¿Cómo investigar ciberdelitos? Seis recomendaciones clave

La criminalidad informática es comprendida como las conductas dirigidas a burlar los sistemas de dispositivos de seguridad. Aprende a

Sumario: 1. ¿Qué son los ciberdelitos?; 2. Cuáles son los principales ciberdelitos; 3. Recomendaciones al investigar ciberdelitos; 3.1. Conocer la teoría del caso de fiscalía; 3.2. Desactivar el wifi y datos móviles al incautar un celular; 3.3. Extraer el chip (SIM CARD) del teléfono incautado; 3.4. Producir una copia de seguridad del chip o disco duro; 3.5.  Desarrollar la cadena de custodia de dispositivos móviles con bolsas de Faraday; 3.6. Cuidado con la diligencia de visualización activa del teléfono; 4. Entrevista a perito informático André Loyola sobre ciberdelitos.


1. ¿Qué son los ciberdelitos?

La ciberdelincuencia, también denominada por algunos autores como ciberdelito o cibercrimen, normalmente se caracteriza por utilizar sistemas informáticos, así como sistemas de comunicación masivos, tales como teléfonos, computadoras, celulares, entre otros, mediante los cuales se cometen diversos delitos o hechos punibles, que dan lugar a la afectación de distintos bienes jurídicos o también denominados derechos fundamentales, tales como el honor, la intimidad, la indemnidad y libertad sexuales, entre otros[1]

Así pues, la criminalidad informática es comprendida como las conductas dirigidas a burlar los sistemas de dispositivos de seguridad, desde invasiones a computadoras, correos o sistemas de data a través de una clave de acceso, conductas típicas que únicamente pueden ser cometidas mediante tecnología. En un sentido amplio, comprende a todas aquellas conductas en las que las TIC (Tecnologías de la Información y la Comunicación) son el objetivo, el medio o el lugar de ejecución, aunque afecten a bienes jurídicos diversos[2]

Los ciberdelitos implican el desarrollo de una actividad delictiva, en la que los ordenadores y los sistemas de información se utilizan como principales herramientas para delinquir o son objeto principal del delito. La ciberdelincuencia por tanto comprende delitos tradicionales, delitos relacionados con los contenidos y delitos exclusivos de ordenadores y sistemas de información[3].

2. Cuáles son los principales ciberdelitos

El Convenio de Budapest es un instrumento internacional vigente para enfrentar efectivamente el cibercrimen. En febrero de 2019, el Perú se adhirió al convenio para combatir la ciberdelincuencia, a través de la Resolución Legislativa 30913. Este documento fue ratificado a través del Decreto Supremo 010-2019-RE.

Este documento hace hincapié en los siguientes delitos:

    • Las infracciones de derechos de autor.
    • El fraude informático.
    • La pornografía infantil.
    • Los delitos de odio y violaciones de seguridad de red.
    • La suplantación de identidad.
    • Delitos contra la confidencialidad, la integridad y la disponibilidad
      de los datos y sistemas informáticos.

El Convenio de Budapest también contempla tres objetivos declarados:[4]

    • La creación de un marco común de derecho penal sustantivo.
    • La estandarización de procesos penales.
    • La cooperación internacional.

Este convenio incorpora una serie de artículos destinados a crear un marco común de derecho penal sustantivo, en el que propone cuatro categorías dentro de las cuales se desarrollan diferentes tipos penales:

    • Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos.
    • Delitos informáticos.
    • Delitos relacionados con el contenido.
    • Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines.

Las dos primeras categorías son la más robustas en cuanto a definiciones, proponiendo inclusive textos modelo, mientras que las dos últimas son definidas de forma más genérica, dándole a los miembros mayor libertad para definir las conductas punibles en base a su propia legislación[5].

Es importante recordar que en diciembre de 2020 se creó la Unidad Fiscal Especializada en Ciberdelincuencia del Ministerio Público con competencia nacional, entidad que brinda acompañamiento técnico a los fiscales en la realización de la investigación en los delitos de la Ley 30096 (Ley de delitos informáticos), estafa agravada, previsto en el inc. 5 del art. 196-A del Código Penal, y aquellos casos en los cuales la obtención de prueba digital sea determinante para la investigación.

