Sie sind auf Seite 1von 63

UNIVERSIDAD CATLICA SANTO TORIBIO DE MOGROVEJO ESCUELA DE INGENIERA DE SISTEMAS Y COMPUTACIN FACULTAD DE CIENCIAS

PROYECTO DE INVESTIGACIN
SISTEMA INFORMTICO BASADO EN ALGORITMOS EVOLUTIVOS PARA MEJORAR EL PROCESO DE IDENTIFICACIN FORENSE DE EVIDENCIAS DIGITALES.

AUTOR
BEJARANO RAMREZ, ZULLY AZUCENA
PROYECTO PARA TESIS I

Chiclayo, 18 de Diciembre del 2008

PROYECTO DE INVESTIGACIN CIENTFICA PROTOCOLO I. INFORMACIN GENERAL


1. TTULO DEL PROYECTO DE INVESTIGACIN: Sistema Informtico basado en Algoritmos Evolutivos para mejorar el Proceso de Identificacin Forense de Evidencias Digitales. 2. AUTOR: Zully Azucena Bejarano Ramrez.

3. ASESOR: Mara Ysabel Arangur Garca. 4. TIPO DE INVESTIGACIN: 4.1 Por el fin que persigue: Aplicada dado que busca el conocer para hacer, para actuar. (Grajales, 2000). 4.2 Por el tipo de contrastacin: Cuasi experimental, que se aproxima a los resultados de una investigacin experimental en situaciones en las que no es posible el control. (Tamayo, 1998) 5. REA DE LA INVESTIGACIN: La Inteligencia Artificial, porque los algoritmos evolutivos se encuentran en un enfoque subsimblico, donde se orientan a simular elementos de bajo nivel que intervienen en los procesos inteligentes. 6. LOCALIDAD E INSTITUCIN DONDE DESARROLLAR EL PROYECTO: Universidad Catlica Santo Toribio de Mogrovejo y la DIVINDAT 7. DURACIN DEL PROYECTO: 7.1 PERODO QUE DURAR EL PROYECTO: Agosto 2008 a Diciembre del 2009 7.2 FECHA DE INICIO: Agosto del 2008 8. FIRMA DEL AUTOR DEL PROYECTO

9. FIRMA DEL ASESOR DEL PROYECTO

10. FECHA DE PRESENTACIN: Diciembre 2009

RESUMEN
La DIVNDAT, se encarga de contrarrestar los fraudes electrnicos e informticos, sin embargo an no tiene designado una unidad forense; adems, existen casos que no han sido resueltos, principalmente el delito sobre hurto de fondos; y en Chiclayo el principal delito son los fraudes. Entonces: De qu manera un Sistema Informtico basado en Algoritmos Evolutivos de tipo gentico podra mejorar el proceso de identificacin forense de Evidencias Digitales?, sta problemtica se justifica tecnolgicamente con una propuesta que hace uso de la tecnologa existente y cientficamente es importante porqu se presenta hechos reales, que son alternativas para detectar los hechos computacionales. Por lo tanto la hiptesis planteada es que con el desarrollo de un sistema informtico basado en algoritmos evolutivos se mejora el proceso de identificacin forense de evidencias digitales; y el objetivo general es mejorar el proceso de identificacin forense de las evidencias digitales, para que a travs del desarrollo de un sistema informtico basado en algoritmos evolutivos, se realice una bsqueda de aquellos archivos tipo texto que han sido eliminados. La metodologa utilizada es prototipado y la metodologa espiral servirn para realizar la construccin del algoritmo evolutivo; adems se tuvo una poblacin censal donde se recolect informacin a travs de la grabacin de voz, se realiz una entrevista con un experto en pericia informtica en la ciudad de Chiclayo, lo cual se utiliz hojas de control.

Palabras Claves: Algoritmos Evolutivos, Algoritmos Genticos, Identificacin Forense, Evidencia Digital.

ABSTRACT
The DIVNDAT, is in charge to resist the electronic frauds and computer science, nevertheless not yet it has designated a forensic unit; in addition, cases exist that have not been solved, mainly the crime on theft of bottoms; and Chiclayo the mainly crime is frauds. Then: How a Computer science System based on

Evolutionary Algorithms of genetic type could improve the process of forensic identification of Digital Evidences, this one problematic one is justified technologically with a proposal that makes use of the existing technology and scientifically because is important appears real facts, that they are alternative to detect the computationally facts. Therefore the raised hypothesis is that with the development of a computer science system based on evolutionary algorithms the process of forensic identification of digital evidences improves; and the general mission is to improve the process of forensic identification of the digital evidences, so that through the development of a computer science system based on evolutionary algorithms, a search of those archives is made type text that have been eliminated. The used methodology is prototype and the spiral methodology will serve to make the construction of the evolutionary algorithm; in addition a censal population had itself where information through the recording of voice was collected, an interview with an expert was made in computer science skill in the city of Chiclayo, which was used control leaves.

Key Words: Evolutionary Algorithms, Genetic Algorithms, Forensic Identification, Demonstrate Digitalis.

II. PLAN DE INVESTIGACIN


1. PLANTEAMIENTO DEL PROBLEMA:

1.1.

SITUACIN PROBLEMTICA La evolucin tecnolgica ha cambiado el modo de vida de las personas y los procedimientos de las empresas u organizaciones, sobre todo en lo referente a las comunicaciones, transacciones financieras comerciales, diversin, estudio entre otros; por ello la facilidad del acceso a la tecnologa abre las puertas a la delincuencia, quienes como grupo son los mximos beneficiarios del progreso tecnolgico, pues la realidad de nuestro pas frente a los delitos informticos es preocupante, por ello se presenta las siguientes problemticas, as:

De acuerdo al cuadro de niveles de cibercriminalidad efectuadas en los aos 2006, 2007 y hasta el tercer trimestre del ao 2008, por la Divisin de Investigacin de Delitos de Alta Tecnologa de la DIRINCRI - PNP, se tiene como mayor incidencia al delito sobre Hurto de fondos, con un total de 479 denuncias; por otro lado con respecto a los dems delitos informticos se tiene: sabotaje y espionaje informtico con 245 denuncias, pornografa infantil con un total de 159, piratera de software con un total de 73 denuncias, y falsificacin de documentos tambin con 73 denuncias.

Segn los datos estadsticos otorgados por la Divisin de Investigacin de Delitos de Alta Tecnologa de la DIRINCRI - PNP, correspondientes desde enero hasta setiembre del ao 2008; el nmero de denuncias sobre delitos informticos recibidos, son un total de 350, de las cuales solo se han resuelto 86, lo cual indica que actualmente 264 casos no han sido resueltos.

Segn cifras policiales, del total de las empresas que denuncian robos sistemticos en el pas, un 50% ha sido burlado por la delincuencia

ciberntica y, de esta cifra, apenas un 2% se da cuenta de esta nueva forma de robo.

De acuerdo a las estadsticas de la DIVINDAT, se tiene que en los aos 2006, 2007 y el tercer trimestre del ao 2008, existen 144 hombres detenidos, sin embargo el total de mujeres detenidas es de 29.

Los cuadros estadsticos otorgados por la DIVINDAT, nos muestra, que el nmero de denuncias recibidas en el ao 2006 son de 276, en el ao 2007 existe mayor nmero de denuncias con un total de 403, y hasta el tercer trimestre del ao 2008, existe 350 denuncias.

En una entrevista con el Jefe de la DIVINDAT, se inform que en la Direccin de Criminalstica de la ciudad de Lima, se cuenta con cuatro secciones policiales: Laboratorio criminalstico, Investigacin en la escena del crimen, Identificacin crimalstistica y coordinacin de oficinas criminalstica, de las cuales las tres primeras secciones tienen una unidad forense; por otro lado, la Divisin de de Investigacin de Delitos de Alta Tecnologa de la DIRINCRI - PNP, no tiene designado una unidad forense, ya que solamente existe una sola persona especializada en este tipo de accin, y el resto de personal no tiene la especializacin para este tipo de accin.

En la Universidad Nacional de Ingeniera, existen personas quienes conocen y realizan peritaje informtico, sin embargo en el proceso de identificacin, no hay rigor en los procedimientos legales para determinar las evidencias, ya que al momento de abrir una computadora y de analizar las evidencias, no hay una norma establecida a aplicar, as como no se encuentra un fiscal o un polica judicial, por lo que el informe que hacen, no se puede comparar con la unidad de criminalstica.

En la conversacin con el Jefe de la DIVINDAT, se indic que actualmente en dicha divisin de la DIRINCRI, existe 40 trabajadores, de los cules slo 4 personas son ingenieros de sistemas, 4 personas ms son tcnicos de nivel alto en el rea de informtica, una sola persona es informtico forense, 2 estudiantes de la Universidad Nacional de Ingeniera que realizan sus prcticas pre profesionales, 4 tcnicos en telecomunicaciones, 4 tcnicos en sitios web, 3 tcnicos de nivel policial informtico, y el resto son tcnicos que ayudan a la identificacin de evidencias informticas, por otro lado, en la DIVINDAT no hay personas tituladas como peritos informticos, sin embargo realizan los procedimientos como tales, as como: anlisis del computador; exploracin de archivos; registro sobre descripcin de evidencias, fechas, horas; obteniendo como resultado no un informe pericial, sino, un informe tcnico, donde se obtienen los resultados a travs de las evidencias encontradas en el computador, con un anlisis exhaustivo que implica el trabajo a travs de herramientas de hardware y software.

De acuerdo a lo observado, se puede decir que en la oficina de la DIVINDAT, donde se atiende a las personas para sus denuncias respectivas, se realiza el anlisis de disco duros, impresoras, memorias, etc., teniendo de sta manera la falta de espacio en la oficina, por ello segn el comandante Luis Chvez, de la DIVINDAT es necesario que se cuente con un laboratorio propio para el anlisis forense informtico.

En la entrevista con el jefe de la DIVINDAT, manifest, que utilizan un software propietario, para el anlisis forense, que es: Encase 6.0; este software fue otorgado por el servicio secreto de Estados Unidos, tambin tienen conectores para bloquear las evidencias como el Ultrakit; por otro lado, comunic que el personal de la Divisin de Investigacin de Delitos de Alta Tecnologa no utilizan software libre, ya que como son fuente abierta, estos podran ser manipulados por uno

mismo para alterar los resultados, y la entidad encargada de la defensa puede aducir que ese software libre pudo haber sido manipulado, y para ello se tiene que demostrar al Juez como se consigui dicho software.

Segn el jefe de la DIVINDAT, informa, que hasta el ao 2007, el 60% de los pobladores de diferentes ciudades del pas, realizan sus denuncias sobre robo de informacin, no en sus respectivas ciudades, sino en la misma DIVINDAT, debido a que dichas personas necesitan una solucin rpida.

Segn el Juez Oscar Burga del Poder Judicial de Chiclayo, indica que en el ao 2007, el 7 juzgado, tuvo 10 casos sobre fraudes informticos quedando solucionado solamente 4, lo cual esto significa que 6 de los casos no han sido resuelto y por lo tanto existe demora en la solucin y segn lo que indic el juez, esto es muchas veces por la falta de evidencias completas.

De lo entrevistado, tanto el Juez Oscar Burga, la abogada Margarita Zapata Cruz y el perito informtico Ing. Luis Augusto Zue Bispo, afirman que los fiscales no cuentan con los conocimientos del caso para formular una pericia, ya que es necesario conocer sobre tecnologa, software y telecomunicaciones.

Segn el Juez Oscar Burga y la abogada Margarita Zapata Cruz, en la ciudad de Chiclayo no existen peritos informticos, sin embargo el Ing. Luis Zue, indica que efectivamente no existen personas

especializadas y con mencin a peritos informticos, pero la mayora de las personas consideradas como peritos forenses es porque tienen mucha experiencia prctica y cuentas con conocimientos en una determinada rea.

Ambas entrevistas, tanto del Juez Oscar Burga y del Ing. Luis Zue sealan que los delitos de robo de fondos de cuentas bancarias, por clonacin de las tarjetas electrnicas o robo de claves y fraude informtico, tienen mayor incidencia en la ciudad de Chiclayo.

1.2.

FORMULACIN DEL PROBLEMA De qu manera un Sistema Informtico basado en Algoritmos Evolutivos de tipo gentico podra mejorar el proceso de identificacin forense de Evidencias Digitales?

1.3.

JUSTIFICACIN TECNOLGICO En el presente tema de investigacin se plantea una importancia tecnolgica desde el punto de vista de proponer un sistema informtico basado algoritmos evolutivos para el rea de la informtica forense aportando con una propuesta novedosa y que hace uso de la tecnologa existente, otorgando de sta manera la automatizacin de los procesos de bsqueda, haciendo ms eficiente el trabajo al perito informtico para la bsqueda de evidencias digitales. CIENTFICO El tema de investigacin planteado, es un aporte para el conocimiento cientfico, ya que se pretende desarrollar un sistema informtico basado en algoritmos evolutivos para la identificacin forense, facilitando el proceso de bsqueda para las evidencias digitales, por ello el presente tema genera una propuesta innovadora que contribuye a la ciencia forense, presentando hechos reales, que sirven de alternativas para detectar de manera rpida los hechos computacionales en la fecha, da, hora y otras caractersticas involucradas en el suceso o crimen.

