Cibercriminalidad 6
Fundamentos de investigación en México
Óscar Manuel Lira Arteaga
A C I T S Í L A N I M I R C N Ó I C C E L O C
n ó i c i d e Instituto Nacional de Ciencias Penales a d n u g e S
COLECCIÓN CRIMINALÍSTICA
DIRECTORIO A C C Procurador General de la República y Presidente de la H. Junta de Gobierno del INACIPE
G L Director General del Instituto Nacional de Ciencias Penales
Á V Z Secretario General Académico
R R M Secretario General de Profesionalización y Extensión
S C G Director de Publicaciones
ÓSCAR MANUEL LIRA ARTEAGA
CIBERCRIMINALIDAD Fundamentos de investigación en México
INSTITUTO NACIONAL DE CIENCIAS PENALES
Primera edición, 2010
Edición y distribución a cargo del Instituto Nacional de Ciencias Penales www.inacipe.gob.mx
[email protected] Se prohíbe la reproducción parcial o total, sin importar el medio, de cualquier capítulo o información de esta obra, sin previa y expresa autorización del Instituto Nacional de Ciencias Penales, titular de todos los derechos. D. R. © 2010 Instituto Nacional de Ciencas Penales Magisterio Nacional 113, Tlalpan 14000 México, D. F.
ISBN 978-607-7882-13-8 Diseño de portada: Victor Garrido Impreso en México • Printed in Mexico
CONTENIDO Agradecimientos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
15
17 Motivación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Alcances y limitantes . . . . . . . . . . . . . . . . . . . . . . . . . 22
Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Alcances, 22; Limitantes, 23.
I. Fundamentos de investigación . . . . . . . . . . . . . . . . . . . . . . . 25 Preámbulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Derecho Positivo mexicano . . . . . . . . . . . . . . . . . . . . 25 Derecho Positivo, 26; La jerarquía del orden jurídico en el ámbito territorial de los estados y del Distrito Federal, 26; Delito, 27; Fuero federal y fuero común, 28.
Criminalística . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
30
Metodología de la investigación . . . . . . . . . . . . . . . . .
54
Tecnologías de la Información y la Comunicación . . .
61
Antecedentes, 30; Definición, 33; Objetivos generales, 35; Objetos de estudio, 35; Método, 37; Protección del lugar de los hechos, 38; Fijación del lugar de los hechos, 40; Huellas, 43; Levantamiento y embalaje de los indicios, 50; Las técnicas criminalísticas, 52; El valor de las técnicas criminalísticas, 52; Características de clase e individuales, 53; Laboratorio de Criminalística, 53.
Método científico, 55; Etapas del método científico, 58.
II. Cibercriminalidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 Cibercrimen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 Tendencia mundial, 68; En México, 96; Propuesta identificadora del nivel de vulnerabilidades en programas de 7
8
CIBERCRIMINALIDAD
cómputo, 115; Estándares de calidad en la producción de software seguro, 118; Propuesta de identificación del grado de vulnerabilidad de programas de cómputo, 120.
III. Marco legal. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 Convenio sobre Cibercriminalidad del Consejo de Europa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 Convenio sobre Cibercriminalidad . . . . . . . . . . . . . . . 124 Definiciones, 125.
Diario Oficial de la Unión Europea. . . . . . . . . . . . . . . 1 2 6
Objetivo y ámbito, 128; Definiciones, 128; Obligación de conservar los datos, 129; Acceso a los datos, 130; Categorías de datos que deben conservarse, 130; Periodos de conservación, 132.
Ley de Servicios de la Sociedad de la Información () y Comercio Electrónico (España) . . . . . . . . . 133 Obligaciones legales de la Ley de Servicios de la Sociedad de la Información, 135.
Limitantes legales en la investigación de delitos relacionados con Tecnologías de la Información y la Comunicación . . . . . . . . . . . . . . . . . . . . . . . . . 138 Derecho a la intimidad, 139; Libertad de expresión, 140; Libertad de acceso a la información, 140.
Legislación mexicana relacionada con las Tecnologías de la Información y la Comunicación . . . . . . . . . . 141 Código Penal Federal (reforma del 20 de agosto de 2009) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141 Título Primero. Delitos Contra la Seguridad de la Nación, 142; Título Quinto. Delitos en Materia de Vías de Comunicación y Correspondencia, 144; Título Séptimo. Delitos contra la Salud, 146; Título Octavo. Delitos contra el Libre Desarrollo de la Personalidad, 147; Título Noveno. Revelación de secretos y acceso ilícito a sistemas y equipos de informática, 150; Título Decimotercero. Falsedad, 152; Título Decimoctavo. Delitos contra la Paz y Seguridad de las Personas, 154; Título
CONTENIDO
9
Decimonoveno. Delitos contra la Vida y la Integridad Corporal, 155; Título Vigésimo Segundo. Delito en contra de las Personas en su Patrimonio, 156; Título Vigésimo Tercero. Encubrimiento y Operaciones con Recursos de Procedencia Ilícita, 157; Título Vigesimocuarto. Delitos Electorales y en Materia de Registro Nacional de Ciudadanos, 158; Título Vigésimo Sexto. De los Delitos en Materia de Derechos de Autor, 159.
Ley Federal de Telecomunicaciones (reforma del 9 de febrero de 2009). . . . . . . . . . . . . . . . . . . . . . . . . 160 Código de Comercio (reforma del 27 de agosto de 2009) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 Libro Primero. Título Segundo. De las Obligaciones Comunes a todos los que Profesan el Comercio, 168; Libro Segundo. Título segundo. De Comercio Electrónico, 168.
Ley Federal del Derecho de Autor (vigente al 27 de diciembre de 2009) . . . . . . . . . . . . . . . . . . . . . . . . . 175 Título . Del Derecho de Autor, 175; Título . De la Transmisión de los Derechos Patrimoniales, 176; Título . De la Protección al Derecho de Autor, 177.
Ley de la Propiedad Industrial (vigente al 7 de diciembre de 2009) . . . . . . . . . . . . . . . . . . . . . 179 Título Primero. Disposiciones Generales, 180; Título Segundo. De las Invenciones, Modelos de Utilidad y Diseños Industriales, 180.
Ley Federal de Radio y Televisión (reforma del 29 de junio de 2009) . . . . . . . . . . . . . . . . . . . . . . . . 182 Título Primero. Principios fundamentales, 182; Título Tercero. Concesiones, Permisos e instalaciones, 183; Título Cuarto. Funcionamiento, 184; Título Sexto. Infracciones y Sanciones, 185.
Ley de Instituciones de Crédito (reforma del 13 de agosto de 2009) . . . . . . . . . . . . . . . . . . . . . . . 186 Título Primero. De las Disposiciones Preliminares, 186; Título Quinto. De las Prohibiciones, Sanciones Admi-
10
CIBERCRIMINALIDAD
nistrativas y Delitos, 187; Título Sexto. De la Protección de los Intereses del Público, 189.
Ley Federal de Juegos y Sorteos (vigente al 7 de diciembre de 2009) . . . . . . . . . . . . . . . . . . . . . . . . . 191 Reglamento de la Ley Federal de Juegos y Sorteos (publicado el 17 de septiembre de 2009) . . . . . . . . 191 Ley de Seguridad Nacional (reforma del 26 de diciembre de 2005) . . . . . . . . . . . . . . . . . . . . 196 Título Primero. Disposiciones Generales, 196; Título Tercero. De la Inteligencia para la Seguridad Nacional, 198.
Ley Federal contra la Delincuencia Organizada (publicada el 23 de enero de 2009) . . . . . . . . . . . . . 199 Título Primero. Disposiciones Generales, 200; Título Segundo. De la Investigación de la Delincuencia Organizada, 201.
Leyes del fuero común . . . . . . . . . . . . . . . . . . . . . . . . 204 Comparativo de las conductas delictivas reguladas (Convenio sobre Cibercriminalidad y legislación mexicana) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205 IV. Marco de investigación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211 Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211 Fundamentos legales en la investigación de un posible hecho delictivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212 Policía Federal, 214; Los Peritos, 216.
Código Federal de Procedimientos Penales (23 de enero de 2009) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216 Título Preliminar, 217; Confidencialidad de la investigación, 221; Correcciones disciplinarias y medios de apremio, 222; Título Segundo. Averiguación previa, 225; Título Tercero, 229; Título Quinto. Disposiciones Comunes a la Averiguación Previa y a la Instrucción, 232; Título Sexto. Prueba, 236.
CONTENIDO
11
Metodología aplicada en la obtención y tratamiento de evidencia digital . . . . . . . . . . . . . . . . . . . . . . . . . 246 Grupo de trabajo científico en la evidencia digital, 248.
Investigación forense en Tecnologías de la Información y la Comunicación . . . . . . . . . . . 256 Definición, 256; Objetivo, 257; Clasificación de delitos cometidos en , 258; Tipos de intervención, 259; Volatilidad de la evidencia digital, 261; Requerimientos del laboratorio forense en , 262; Sistema de archivos, 269; Dispositivos de almacenamiento de información digital, 288; Comunicación de datos, 318; Investigación forense en sistemas operativos, 325; Adquisición y duplicación de datos, 355; Recuperación de archivos eliminados, 366.
V. Herramientas de análisis forense . . . . . . . . . . . . . . . . . . . . . 385 Herramientas multifuncionales de análisis forense . . . 385 EnCase Forensic, 386; Forensic Toolkit (), 388; WinHex, 389; Helix, 390; Back Track, 393; Operator, 394.
Manipulación de imágenes . . . . . . . . . . . . . . . . . . . . . 394 Identificación de extensiones de formatos comunes, 396; Identificación de extensiones de formatos poco comunes, 397; Localización y recuperación de archivos de imagen, 397.
Criptografía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 398 Clasificación de los sistemas criptográficos, 400; Algoritmos hash, 402.
Esteganografía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403 Herramientas esteganográficas, 406.
Sistemas de telecomunicaciones . . . . . . . . . . . . . . . . . 410 Redes informáticas, 414.
Telefonía celular . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 450 Evolución y convergencia tecnológica, 455; Herramientas para análisis forense de teléfonos celulares, 457.
12
CIBERCRIMINALIDAD
Dispositivos electrónicos . . . . . . . . . . . . . . . . . . . . . . 461 Herramienta de diseño y simulación de circuitos integrados Or, 462.
Utilerías y comandos para la investigación . . . . . . . . . 467 VI. Procedimientos de investigación . . . . . . . . . . . . . . . . . . . . . . 469 Previo a la investigación pericial . . . . . . . . . . . . . . . . . 469 Trabajo de campo o investigación en el lugar de los hechos, 469.
Procedimientos de investigación en informática. . . . . 480 Análisis y tratamiento de evidencia digital contenida en un equipo de cómputo, 480; Fijación y embalaje de indicios, 489; Aplicación de la cadena de custodia, 490; Investigación en ambiente controlado o trabajo de laboratorio, 490; Procedimientos de rastreo de un servidor en Internet, 508; Procedimiento de análisis de correos electrónicos, 515; Análisis y auditoría de programas de cómputo, 524.
Procedimientos de investigación en telecomunicaciones . . . . . . . . . . . . . . . . . . . . . . 525 Análisis y tratamiento de evidencia digital contenida en teléfonos celulares, 526; Análisis de intervenciones telefónicas, 533.
Procedimientos de investigación en electrónica . . . . . 535 Casos especiales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 536 Identificación de archivos o programas de cómputo protegidos por la Ley Federal de Derechos de Autor, 536; Tratamiento e identificación de máquinas tragamonedas, 543; Análisis de equipo e interfaces de clonación de tarjetas, 545; Fraudes financieros por Internet, 545.
Dictamen pericial . . . . . . . . . . . . . . . . . . . . . . . . . . . . 549 Síntesis metodológica . . . . . . . . . . . . . . . . . . . . . . . . . 551 Diagrama general del proceso de la intervención del Ministerio Público, 553; Cuadro sinóptico de la propuesta procedimental de la intervención pericial, 555; Justificación de las como rama de la Criminalística, 558.
CONTENIDO
13
Reflexiones finales . . . . . . . . . . . . . . . . . . . . . . . . . . . 558 Fuentes de consulta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 561
Bibliografía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 561 Documentos consultados . . . . . . . . . . . . . . . . . . . . . . 562
Glosario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 563 Anexo A. Nomenclatura de dominios . . . . . . . . . . . . . . . . . . . . . . 593 Anexo B. Concesionarios de telefonía celular en México . . . . . . . . 609
Grupo Telefónica Movistar . . . . . . . . . . . . . . . . . . . . 609 Grupo Iusacell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 609 Grupo Telcel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 609
Anexo C. Concesionarios del servicio de telefonía local móvil inalámbrica (banda de 1.9 ghz) . . . . . . . . . . . . . . . . . . . . 611
AGRADECIMIENTOS Este trabajo es el resultado de la confianza y apoyo de tantas personas, que sería imposible mencionarlas sin correr el riesgo de omitir alguna involuntariamente. Sin embargo, haré mención de aquellas cuyo peso específico para la realización de esta empresa no puedo dejar pasar sin el correspondiente reconocimiento y agradecimiento. En primer lugar, mi gratitud, mi amor infinito y la dedicatoria de esta obra a mi esposa Sony y a mi hija Zuri, las dos personas más importantes en mi vida, quienes han sido motor en mi superación personal y profesional, y durante la realización de este proyecto me brindaron amor, comprensión y paciencia interminables. Por supuesto, mi agradecimiento a Óscar Manuel Lira Domínguez y Magaly Arteaga Enríquez, mis padres, quienes sembraron la semilla de los valores que me permiten ser quien soy. También a Mario Farías Elinos y Marco Antonio Navarro Gutiérrez, mis maestros, quienes con su experiencia y conocimientos dieron cauce y sentido a este libro. A mis amigos y compañeros de trabajo, quienes compartieron conmigo sus opiniones, consejos y conocimientos. A Miguel Óscar Aguilar Ruiz, por todo su apoyo y confianza.
15
INTRODUCCIÓN Hoy, más que en otros tiempos, la ausencia de procedimientos de investigación forense relacionados con conductas delictivas que utilizan como medio las Tecnologías de la Información y la Comunicación () acordes con las normas de investigación establecidas por organismos internacionales como al Grupo de Trabajo Científico sobre Evidencia Digital () del Federal Bureau of Investigation (),1 y apegadas a la legislación de nuestro país, provocan que la persecución de este tipo de delitos en su mayoría no se resuelva de forma exitosa por los actores que intervienen en la procuración de justicia: jueces, agentes del Ministerio Público, peritos y policía investigadora. Sin embargo, para la comisión de delitos como pornografía infantil, fraude, extorsión, falsificación, robo de información, alteración de información, espionaje, secuestro, amenazas, entre otros, los delincuentes se valen de nuevas tecnologías como los dispositivos móviles de comunicación, la telefonía celular, las computadoras e Internet; son delitos definidos en nuestras leyes y han existido, en la mayoría de los casos, mucho antes de la invención de los medios de comunicación, el procesamiento y almacenamiento digital de datos en medios magnéticos, electrónicos u ópticos. En nuestro país, como demostraremos a lo largo de este trabajo, existen importantes vacíos legales relacionados con el control de los proveedores de servicios de Internet, proveedores de telefonía celular y los fabricantes de programas de cómputo, los cuales en algunos casos impide a los investigadores de este tipo de conductas delictivas obtener la evidencia suficiente para perseguir y procesar penalmente a los responsables directos e indirectos de lo que se em1 Véase
la página electrónica del Scientific Working Group on Digital Evidence [www.swgde.org]. 17
18
CIBERCRIMINALIDAD