En ese sentido, precisamos algunas recomendaciones en la investigación criminal relativa a los delitos informáticos, desde la perspectiva de la informática forense, con la intención de sofisticar la investigación criminal.

3. Recomendaciones al investigar ciberdelitos

La investigación criminal de ciberdelitos progresa al ritmo de la tecnología y los desafíos que entraña el ciberespacio. Por eso, los peritos en informática forense y los fiscales especializados en ciberdelincuencia deben armonizar sus esfuerzos para detectar los rastros digitales que los delincuentes digitales dejan en el ciberespacio.

3.1. Conocer la teoría del caso de fiscalía

Los fiscales y peritos informáticos trabajan de manera articulada, por ende, es importante que el perito conozca qué información desea ubicar el fiscal del teléfono incautado, pues rel registro total contenido en este dispositivo móvil podría superar el millón de datos.

Sin embargo, al conocer la teoría del caso, el perito podría filtrar la información útil para los fines de la investigación y descartar la data innecesaria. La comprensión es crucial para conseguir buenos resultados.

3.2. Desactivar el wifi y datos móviles al incautar un celular

El dispositivo móvil debe preservarse con los datos móviles y el wifi desactivados, pues la información almacenada podría ser eliminada de manera remota, es decir, alguien podría acceder a través de un correo electrónico o la red wifi y bloquear el celular o incluso eliminar información importante.

3.3. Extraer el chip (SIM CARD) del teléfono incautado

También es importante extraer el chip del teléfono y realizar una copia rápida de la información contenida en el mismo, de esa forma, aunque el chip sea bloqueado por el operador de telefonía, luego de la llamada para bloquearlo del titular, la información que almacenó estará copiada en un backup.

3.4. Producir una copia de seguridad del chip o disco duro

Al incautar el disco duro de una computadora, es importante copiar el contenido a un disco vacío, de manera que el perito evite dañar el contenido original. Este mismo principio debe ser aplicado al preservar chips.

3.5.  Desarrollar la cadena de custodia de dispositivos móviles con bolsas de Faraday

Las bolsas Faraday son fundas estructuradas para proteger nuestra privacidad y evitar fugas de información, pues están elaboradas de cobre o plata que operan como un escudo electromagnético.

Estas fundas se usan con frecuencia en las fuerzas especiales de los militares o aviaciones. Los fiscales tiene que utilizar esas fundas para evitar interferencias al dispositivo móvil de manera remota, sin embargo, esta práctica no es ejecutada de manera constante durante las diligencias de incautación, lo que dificulta el trabajo de los peritos informáticos.

3.6. Cuidado con las diligencias de visualización

Estas diligencias acostumbran a encender el celular y visualizar la información contenida, sin embargo, al realizar estos procedimientos es importante proteger de información de ataques cibernéticos realizados remotamente, pues estos podrían destruir la información contenida en los dispositivos. Por eso, se recomienda utilizar un cobertor de Faraday para proteger el contenido incriminado.

4. Entrevista a perito en informático forense Andre Loyola

5. Mira aquí todos los vídeos de Crimiadictos, el primer programa sobre criminalística del Perú.


[1] Vega Luna, Eduardo. Diagnóstico situacional multisectorial sobre la ciberdelincuencia en el Perú. Ministerio de Justicia y Derechos Humanos, 2020, p. 26. Disponible AQUÍ.

[2] Villavicencio Terreros, Felipe. Delitos Informáticos. Pontificia Universidad Católica del Perú, 2014. p, 299. Consultado por Vega Luna, Eduardo. Diagnóstico situacional multisectorial sobre la ciberdelincuencia en el Perú. Ministerio de Justicia y Derechos Humanos, 2020, p. 26. Disponible AQUÍ.

[3] Mesa, Andrés. «La ciberdelincuencia y sus consecuencias jurídicas». Colombia: 2017, p. 34. Disponible AQUÍ.

[4] Guerrero Argote, Carlos. De Budapest al Perú: Análisis sobre el proceso de implementación del convenio de ciberdelincuencia. Lima: 2018, p. 7. Disponible AQUÍ.

[5] Guerrero Argote, Carlos. De Budapest al Perú: Análisis sobre el proceso de implementación del convenio de ciberdelincuencia. Lima: 2018, p. 5. Disponible AQUÍ.

 

Comentarios: