Cibercriminalidad
Fundamentos de investigación
Cibercriminalidad
Otras publicaciones 6 Fundamentos de investigación
en México
del inacipe en México
Hoy día, las nuevas tecnologías forman una parte importante de nuestras
vidas. El teléfono celular, la computadora personal y hasta los llamados Óscar Manuel Lira Arteaga
Estudios de Derecho Penal sistemas de posicionamiento global (gps), se han convertido en herra-
Internacional mientas imprescindibles dentro de nuestro ámbito laboral, académico Óscar Manuel Lira Arteaga Es ingeniero en Comunicaciones y Electrónica
por la Universidad Tecnológica de México con
o familiar. Desafortunadamente en el mundo —y nuestro país no es la especialidad en Redes de Computadoras; y maes-
Héctor Olásolo Alonso excepción—, hay sofisticados delincuentes que, valiéndose de estas mo- tro en Tecnologías de la Información por la Uni-
dernas tecnologías, nos hacen víctimas de delitos como los fraudes fi- versidad La Salle. Ha participado en cursos como
6
nancieros, el robo de identidad y la pornografía infantil, ente otros. “Ethical Hacking” e “Intrusion Detection Foren-
Legítima defensa Cibercriminalidad. Fundamentos de investigación en México, de Óscar sics” del Global Knowledge; “Delitos financieros
e imputación objetiva Lira Arteaga, es una obra en la que los interesados en el tema podrán co- y computación forense. Investigación de delitos
nocer y comprender los fundamentos legales, las novedades científicas y financieros” y “Delitos cibernéticos y falsifica-
Especial referencia a los mecanismos
los instrumentos tecnológicos y metodológicos con que cuentan aquellos ción de documentos”, impartidos por el Servicio
predispuestos de autoprotección expertos que participan en la investigación, persecución y castigo de los Secreto de Estados Unidos.
Miguel Ontiveros Alonso ciberdelincuentes. Ha sido consultor privado en las áreas de redes
COLECCIÓN CRIMINALÍSTICA
El autor propone soluciones a los obstáculos que limitan la eficacia y informáticas, equipo de cómputo e implementa-
Fundamentos de investigación en México
eficiencia en la investigación de esta clase de delitos, con el propósito de ción de políticas de seguridad en tecnologías de
La ciudad y el crimen que los responsables de generar los cambios en la legislación de nuestro la información. Actualmente es jefe del Departa-
país cuenten con el sustento técnico y el comparativo legislativo apli- mento de Informática y Telecomunicaciones de la
Lo mejor de Rafael Ruiz Harrell
cable en otros países, para la solución de esta problemática de alcance Dirección General de Coordinación de Servicios
universal. Periciales de la Procuraduría General de la Repú-
Lineamientos internacionales blica. En el ámbito docente ha participado en la
en materia penal formación de peritos y en cursos sobre seguridad
Óscar Manuel Lira Arteaga
informática y delitos informáticos para la Secre-
Javier Dondé Matute taría de Marina, el inacipe y la Policía Cibernética
del estado de Yucatán. En 2010 recibió el galar-
Cibercriminalidad
dón “b:Secure Award”.
La construcción
de un sistema de justicia integral
para adolescentes
Lineamientos
Israel Alvarado Martínez
Iter Criminis
Revista de Ciencias Penales
Número 15 v Cuarta Época
n
ió
ic
ed
Instituto Nacional de Ciencias Penales
a
d
n
gu
Se
Forro cibercrimen 2.indd 1 07/05/2010 10:19:03 a.m.
LibroCIBERCRIMINALIDAD.indb 2 12/22/11 12:13:39 PM
colección criminalística
LibroCIBERCRIMINALIDAD.indb 3 12/22/11 12:13:40 PM
DIRECTORIO
Arturo Chávez Chávez
Procurador General de la República
y Presidente de la H. Junta de Gobierno del inacipe
Gerardo Laveaga
Director General
del Instituto Nacional de Ciencias Penales
Álvaro Vizcaíno Zamora
Secretario General Académico
Rafael Ruiz Mena
Secretario General de Profesionalización y Extensión
Santiago Córdoba García
Director de Publicaciones
LibroCIBERCRIMINALIDAD.indb 4 12/22/11 12:13:40 PM
Óscar Manuel Lira Arteaga
CIBERCRIMINALIDAD
Fundamentos de investigación
en México
INSTITUTO NACIONAL DE CIENCIAS PENALES
LibroCIBERCRIMINALIDAD.indb 5 12/22/11 12:13:40 PM
Primera edición, 2010
Edición y distribución a cargo del
Instituto Nacional de Ciencias Penales
www.inacipe.gob.mx
[email protected] Se prohíbe la reproducción parcial o total, sin importar el medio,
de cualquier capítulo o información de esta obra,
sin previa y expresa autorización del
Instituto Nacional de Ciencias Penales,
titular de todos los derechos.
D. R. © 2010 Instituto Nacional de Ciencas Penales
Magisterio Nacional 113, Tlalpan
14000 México, D. F.
ISBN 978-607-7882-13-8
Diseño de portada: Victor Garrido
Impreso en México • Printed in Mexico
LibroCIBERCRIMINALIDAD.indb 6 12/22/11 12:13:40 PM
contenido
Agradecimientos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Introducción. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Motivación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Alcances y limitantes . . . . . . . . . . . . . . . . . . . . . . . . . 22
Alcances, 22; Limitantes, 23.
I. Fundamentos de investigación. . . . . . . . . . . . . . . . . . . . . . . 25
Preámbulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Derecho Positivo mexicano . . . . . . . . . . . . . . . . . . . . 25
Derecho Positivo, 26; La jerarquía del orden jurídico en
el ámbito territorial de los estados y del Distrito Fede-
ral, 26; Delito, 27; Fuero federal y fuero común, 28.
Criminalística. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Antecedentes, 30; Definición, 33; Objetivos generales,
35; Objetos de estudio, 35; Método, 37; Protección del
lugar de los hechos, 38; Fijación del lugar de los hechos,
40; Huellas, 43; Levantamiento y embalaje de los in-
dicios, 50; Las técnicas criminalísticas, 52; El valor de
las técnicas criminalísticas, 52; Características de clase e
individuales, 53; Laboratorio de Criminalística, 53.
Metodología de la investigación. . . . . . . . . . . . . . . . . 54
Método científico, 55; Etapas del método científico, 58.
Tecnologías de la Información y la Comunicación. . . 61
II. Cibercriminalidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
Cibercrimen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
Tendencia mundial, 68; En México, 96; Propuesta iden-
tificadora del nivel de vulnerabilidades en programas de
LibroCIBERCRIMINALIDAD.indb 7 12/22/11 12:13:40 PM
8 CIBERCRIMINALIDAD
cómputo, 115; Estándares de calidad en la producción
de software seguro, 118; Propuesta de identificación del
grado de vulnerabilidad de programas de cómputo, 120.
III. Marco legal. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
Convenio sobre Cibercriminalidad del Consejo
de Europa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
Convenio sobre Cibercriminalidad. . . . . . . . . . . . . . . 124
Definiciones, 125.
Diario Oficial de la Unión Europea. . . . . . . . . . . . . . . 126
Objetivo y ámbito, 128; Definiciones, 128; Obligación
de conservar los datos, 129; Acceso a los datos, 130; Ca-
tegorías de datos que deben conservarse, 130; Periodos
de conservación, 132.
Ley de Servicios de la Sociedad de la Información
(lssi) y Comercio Electrónico (España). . . . . . . . . 133
Obligaciones legales de la Ley de Servicios de la Socie-
dad de la Información, 135.
Limitantes legales en la investigación de delitos
relacionados con Tecnologías de la Información
y la Comunicación. . . . . . . . . . . . . . . . . . . . . . . . . 138
Derecho a la intimidad, 139; Libertad de expresión,
140; Libertad de acceso a la información, 140.
Legislación mexicana relacionada con las Tecnologías
de la Información y la Comunicación. . . . . . . . . . 141
Código Penal Federal (reforma del 20 de agosto
de 2009). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
Título Primero. Delitos Contra la Seguridad de la Na-
ción, 142; Título Quinto. Delitos en Materia de Vías
de Comunicación y Correspondencia, 144; Título Sép-
timo. Delitos contra la Salud, 146; Título Octavo. De-
litos contra el Libre Desarrollo de la Personalidad, 147;
Título Noveno. Revelación de secretos y acceso ilícito
a sistemas y equipos de informática, 150; Título Deci-
motercero. Falsedad, 152; Título Decimoctavo. Delitos
contra la Paz y Seguridad de las Personas, 154; Título
LibroCIBERCRIMINALIDAD.indb 8 12/22/11 12:13:40 PM
contenido 9
Decimonoveno. Delitos contra la Vida y la Integridad
Corporal, 155; Título Vigésimo Segundo. Delito en
contra de las Personas en su Patrimonio, 156; Título
Vigésimo Tercero. Encubrimiento y Operaciones con
Recursos de Procedencia Ilícita, 157; Título Vigesimo-
cuarto. Delitos Electorales y en Materia de Registro
Nacional de Ciudadanos, 158; Título Vigésimo Sexto.
De los Delitos en Materia de Derechos de Autor, 159.
Ley Federal de Telecomunicaciones (reforma del 9
de febrero de 2009). . . . . . . . . . . . . . . . . . . . . . . . . 160
Código de Comercio (reforma del 27 de agosto
de 2009). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
Libro Primero. Título Segundo. De las Obligaciones
Comunes a todos los que Profesan el Comercio, 168;
Libro Segundo. Título segundo. De Comercio Electró-
nico, 168.
Ley Federal del Derecho de Autor (vigente al 27 de
diciembre de 2009). . . . . . . . . . . . . . . . . . . . . . . . . 175
Título ii. Del Derecho de Autor, 175; Título iii. De la
Transmisión de los Derechos Patrimoniales, 176; Títu-
lo iv. De la Protección al Derecho de Autor, 177.
Ley de la Propiedad Industrial (vigente al
7 de diciembre de 2009). . . . . . . . . . . . . . . . . . . . . 179
Título Primero. Disposiciones Generales, 180; Título
Segundo. De las Invenciones, Modelos de Utilidad y
Diseños Industriales, 180.
Ley Federal de Radio y Televisión (reforma del
29 de junio de 2009). . . . . . . . . . . . . . . . . . . . . . . . 182
Título Primero. Principios fundamentales, 182; Títu-
lo Tercero. Concesiones, Permisos e instalaciones, 183;
Título Cuarto. Funcionamiento, 184; Título Sexto. In-
fracciones y Sanciones, 185.
Ley de Instituciones de Crédito (reforma del
13 de agosto de 2009). . . . . . . . . . . . . . . . . . . . . . . 186
Título Primero. De las Disposiciones Preliminares, 186;
Título Quinto. De las Prohibiciones, Sanciones Admi-
LibroCIBERCRIMINALIDAD.indb 9 12/22/11 12:13:40 PM
10 CIBERCRIMINALIDAD
nistrativas y Delitos, 187; Título Sexto. De la Protec-
ción de los Intereses del Público, 189.
Ley Federal de Juegos y Sorteos (vigente al 7 de
diciembre de 2009). . . . . . . . . . . . . . . . . . . . . . . . . 191
Reglamento de la Ley Federal de Juegos y Sorteos
(publicado el 17 de septiembre de 2009) . . . . . . . . 191
Ley de Seguridad Nacional (reforma del
26 de diciembre de 2005). . . . . . . . . . . . . . . . . . . . 196
Título Primero. Disposiciones Generales, 196; Título
Tercero. De la Inteligencia para la Seguridad Nacional,
198.
Ley Federal contra la Delincuencia Organizada
(publicada el 23 de enero de 2009). . . . . . . . . . . . . 199
Título Primero. Disposiciones Generales, 200; Título
Segundo. De la Investigación de la Delincuencia Or-
ganizada, 201.
Leyes del fuero común. . . . . . . . . . . . . . . . . . . . . . . . 204
Comparativo de las conductas delictivas reguladas
(Convenio sobre Cibercriminalidad y legislación
mexicana). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
IV. Marco de investigación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
Introducción. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
Fundamentos legales en la investigación de un posible
hecho delictivo. . . . . . . . . . . . . . . . . . . . . . . . . . . . 212
Policía Federal, 214; Los Peritos, 216.
Código Federal de Procedimientos Penales (23 de
enero de 2009). . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
Título Preliminar, 217; Confidencialidad de la inves-
tigación, 221; Correcciones disciplinarias y medios de
apremio, 222; Título Segundo. Averiguación previa,
225; Título Tercero, 229; Título Quinto. Disposiciones
Comunes a la Averiguación Previa y a la Instrucción,
232; Título Sexto. Prueba, 236.
LibroCIBERCRIMINALIDAD.indb 10 12/22/11 12:13:40 PM
contenido 11
Metodología aplicada en la obtención y tratamiento
de evidencia digital. . . . . . . . . . . . . . . . . . . . . . . . . 246
Grupo de trabajo científico en la evidencia digital, 248.
Investigación forense en Tecnologías
de la Información y la Comunicación. . . . . . . . . . . 256
Definición, 256; Objetivo, 257; Clasificación de deli-
tos cometidos en tic, 258; Tipos de intervención, 259;
Volatilidad de la evidencia digital, 261; Requerimientos
del laboratorio forense en tic, 262; Sistema de archivos,
269; Dispositivos de almacenamiento de información
digital, 288; Comunicación de datos, 318; Investiga-
ción forense en sistemas operativos, 325; Adquisición
y duplicación de datos, 355; Recuperación de archivos
eliminados, 366.
V. Herramientas de análisis forense . . . . . . . . . . . . . . . . . . . . . 385
Herramientas multifuncionales de análisis forense. . . 385
EnCase Forensic, 386; Forensic Toolkit (ftk), 388;
WinHex, 389; Helix, 390; Back Track, 393; Operator,
394.
Manipulación de imágenes. . . . . . . . . . . . . . . . . . . . . 394
Identificación de extensiones de formatos comunes,
396; Identificación de extensiones de formatos poco
comunes, 397; Localización y recuperación de archivos
de imagen, 397.
Criptografía. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 398
Clasificación de los sistemas criptográficos, 400; Algo-
ritmos hash, 402.
Esteganografía. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403
Herramientas esteganográficas, 406.
Sistemas de telecomunicaciones. . . . . . . . . . . . . . . . . 410
Redes informáticas, 414.
Telefonía celular. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 450
Evolución y convergencia tecnológica, 455; Herramien-
tas para análisis forense de teléfonos celulares, 457.
LibroCIBERCRIMINALIDAD.indb 11 12/22/11 12:13:40 PM
12 CIBERCRIMINALIDAD
Dispositivos electrónicos . . . . . . . . . . . . . . . . . . . . . . 461
Herramienta de diseño y simulación de circuitos inte-
grados Orcad, 462.
Utilerías y comandos para la investigación. . . . . . . . . 467
VI. Procedimientos de investigación. . . . . . . . . . . . . . . . . . . . . . 469
Previo a la investigación pericial. . . . . . . . . . . . . . . . . 469
Trabajo de campo o investigación en el lugar de los he-
chos, 469.
Procedimientos de investigación en informática. . . . . 480
Análisis y tratamiento de evidencia digital contenida
en un equipo de cómputo, 480; Fijación y embalaje de
indicios, 489; Aplicación de la cadena de custodia, 490;
Investigación en ambiente controlado o trabajo de labo-
ratorio, 490; Procedimientos de rastreo de un servidor
en Internet, 508; Procedimiento de análisis de correos
electrónicos, 515; Análisis y auditoría de programas de
cómputo, 524.
Procedimientos de investigación
en telecomunicaciones . . . . . . . . . . . . . . . . . . . . . . 525
Análisis y tratamiento de evidencia digital contenida
en teléfonos celulares, 526; Análisis de intervenciones
telefónicas, 533.
Procedimientos de investigación en electrónica. . . . . 535
Casos especiales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 536
Identificación de archivos o programas de cómputo pro-
tegidos por la Ley Federal de Derechos de Autor, 536;
Tratamiento e identificación de máquinas tragamone-
das, 543; Análisis de equipo e interfaces de clonación de
tarjetas, 545; Fraudes financieros por Internet, 545.
Dictamen pericial. . . . . . . . . . . . . . . . . . . . . . . . . . . . 549
Síntesis metodológica. . . . . . . . . . . . . . . . . . . . . . . . . 551
Diagrama general del proceso de la intervención del Mi-
nisterio Público, 553; Cuadro sinóptico de la propuesta
procedimental de la intervención pericial, 555; Justifica-
ción de las tic como rama de la Criminalística, 558.
LibroCIBERCRIMINALIDAD.indb 12 12/22/11 12:13:40 PM
contenido 13
Reflexiones finales . . . . . . . . . . . . . . . . . . . . . . . . . . . 558
Fuentes de consulta. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 561
Bibliografía. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 561
Documentos consultados. . . . . . . . . . . . . . . . . . . . . . 562
Glosario. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 563
Anexo A. Nomenclatura de dominios. . . . . . . . . . . . . . . . . . . . . . 593
Anexo B. Concesionarios de telefonía celular en México. . . . . . . . 609
Grupo Telefónica Movistar . . . . . . . . . . . . . . . . . . . . 609
Grupo Iusacell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 609
Grupo Telcel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 609
Anexo C. Concesionarios del servicio de telefonía local móvil
inalámbrica (banda de 1.9 ghz). . . . . . . . . . . . . . . . . . . . 611
LibroCIBERCRIMINALIDAD.indb 13 12/22/11 12:13:40 PM
LibroCIBERCRIMINALIDAD.indb 14 12/22/11 12:13:40 PM
AGRADECIMIENTOS
Este trabajo es el resultado de la confianza y apoyo de tantas perso-
nas, que sería imposible mencionarlas sin correr el riesgo de omitir
alguna involuntariamente. Sin embargo, haré mención de aquellas
cuyo peso específico para la realización de esta empresa no puedo
dejar pasar sin el correspondiente reconocimiento y agradecimiento.
En primer lugar, mi gratitud, mi amor infinito y la dedicatoria de
esta obra a mi esposa Sony y a mi hija Zuri, las dos personas más
importantes en mi vida, quienes han sido motor en mi superación
personal y profesional, y durante la realización de este proyecto me
brindaron amor, comprensión y paciencia interminables.
Por supuesto, mi agradecimiento a Óscar Manuel Lira Domín-
guez y Magaly Arteaga Enríquez, mis padres, quienes sembraron
la semilla de los valores que me permiten ser quien soy.
También a Mario Farías Elinos y Marco Antonio Navarro Gu-
tiérrez, mis maestros, quienes con su experiencia y conocimientos
dieron cauce y sentido a este libro.
A mis amigos y compañeros de trabajo, quienes compartieron
conmigo sus opiniones, consejos y conocimientos.
A Miguel Óscar Aguilar Ruiz, por todo su apoyo y confianza.
15
LibroCIBERCRIMINALIDAD.indb 15 12/22/11 12:13:40 PM
LibroCIBERCRIMINALIDAD.indb 16 12/22/11 12:13:40 PM
INTRODUCCIÓN
Hoy, más que en otros tiempos, la ausencia de procedimientos de
investigación forense relacionados con conductas delictivas que
utilizan como medio las Tecnologías de la Información y la Comu-
nicación (tic) -acordes con las normas de investigación estableci-
das por organismos internacionales como al Grupo de Trabajo
Científico sobre Evidencia Digital (swgde) del Federal Bureau of
Investigation (fbi),1 y apegadas a la legislación de nuestro país-,
provocan que la persecución de este tipo de delitos en su mayoría
no se resuelva de forma exitosa por los actores que intervienen en
la procuración de justicia: jueces, agentes del Ministerio Público,
peritos y policía investigadora. Sin embargo, para la comisión de
delitos como pornografía infantil, fraude, extorsión, falsificación,
robo de información, alteración de información, espionaje, secues-
tro, amenazas, entre otros, los delincuentes se valen de nuevas tec-
nologías como los dispositivos móviles de comunicación, la tele-
fonía celular, las computadoras e Internet; son delitos definidos en
nuestras leyes y han existido, en la mayoría de los casos, mucho
antes de la invención de los medios de comunicación, el procesa-
miento y almacenamiento digital de datos en medios magnéticos,
electrónicos u ópticos.
En nuestro país, como demostraremos a lo largo de este trabajo,
existen importantes vacíos legales relacionados con el control de
los proveedores de servicios de Internet, proveedores de telefonía
celular y los fabricantes de programas de cómputo, los cuales en
algunos casos impide a los investigadores de este tipo de conductas
delictivas obtener la evidencia suficiente para perseguir y procesar
penalmente a los responsables directos e indirectos de lo que se em-
1 Véase
la página electrónica del Scientific Working Group on Digital Evi-
dence [www.swgde.org].
17
LibroCIBERCRIMINALIDAD.indb 17 12/22/11 12:13:40 PM
18 Cibercriminalidad
pieza a considerar mundialmente como ciberdelitos. Sin embargo,
existen leyes que interpretadas de manera adecuada permiten tipi-
ficar y perseguir a la mayoría de los delitos cometidos por medio de
las Tecnologías de la Información y la Comunicación.
En relación con el desarrollo y utilización de programas de
cómputo y sistemas operativos se debe considerar que desde
su concepción implican altos riesgos de estabilidad y seguridad
de los datos que procesan, dando como resultado un alto nivel de
vulnerabilidad, que al cabo del tiempo se traduce en pérdidas mi-
llonarias para los consumidores finales, ya sea por la pérdida de
información o los altos costos de mantenimiento y soporte de las
aplicaciones informáticas. De lo anterior es fácil comprender que
en la actualidad los consumidores no cuentan con la transparencia
ni los elementos suficientes por parte de los fabricantes de progra-
mas de cómputo para elegir una aplicación con base en estándares
de calidad y seguridad propios, no basados en los de cada fabri-
cante.
En el transcurso de esta investigación mostraremos la situación
actual, alcances y limitantes, así como los retos que enfrentan en
nuestro país quienes forman parte del engranaje que conforma la
procuración de justicia orientada a los problemas antes expuestos,
con la finalidad de aportar soluciones que posibiliten los ajustes
necesarios para que los responsables de una investigación en el
área de las tic dispongan de los elementos indispensables para tra-
bajar de manera eficaz y eficiente, cumpliendo con las expectativas
de aquellos que esperan justicia al verse afectados por la conducta de
este tipo de delincuentes.
En este momento las preguntas obligadas serían: ¿de dónde vie-
nen o qué factores propician los ciberdelitos?, ¿cómo se combate
este tipo de ilícitos?
Ante la constante evolución de la sociedad y de su entorno ideo-
lógico, económico, social y tecnológico surgen distintas tenden-
cias y conductas delictivas cometidas por mentes criminales que
encuentran la forma de adaptarse y aprovecharse de la candidez
del momento de su época, para obtener un beneficio violentan-
LibroCIBERCRIMINALIDAD.indb 18 12/22/11 12:13:40 PM
introducción 19
do las garantías individuales2 de terceras personas. Como respues-
ta, y en auxilio a las autoridades responsables de la procuración
y aplicación de justicia, surge una ciencia, la Criminalística,3 la
cual busca, mediante la aplicación de una metodología aplicada a
la investigación, reconstruir la verdad histórica de los hechos des-
pués de que se ha cometido un “presunto acto delictuoso”.4
Sin embargo, el criminalista forma parte de un equipo de tra-
bajo dependiente, que al partir de los hechos en torno a un deli-
to necesita de la pericia de los involucrados en materia legal, en
ciencias físicas y naturales. Actualmente los medios y los métodos
utilizados para cometer un delito evolucionan a la par de la socie-
dad; las nuevas tecnologías y su capacidad para procesar, comuni-
car y almacenar datos e información de manera masiva, e incluso
controlar sistemas vitales, han sido testigos del nacimiento de un
nuevo perfil criminal, el cual hace uso de ellas para burlar las me-
didas de seguridad implementadas incluso en los corporativos que
nunca pensaron estar al alcance de un criminal; sin embargo, es
importante no perder de vista la objetividad del delito, esto es, el
hecho de cometer un fraude financiero, falsificando un documento
mediante técnicas de impresión serigráfica o por medio de la red in-
formática, aprovechando diferentes vulnerabilidades de los sistemas
electrónicos bancarios, no hace diferencia en cuanto a la tipificación
del delito: fraude.5 En otras palabras, el robo, el engaño, el asesina-
to, la explotación y prostitución de menores han existido segura-
mente desde que nuestros antepasados formaron grupos sociales,
donde consiguieron albergar los primeros individuos con mente
criminal.
Desafortunadamente, nuestro país no es la excepción en cuan-
to al incremento de conductas delictivas cometidas con el uso de
las tic, sobre todo en secuestros, extorsiones, robo de identidad y
2 Constitución Política de los Estados Unidos Mexicanos, consultada el 13
de enero de 2007.
3 Pedro Laín Entrago, Historia de la medicina, Masson, Barcelona, 2006.
4 Luis Rafael Moreno López, Manual de introducción a la Criminalística, 3a.
ed., Editorial Porrúa, México, 1984.
5 Véase el Código Penal Federal.
LibroCIBERCRIMINALIDAD.indb 19 12/22/11 12:13:40 PM
20 Cibercriminalidad
fraudes financieros cometidos por Internet. De lo anterior se des-
prende la necesidad de tomar en cuenta los fundamentos de esta
rama de la ciencia con la finalidad de establecer una nueva espe-
cialidad criminalística dedicada al estudio, investigación y escla-
recimiento de actos probablemente delictivos que utilizan como
medio y objeto las tic. Con ello se busca articular los elementos
necesarios para que el perito en esta materia se encuentre capa-
citado para dar fundamento técnico —acorde con la legislación
mexicana— a las posibles evidencias que en su oportunidad serán
presentadas por el agente del Ministerio Público ante un juez.
Para lograrlo será necesario homologar metodologías y técni-
cas de investigación para este tipo de delitos, además de promover
cambios legislativos que permitan definir delitos que se cometan
por estos medios y establecer los mecanismos para controlar a los
que sirven de enlace o permiten la comunicación entre un disposi-
tivo emisor y un receptor; así como a los responsables de su admi-
nistración, para que la información que queda registrada en ellos y
permite establecer el origen y destino de una comunicación en una
red informática y/o de telecomunicaciones pueda ser almacenada
con la finalidad de que los responsables de una investigación cuen-
ten con los elementos necesarios para localizar al responsable de
cometer un acto delictivo.
Por otro lado, y ante la poca legislación relacionada con la de-
finición de dispositivos de procesamiento, transmisión y alma-
cenamiento masivo de datos en dispositivos magnéticos, ópticos
y/o electrónicos, es necesario establecer controles que protejan
o alerten al consumidor de programas de cómputo respecto a su
uso, aplicación y vulnerabilidades.
Motivación
La intención de emprender esta obra se deriva de la oportunidad
de dirigir, coordinar y supervisar el trabajo de investigación foren-
se en las materias de Informática, Comunicaciones y Electrónica
del grupo de peritos del Departamento de Informática y Teleco-
LibroCIBERCRIMINALIDAD.indb 20 12/22/11 12:13:40 PM
introducción 21
municaciones de la Dirección General de Coordinación de Servi-
cios Periciales de la Procuraduría General de la República; ello nos
ha brindado la oportunidad de conocer la problemática que en-
frentan los peritos como auxiliares del agente del Ministerio Pú-
blico al obtener los elementos necesarios para emitir un dictamen
pericial en materia de tic, con la finalidad de esclarecer un proba-
ble hecho delictuoso y de esta forma lograr la identificación del
autor o autores.
Ante la falta de documentación enfocada específicamente a la
situación de nuestro país, surge la necesidad de aportar ideas y
soluciones que ayuden a que el trabajo del investigador forense
en materia de tic contribuya a cumplir con las expectativas de
las indagatorias realizadas por el agente del Ministerio Público
de manera sólida, sustentada y eficaz. De lo anterior podemos ase-
gurar que la existencia de una metodología forense orientada a la
búsqueda, recolección, tratamiento y análisis de indicios permitirá,
con apego a la legislación mexicana, fundamentar la evidencia di-
gital y, por tanto, dar mayor sustento a la investigación y resolución
de un probable acto delictivo cometido mediante la utilización de
las Tecnologías de la Información y la Comunicación.
Si bien es mucho lo que falta por hacer, consideramos que es
necesario establecer un punto de partida que proporcione los ele-
mentos necesarios para que de manera sólida y fundamentada se
realicen cambios en materia legislativa en la asignación del presu-
puesto indispensable para emprender este tipo de investigaciones
de manera eficaz y eficiente, y capacitar de manera constante al
personal ministerial, policial y pericial con la finalidad de aportar
soluciones para abatir este tipo de conductas delictivas.
Por lo anterior, proponemos y analizamos los siguientes puntos
en el transcurso de este trabajo: 1) bosquejar procedimientos es-
tandarizados en la búsqueda, recolección, tratamiento y análisis de
evidencia digital sustentados en la legislación mexicana; 2) especi-
ficar los requerimientos técnico-legales para la preservación de los
datos almacenados o en tránsito por los dispositivos de interconec-
tividad, responsabilidad de los Proveedores de Servicios de Internet
(isp) y/o proveedores de servicios de correo electrónico y mensajería
LibroCIBERCRIMINALIDAD.indb 21 12/22/11 12:13:41 PM
22 Cibercriminalidad
instantánea; 3) proponer lineamientos que protejan al consumidor
desde el punto de vista de los riesgos inherentes del software que se
adquiere, de acuerdo con el estándar de Criterios Comunes (cc, iso/
iec 15408), y 4) establecer los fundamentos para lograr el reconoci-
miento de las tic como una rama de la Criminalística.
Alcances y limitantes
Alcances
Con la finalidad de establecer un marco de referencia, cuyo conte-
nido técnico-legal sirva de base para el estudio, perfeccionamiento
y aplicación de una metodología acorde a la legislación mexicana,
este trabajo se dirige a todas las personas e instituciones responsa-
bles de realizar una investigación forense relacionada con las tic,
así como a la sociedad misma, ya que desde nuestro punto de vista
debe conocer y comprender su responsabilidad en el buen uso de
los dispositivos tecnológicos que tiene a su alcance, que si bien
brindan oportunidades de desarrollo, la hacen vulnerable ante
mentes criminales que se aprovechan de la confusión ante el cons-
tante desarrollo de nuevas formas y dispositivos de comunicación.
Asimismo, mostraremos los elementos técnicos y legales con que
cuentan los peritos en esta materia para realizar sus actividades y
las limitaciones que enfrentan para identificar al autor o los autores
de un posible acto delictuoso. Por lo anterior, se sugiere a las si-
guientes instituciones el estudio y aplicación de esta obra: Procura-
duría General de la República, Secretaría de Hacienda y Crédito
Público, Secretaría de Gobernación, Poder Judicial de la Federa-
ción, Policía Federal, procuradurías generales de Justicia y Poder
Judicial de los estados de la República Mexicana, instituciones fi-
nancieras y de crédito, así como todas aquellas dependencias que
cuenten con área de investigación forense en tic, y todas las perso-
nas que por las circunstancias de la época tienen la necesidad de
utilizar y aprovechar las Tecnologías de la Información y la Comu-
nicación.
LibroCIBERCRIMINALIDAD.indb 22 12/22/11 12:13:41 PM
introducción 23
Limitantes
La realización de este trabajo se orienta a comprender de manera
global los factores, los procesos y los responsables que componen la
maquinaria de procuración de justicia en la investigación de un he-
cho probablemente delictuoso relacionado con las tic, con la fina-
lidad de plantear metodologías acordes al Derecho Positivo mexi-
cano; las limitantes cognoscitivas en materia legislativa me obligan
a realizar un análisis de los procesos y procedimientos que compe-
ten al perito en materia de tic, y no al agente del Ministerio Publi-
co y/o al juez, quienes son los indicados para establecer criterios en
materia de Derecho.
Del planteamiento anterior se consideran las siguientes limi-
tantes: 1) el planteamiento de metodologías y procedimientos
de análisis y tratado de evidencia en tic se limita al territorio
nacional y la legislación de los Estados Unidos Mexicanos; 2) el
enfoque analítico del Derecho Positivo mexicano y de la normati-
vidad que lo compone en relación con las tic; 3) los mecanismos
y/o procedimientos necesarios para generar proyectos de ley; 4) la
enseñanza de los fundamentos y aplicación de las distintas mate-
rias que abarca este trabajo: Derecho, Criminalística, Informáti-
ca, Electrónica, Comunicaciones; 5) la enseñanza de los distintos
sistemas operativos para computadora; 6) la enseñanza de len-
guajes de programación; 7) la enseñanza de las herramientas de
análisis y tratamiento de la evidencia digital mencionadas en este
trabajo, y 8) la enseñanza de los dispositivos mostrados también
en este trabajo.
A continuación señalamos de manera general el contenido de
este libro: en el primer capítulo se establece el marco teórico de las
materias que fundamentan este trabajo; en el segundo se analiza la
cibercriminalidad y el impacto económico y social de este tipo de
conductas delictivas en México y en el mundo; en el tercero se ex-
pone el Convenio sobre Cibercriminalidad del Consejo de Europa
como ejemplo de modelo legislativo relacionado con delitos come-
tidos por medio de las tic. Se establece el marco legal aplicable a
este tipo de delitos con que cuenta nuestro país; en el cuarto se esta-
LibroCIBERCRIMINALIDAD.indb 23 12/22/11 12:13:41 PM
24 Cibercriminalidad
blece el marco técnico y legal relacionado con la investigación de los
ciberdelitos y se presenta el marco de referencia mundial en relación
con estándares metodológicos en el manejo de evidencia digital y
su aplicación y adaptación en nuestro país; en el quinto se muestran
algunas de las herramientas más utilizadas en la investigación de
delitos cometidos en tic, y en el sexto se exponen las metodologías
aplicadas en la recolección, conservación y análisis de las variantes
en la investigación con fundamento en las definiciones de delitos
informáticos a los que se enfrentan los peritos en materia de tic.
En este punto es importante señalar que se tratará en cada caso el
planteamiento del problema, la metodología aplicable para su aná-
lisis o estudio, su relación, si es que existe, con la legislación mexi-
cana, así como las limitantes que impiden al investigador reunir los
elementos necesarios para que las instancias responsables de proce-
sar al autor del posible acto delictuoso cumplan su cometido.
LibroCIBERCRIMINALIDAD.indb 24 12/22/11 12:13:41 PM