía Federal, pro-curadurías generales de justicia y Poder Judicial de los estados de la república mexicana, instituciones financieras y de crédito, así como a todas aquellas dependencias que cuenten con área de investigación forense en tic y a todas las personas que por las circunstancias de la época tienen la necesidad de utilizar y aprovechar las tecnologías de la Información y la Comunicación.

Cibercriminalidad_22dic14.indb 20 1/7/15 9:26 PM

introducción XXI

Limitantes

La realización de este trabajo se orienta a comprender de manera global los factores, procesos y responsables que componen la ma-quinaria de procuración de justicia en la investigación de un hecho probablemente delictuoso relacionado con las tic, con la finalidad de plantear metodologías acordes con el Derecho positivo mexi-cano; las limitantes cognoscitivas en materia legislativa me obligan a realizar un análisis de los procesos y procedimientos que competen al perito en materia de tic y no al agente del ministerio Público, y/o al juez, quienes son los indicados para establecer criterios en materia de Derecho.

a partir de lo expuesto anteriormente se consideran las siguientes limitantes: 1) el planteamiento de metodologías y procedimien-tos de análisis y tratado de evidencia en tic se limita al territorio nacional y a la legislación de los Estados Unidos mexicanos; 2) el enfoque analítico del Derecho positivo mexicano y de la normati-vidad que lo compone en relación con las tic; 3) los mecanismos y/o procedimientos necesarios para generar proyectos de ley; 4) la enseñanza de los fundamentos y aplicación de las distintas mate-rias que abarca este trabajo: Derecho, Criminalística, Informática, Electrónica, Comunicaciones; 5) el conocimiento de los distintos sistemas operativos para computadora; 6) la enseñanza de lenguajes de programación; 7) el manejo de las herramientas de análisis y tra-tamiento de la evidencia digital mencionadas en este trabajo, y 8) la enseñanza de los dispositivos mostrados en este trabajo.

a continuación se señala de manera general el contenido de este libro: en el primer capítulo se establece el marco teórico de las ma-terias que fundamentan este trabajo; en el segundo se analiza la cibercriminalidad y el impacto económico y social de este tipo de conductas delictivas en méxico y en el mundo; en el tercero se ex-pone el Convenio sobre Cibercriminalidad del Consejo de Europa, como ejemplo de modelo legislativo relacionado con delitos come-tidos por medio de las tic y se establece el marco legal aplicable a este tipo de delitos propio de nuestro país; en el cuarto se establece el marco técnico y legal relacionado con la investigación de los ci-

Cibercriminalidad_22dic14.indb 21 1/7/15 9:26 PM

CiberCriminalidadXXII

berdelitos y se presenta el marco de referencia mundial en relación con estándares metodológicos en el manejo de evidencia digital y su aplicación y adaptación en nuestro país; en el quinto se muestran algunas de las herramientas más utilizadas en la investigación de de-litos cometidos en las tic y en el sexto se exponen las metodologías aplicadas en la recolección, conservación y análisis de las variantes en la investigación, con fundamento en las definiciones de delitos informáticos a los que se enfrentan los peritos en materia de tic. En este punto es importante señalar que se tratará en cada caso el planteamiento del problema, la metodología aplicable para su análisis o estudio, su relación (si es que existe) con la legislación mexicana, así como las limitantes que impiden al investigador reu-nir los elementos necesarios para que las instancias responsables de procesar al autor del posible acto delictuoso cumplan su cometido.

Cibercriminalidad_22dic14.indb 22 1/7/15 9:26 PM