pieza a considerar mundialmente como ciberdelitos. Sin embargo, existen leyes que interpretadas de manera adecuada permiten tipificar y perseguir a la mayoría de los delitos cometidos por medio de las Tecnologías de la Información y la Comunicación. En relación con el desarrollo y utilización de programas de cómputo y sistemas operativos se debe considerar que desde su concepción implican altos riesgos de estabilidad y seguridad de los datos que procesan, dando como resultado un alto nivel de vulnerabilidad, que al cabo del tiempo se traduce en pérdidas millonarias para los consumidores finales, ya sea por la pérdida de información o los altos costos de mantenimiento y soporte de las aplicaciones informáticas. De lo anterior es fácil comprender que en la actualidad los consumidores no cuentan con la transparencia ni los elementos suficientes por parte de los fabricantes de programas de cómputo para elegir una aplicación con base en estándares de calidad y seguridad propios, no basados en los de cada fabricante. En el transcurso de esta investigación mostraremos la situación actual, alcances y limitantes, así como los retos que enfrentan en nuestro país quienes forman parte del engranaje que conforma la procuración de justicia orientada a los problemas antes expuestos, con la finalidad de aportar soluciones que posibiliten los ajustes necesarios para que los responsables de una investigación en el área de las dispongan de los elementos indispensables para trabajar de manera eficaz y eficiente, cumpliendo con las expectativas de aquellos que esperan justicia al verse afectados por la conducta de este tipo de delincuentes. En este momento las preguntas obligadas serían: ¿de dónde vienen o qué factores propician los ciberdelitos?, ¿cómo se combate este tipo de ilícitos? Ante la constante evolución de la sociedad y de su entorno ideológico, económico, social y tecnológico surgen distintas tendencias y conductas delictivas cometidas por mentes criminales que encuentran la forma de adaptarse y aprovecharse de la candidez del momento de su época, para obtener un beneficio violentan-
INTRODUCCIÓN
19
do las garantías individuales2 de terceras personas. Como respuesta, y en auxilio a las autoridades responsables de la procuración y aplicación de justicia, surge una ciencia, la Criminalística,3 la cual busca, mediante la aplicación de una metodología aplicada a la investigación, reconstruir la verdad histórica de los hechos después de que se ha cometido un “presunto acto delictuoso”.4 Sin embargo, el criminalista forma parte de un equipo de trabajo dependiente, que al partir de los hechos en torno a un delito necesita de la pericia de los involucrados en materia legal, en ciencias físicas y naturales. Actualmente los medios y los métodos utilizados para cometer un delito evolucionan a la par de la sociedad; las nuevas tecnologías y su capacidad para procesar, comunicar y almacenar datos e información de manera masiva, e incluso controlar sistemas vitales, han sido testigos del nacimiento de un nuevo perfil criminal, el cual hace uso de ellas para burlar las medidas de seguridad implementadas incluso en los corporativos que nunca pensaron estar al alcance de un criminal; sin embargo, es importante no perder de vista la objetividad del delito, esto es, el hecho de cometer un fraude financiero, falsificando un documento mediante técnicas de impresión serigráfica o por medio de la red informática, aprovechando diferentes vulnerabilidades de los sistemas electrónicos bancarios, no hace diferencia en cuanto a la tipificación del delito: fraude.5 En otras palabras, el robo, el engaño, el asesinato, la explotación y prostitución de menores han existido seguramente desde que nuestros antepasados formaron grupos sociales, donde consiguieron albergar los primeros individuos con mente criminal. Desafortunadamente, nuestro país no es la excepción en cuanto al incremento de conductas delictivas cometidas con el uso de las , sobre todo en secuestros, extorsiones, robo de identidad y 2 Constitución
Política de los Estados Unidos Mexicanos, consultada el 13
de enero de 2007. 3 Pedro Laín Entrago, Historia de la medicina , Masson, Barcelona, 2006. 4 Luis Rafael Moreno López, Manual de introducción a la Criminalística , 3a. ed., Editorial Porrúa, México, 1984. 5 Véase el Código Penal Federal.
20
CIBERCRIMINALIDAD
fraudes financieros cometidos por Internet. De lo anterior se desprende la necesidad de tomar en cuenta los fundamentos de esta rama de la ciencia con la finalidad de establecer una nueva especialidad criminalística dedicada al estudio, investigación y esclarecimiento de actos probablemente delictivos que utilizan como medio y objeto las . Con ello se busca articular los elementos necesarios para que el perito en esta materia se encuentre capacitado para dar fundamento técnico —acorde con la legislación mexicana— a las posibles evidencias que en su oportunidad serán presentadas por el agente del Ministerio Público ante un juez. Para lograrlo será necesario homologar metodologías y técnicas de investigación para este tipo de delitos, además de promover cambios legislativos que permitan definir delitos que se cometan por estos medios y establecer los mecanismos para controlar a los que sirven de enlace o permiten la comunicación entre un dispositivo emisor y un receptor; así como a los responsables de su administración, para que la información que queda registrada en ellos y permite establecer el origen y destino de una comunicación en una red informática y/o de telecomunicaciones pueda ser almacenada con la finalidad de que los responsables de una investigación cuenten con los elementos necesarios para localizar al responsable de cometer un acto delictivo. Por otro lado, y ante la poca legislación relacionada con la definición de dispositivos de procesamiento, transmisión y almacenamiento masivo de datos en dispositivos magnéticos, ópticos y/o electrónicos, es necesario establecer controles que protejan o alerten al consumidor de programas de cómputo respecto a su uso, aplicación y vulnerabilidades. M La intención de emprender esta obra se deriva de la oportunidad de dirigir, coordinar y supervisar el trabajo de investigación forense en las materias de Informática, Comunicaciones y Electrónica del grupo de peritos del Departamento de Informática y Teleco-
INTRODUCCIÓN
21
municaciones de la Dirección General de Coordinación de Servicios Periciales de la Procuraduría General de la República; ello nos ha brindado la oportunidad de conocer la problemática que enfrentan los peritos como auxiliares del agente del Ministerio Público al obtener los elementos necesarios para emitir un dictamen pericial en materia de , con la finalidad de esclarecer un probable hecho delictuoso y de esta forma lograr la identificación del autor o autores. Ante la falta de documentación enfocada específicamente a la situación de nuestro país, surge la necesidad de aportar ideas y soluciones que ayuden a que el trabajo del investigador forense en materia de contribuya a cumplir con las expectativas de las indagatorias realizadas por el agente del Ministerio Público de manera sólida, sustentada y eficaz. De lo anterior podemos asegurar que la existencia de una metodología forense orientada a la búsqueda, recolección, tratamiento y análisis de indicios permitirá, con apego a la legislación mexicana, fundamentar la evidencia digital y, por tanto, dar mayor sustento a la investigación y resolución de un probable acto delictivo cometido mediante la utilización de las Tecnologías de la Información y la Comunicación. Si bien es mucho lo que falta por hacer, consideramos que es necesario establecer un punto de partida que proporcione los elementos necesarios para que de manera sólida y fundamentada se realicen cambios en materia legislativa en la asignación del presupuesto indispensable para emprender este tipo de investigaciones de manera eficaz y eficiente, y capacitar de manera constante al personal ministerial, policial y pericial con la finalidad de aportar soluciones para abatir este tipo de conductas delictivas. Por lo anterior, proponemos y analizamos los siguientes puntos en el transcurso de este trabajo: 1) bosquejar procedimientos estandarizados en la búsqueda, recolección, tratamiento y análisis de evidencia digital sustentados en la legislación mexicana; 2) especificar los requerimientos técnico-legales para la preservación de los datos almacenados o en tránsito por los dispositivos de interconectividad, responsabilidad de los Proveedores de Servicios de Internet () y/o proveedores de servicios de correo electrónico y mensajería
22
CIBERCRIMINALIDAD
instantánea; 3) proponer lineamientos que protejan al consumidor desde el punto de vista de los riesgos inherentes del software que se adquiere, de acuerdo con el estándar de Criterios Comunes (, / 15408), y 4) establecer los fundamentos para lograr el reconocimiento de las como una rama de la Criminalística. A Alcances
Con la finalidad de establecer un marco de referencia, cuyo contenido técnico-legal sirva de base para el estudio, perfeccionamiento y aplicación de una metodología acorde a la legislación mexicana, este trabajo se dirige a todas las personas e instituciones responsables de realizar una investigación forense relacionada con las , así como a la sociedad misma, ya que desde nuestro punto de vista debe conocer y comprender su responsabilidad en el buen uso de los dispositivos tecnológicos que tiene a su alcance, que si bien brindan oportunidades de desarrollo, la hacen vulnerable ante mentes criminales que se aprovechan de la confusión ante el constante desarrollo de nuevas formas y dispositivos de comunicación. Asimismo, mostraremos los elementos técnicos y legales con que cuentan los peritos en esta materia para realizar sus actividades y las limitaciones que enfrentan para identificar al autor o los autores de un posible acto delictuoso. Por lo anterior, se sugiere a las siguientes instituciones el estudio y aplicación de esta obra: Procuraduría General de la República, Secretaría de Hacienda y Crédito Público, Secretaría de Gobernación, Poder Judicial de la Federación, Policía Federal, procuradurías generales de Justicia y Poder Judicial de los estados de la República Mexicana, instituciones financieras y de crédito, así como todas aquellas dependencias que cuenten con área de investigación forense en , y todas las personas que por las circunstancias de la época tienen la necesidad de utilizar y aprovechar las Tecnologías de la Información y la Comunicación.
INTRODUCCIÓN
23
Limitantes
La realización de este trabajo se orienta a comprender de manera global los factores, los procesos y los responsables que componen la maquinaria de procuración de justicia en la investigación de un hecho probablemente delictuoso relacionado con las , con la finalidad de plantear metodologías acordes al Derecho Positivo mexicano; las limitantes cognoscitivas en materia legislativa me obligan a realizar un análisis de los procesos y procedimientos que competen al perito en materia de , y no al agente del Ministerio Publico y/o al juez, quienes son los indicados para establecer criterios en materia de Derecho. Del planteamiento anterior se consideran las siguientes limitantes: 1) el planteamiento de metodologías y procedimientos de análisis y tratado de evidencia en se limita al territorio nacional y la legislación de los Estados Unidos Mexicanos; 2) el enfoque analítico del Derecho Positivo mexicano y de la normati vidad que lo compone en relación con las ; 3) los mecanismos y/o procedimientos necesarios para generar proyectos de ley; 4) la enseñanza de los fundamentos y aplicación de las distintas materias que abarca este trabajo: Derecho, Criminalística, Informática, Electrónica, Comunicaciones; 5) la enseñanza de los distintos sistemas operativos para computadora; 6) la enseñanza de lenguajes de programación; 7) la enseñanza de las herramientas de análisis y tratamiento de la evidencia digital mencionadas en este trabajo, y 8) la enseñanza de los dispositivos mostrados también en este trabajo. A continuación señalamos de manera general el contenido de este libro: en el primer capítulo se establece el marco teórico de las materias que fundamentan este trabajo; en el segundo se analiza la cibercriminalidad y el impacto económico y social de este tipo de conductas delictivas en México y en el mundo; en el tercero se expone el Convenio sobre Cibercriminalidad del Consejo de Europa como ejemplo de modelo legislativo relacionado con delitos cometidos por medio de las . Se establece el marco legal aplicable a este tipo de delitos con que cuenta nuestro país; en el cuarto se esta-
24
CIBERCRIMINALIDAD
blece el marco técnico y legal relacionado con la investigación de los ciberdelitos y se presenta el marco de referencia mundial en relación con estándares metodológicos en el manejo de evidencia digital y su aplicación y adaptación en nuestro país; en el quinto se muestran algunas de las herramientas más utilizadas en la investigación de delitos cometidos en , y en el sexto se exponen las metodologías aplicadas en la recolección, conservación y análisis de las variantes en la investigación con fundamento en las definiciones de delitos informáticos a los que se enfrentan los peritos en materia de . En este punto es importante señalar que se tratará en cada caso el planteamiento del problema, la metodología aplicable para su análisis o estudio, su relación, si es que existe, con la legislación mexicana, así como las limitantes que impiden al investigador reunir los elementos necesarios para que las instancias responsables de procesar al autor del posible acto delictuoso cumplan su cometido.