Cadena de Custodia en Los Delitos Computacionales
Cadena de Custodia en Los Delitos Computacionales
Cadena de Custodia en Los Delitos Computacionales
SCAM
Keyloggers
FOROS ENDULZAN
LUEGO SOLICITAN
DATOS PERSONALES
ZOMBIES
Ingeniería ADWARE
MARKETING BAMBA DE
Social PRODUCTOS Y SERVICIOS
SMISHING- ADWARE MARKETING BAMBA DE PRODUCTOS Y SERVICIOS
CAUSAS PRINCIPALES?
APLICACION DE PRINCIPIOS CRIMINALISTICOS
AUTOR
VICTIMA
I -E LUGAR
MEDIO
EMPLEADO
Indicios binarios – Evidencia digital – Prueba electrónica
Correo electrónico
Grabación de voces
Videos - imágenes
Documentos
electrónicos-
archivos/carpetas
IP – Fecha-hora
Soft y aplicativos
Etc.
QUE SON LOS DELITOS
COMPUTACIONALES E
INFORMATICO EN EL
PERU?
QUIEN ES EL AUTOR?
LO IDENTIFICAMOS CON
LOS SISTEMAS
TRADICIONALES?
COMO LO VINCULAMOS,
INDIVIDUALIZAMOS E
IDENTIFICAMOS AL
AUTOR DEL DELITO
COMPUTACIONAL?
FUENTES QUE ALMACENAN Y REGISTRAN “0 Y 1”
COMO SE CONECTAN E INTERCAMBIA INFORMACION
ENTRE LOS DISPOSITIVOS?
EVIDENCIA DIGITAL – Es cualquier registro generado por o
guardado en un medio de almacenamiento tecnológico que es
utilizado para demostrar la comisión de un delito, y sirve como
elemento material probatorio en un juicio.
METODOLOGIA APLICADA
TECNICAS/HERRAMIENTAS Y RECURSOS
HUMANOS
ASEGURAR EL ESCENARIO DELICTIVO / COMO SE HACE?
1. IDENTIFICACIÓN 2. RECOLECCIÓN Y PRESERVACIÓN Y CADENA CUSTODIA.
3. ANÁLISIS 4. PRODUCCIÓN Y PRESENTACIÓN
HERRAMIENTAS EMPLEADAS
CADENA DE CUSTODIA
CONSTITUCION P.P - ART.2. TODA PERSONA TIENE DERECHO
(AL HONOR Y A LA BUENA REPUTACIÓN, A LA INTIMIDAD PERSONAL Y FAMILIAR ASÍ COMO A LA VOZ Y
A LA IMAGEN PROPIAS/AL SECRETO Y A LA INVIOLABILIDAD DE SUS COMUNICACIONES Y
DOCUMENTOS PRIVADOS/ TODA PERSONA ES CONSIDERADA INOCENTE MIENTRAS NO SE HAYA
DECLARADO JUDICIALMENTE SU RESPONSABILIDAD/NADIE DEBE SER VÍCTIMA DE VIOLENCIA MORAL,
PSÍQUICA O FÍSICA, NI SOMETIDO A TORTURA O A TRATOS INHUMANOS O HUMILLANTES
NCPP-TITULO PRELIMINAR
ART IV. TITULAR DE LA ACCIÓN PENAL.- 1. EL MP. ES TITULAR DEL EJERCICIO PÚBLICO DE LA ACCIÓN PENAL EN
LOS DELITOS Y TIENE EL DEBER DE LA CARGA DE LA PRUEBA. ASUME LA CONDUCCIÓN DE LA
INVESTIGACIÓN DESDE SU INICIO.
ART VI. LEGALIDAD DE LAS MEDIDAS LIMITATIVAS DE DERECHOS.- LAS MEDIDAS QUE LIMITAN DERECHOS
FUNDAMENTALES, SALVO LAS EXCEPCIONES PREVISTAS EN LA CONSTITUCIÓN, SÓLO PODRÁN DICTARSE
POR LA AUTORIDAD JUDICIAL, SE IMPONDRÁN MEDIANTE RESOLUCIÓN MOTIVADA, A INSTANCIA DE LA
PARTE PROCESAL LEGITIMADA. DEBE SUSTENTARSE EN SUFICIENTES ELEMENTOS DE CONVICCIÓN
ART VIII. LEGITIMIDAD DE LA PRUEBA.- 1. TODO MEDIO DE PRUEBA SERÁ VALORADO SÓLO SI HA SIDO
OBTENIDO E INCORPORADO AL PROCESO POR UN PROCEDIMIENTO CONSTITUCIONALMENTE LEGÍTIMO.
2. CARECEN DE EFECTO LEGAL LAS PRUEBAS OBTENIDAS, DIRECTA O INDIRECTAMENTE, CON VIOLACIÓN
DEL CONTENIDO ESENCIAL DE LOS DERECHOS FUNDAMENTALES DE LA PERSONA. 3. LA INOBSERVANCIA
DE CUALQUIER REGLA DE GARANTÍA CONSTITUCIONAL ESTABLECIDA A FAVOR DEL PROCESADO NO
PODRÁ HACERSE VALER EN SU PERJUICIO. ART. 159- UTILIZACIÓN DE LA PRUEBA.- EL JUEZ NO
PODRÁ UTILIZAR, DIRECTA O INDIRECTAMENTE, LAS FUENTES O MEDIOS DE PRUEBA OBTENIDOS CON
VULNERACIÓN DEL CONTENIDO ESENCIAL DE LOS DDFF. DE LA PERSONA
REGLAMENTO DE LA CADENA DE CUSTODIA DE ELEMENTOS MATERIALES,
EVIDENCIAS Y ADMINISTRACIÓN DE BIENES INCAUTADOS
•56 ARTICULOS
•06 DISPOSICIONES TRANSITORIAS Y FINALES
•CARTILLA DE INSTRUCCIONES PARA EL FISCAL EN LA ESCENA DEL DELITO
•FORMATOS ANEXOS AL REGLAMENTO: A-4, A-5, A-6, A-7, A-8
ARMAS CONVENCIONALES,
PERCEPTILES POR SENTIDO HUMANO
Y CRIMINALISTICA ORDINARIA
DELINCUENIA COMUN-BANDAS Y
CCOO UTILIZAN LAS TIC PARA
FACILITAR LA COMISION DE SUS
DELITOS Y
ELUDIR LA ACCION DE LA
JUSTICIA
ADF - OBJETO DE ESTUDIO E IMPORTANCIA EN LA
INVESTIGACION DE LOS DELITOS
INQUIETUDES:
LAS CCTV DEBE SER PERSUASIVA Y PROBATORIA
4. FACIL DE COMPRAR-CONSEGUIR
9. http://www.gsmspain.com/
QUE SE ANALIZA EN UN CORREO
Una dirección del correo tiene dos partes:
La parte de usuario (fiscalpenal)
La parte de dominio(hotmail.com)
Cuenta de correofiscalpenal@hotmail.com
El usuario normalmente no está registrado y los Dominios si.
EL CORREO ELECTRÓNICO OFRECE LA POSIBILIDAD DE INCLUIR
ATTACHMENTS O APÉNDICES QUE PUEDEN SER ARCHIVOS, BASES DE
DATOS, AUDIO, ETC.
http://www.ip-adress.com/trace_email/
http://www.emailtrackerpro.com/download.html
http://www.domaintools.com/
Dominio Significado Ejemplo
EXISTEN VARIOS DOMINIOS,
PERO FUE A PARTIR DEL
VERANO DEL 2000 CUANDO
com Comercial sanchez@aol.com
LA ORGANIZACIÓN QUE SE
ENCARGA DE LA
ASIGNACIÓN DE ESTOS
edu Institución br.inter.edu NOMBRES (ICANN) DECIDIÓ
QUE ERA NECESARIO
educativa
AUMENTARLOS.
gov president@whitehouse.gov
Gobierno EN EL PERU TIENE A RED
CIENTIFICA PERUANA
org Organización publicrelations@redcros.org
proveedores de
servicio
internacional
CLICK DERECHO EN EL CORREO A ANALIZAR
VER CODIGO FUENTE O DATOS DE CABECERA COMPLETA
COPIA Y PEGAR EN HOJA WORD
ABRIR TRACE EMAIL Y PEGAR TODA LA CABECERA
REQUISITOS PARA OFRECER LA EVIDENCIA DIGITAL POR EL RMP Y
QUE SEA ADMITIDA PARA SU ACTUACION Y VALORACION
QUE HACER:
1. TRABAJO DE ESPECIALISTAS
2. AUTORIZACION JUDICIAL
EL SECRETARIO GENERAL DE
INTERPOL, RONALD KENNETH
INFORMÓ QUE LOS ARCHIVOS DE LA
COMPUTADORA DE 'RAÚL REYES' NO
FUERON ALTERADOS POR EL GOBIERNO
DE COLOMBIA.
SEGÚN EL FUNCIONARIO, EN LA
EVALUACIÓN DE LOS ARCHIVOS
PARTICIPARON 64 MIEMBROS DE LA
ENTIDAD, PROVENIENTES DE 15
PAÍSES, QUE INVIRTIERON 5 MIL
HORAS DE TRABAJO DESDE EL 4 DE
MARZO PASADO. KENETTH
RECONOCIÓ QUE HUBO ACCESO
DIRECTO (DE LAS AUTORIDADES
COLOMBIANAS), PERO PARA TENER
ACCESO Y DESCARGAR EL CONTENIDO,
NO PARA MODIFICARLO, NINGUNO DE
ELLOS HABLABA ESPAÑOL, PROCEDÍAN
DE AUSTRALIA Y SINGAPUR, LO QUE,
SEGÚN KENNETH, GARANTIZABA SU
IMPARCIALIDAD.
HAHS – MD5 & SHA1
peritoperu@gmail.com
tito@hansgross.com.pe