ECONMICO Se justifica econmicamente, ya que los costos de inversin a realizar son bajos, debido a que el desarrollo de un sistema informtico basado en la construccin de algoritmos evolutivos es factible, para detectar posibles intrusiones, otorgando de esta manera mayor credibilidad en la bsqueda que se est realizando, adems permite reducir los costos de operacin, dado que actualmente un sistema informtico que detecte delitos informticos demanda mucho dinero. SOCIAL El presente trabajo de investigacin, es importante en el mbito social, ya que el desarrollo de un sistema informtico basado en algoritmos evolutivos permitir identificar delitos sobre borrado de informacin, lo cual se podrn aplicar medidas objetivas para prevenir este tipo de delitos, y de sta manera aplicar medidas correctivas a los delincuentes y as se pueda disminuir el ndice de delitos informticos. SISTMICO El estudio a realizar es importante porque tiene un enfoque holstico, donde se identifican a todos aquellos involucrados en el anlisis forense, se tienen a los expertos que con sus alcances y sugerencias, acerca de este tema se podr aportar algo beneficioso.

2. MARCO DE RFERENCIA DEL PROBLEMA:

2.1.

ANTECEDENTES DEL PROBLEMA

ANTECEDENTES DE INVESTIGACIN

Antecedentes de Investigacin Locales

Desarrollo de una Metodologa de Auditora en Sistemas de Informacin. Ttulo Caso: Sistema Cliente Servidor Electro Sur Este S.A.A

Autor

Soto Catrilln, Mara del Carmen; Tapia Ochoa, Lourdes Malena

Universidad Universidad Pedro Ruz Gallo

Ao

2003

Este trabajo de investigacin tiene como objetivo desarrollar y aplicar una metodologa de auditora que permite llevar el control interno en los sistemas de comercializacin en las empresas de nuestro mbito y empresas en general. Por otro lado, evala cada una de las medidas de seguridad tanto para software y hardware que el gerente o jefe de sistemas Resumen debe de tener en cuenta para el desarrollo de auditora en la empresa. A travs de la auditora de sistemas de informacin, se podr hacer un anlisis interno, por eso, este antecedente, tiene relacin con este trabajo, ya que el anlisis forense, realiza una inspeccin desde lo ms interno y Correlacin externo de las organizaciones.

Ttulo

Seguridad Informtica sus implicancias e implementacin

Autor

Burga Castro, Fabin.

Universidad Universidad Seor de Sipn

Ao

2002

Para elaborar un plan de seguridad, se debe tener en cuenta de quin y de qu protegernos. El objetivo general de este trabajo de investigacin es dar a conocer la implementacin e implicancias sobre la seguridad informtica, la cual se recomienda que hacer cuando uno es sorprendido por los delitos Resumen existentes en la informtica.

La relacin existente de ste trabajo de investigacin con el que se est proponiendo, es que se debe evaluar los problemas que aquejan con los delitos informticos, adems de evaluar los riesgos, amenazas y vulnerabilidades y poder aplicar las polticas y procedimientos necesarios Correlacin para reducir la vulnerabilidad de la informacin.

Auditoria de sistemas para la entidad de desarrollo de pequeas y Ttulo medianas empresas EDPYME ALTERNATIVA

Autor

Gonzlez Paz, Lizbeth; Lovatn Hoyos, Nstor; Snchez esquives, Carlos

Universidad Universidad Particular de Chiclayo

Ao

2006 La investigacin tiene como objetivo evaluar la seguridad y confiabilidad del sistema EDPYME ALTERNATIVA de Chiclayo, mediante la aplicacin de la auditoria de sistemas, para ello se evaluar las medidas de seguridad que se toman para proteger tanto la informacin como los equipos de cmputo, igualmente si poseen un programa de contingencias. Este tema de investigacin plantea reducir el nivel de vulnerabilidad a travs de la creacin de polticas, procedimientos y una rigurosa evaluacin de riesgos,

Resumen

amenazas y vulnerabilidades. La relacin, que existe es bsicamente la evaluacin de las medidas de seguridad que se tienen que tener en cuenta, ya que para el anlisis forense, se tiene que evaluar los criterios de seguridad de informacin, software y hardware; de esta manera, el trabajo que se plantea, recomendar procedimientos que un auditor de sistemas ha de tomar en

Correlacin

cuenta.

Antecedentes de Investigacin Nacionales

Ttulo

Computacin Forense: Metodologa infraestructuras tecnolgicas.

de

Anlisis

Forense

en

las

Autor

Aguilar Mori, Jorge; Vela Berrocal, Aldo.

Universidad Universidad Mayor de San Marcos

Ao

2005

En este trabajo plantea sentar las bases de una metodologa de anlisis forense en infraestructuras tecnolgicas que cubra los pasos necesarios donde la identificacin y el aseguramiento de la escena del delito, las tcnicas y los procedimientos, para la realizacin de exmenes periciales, solo basta la presentacin de evidencias ante un tribunal de justicia, si Resumen fuera el caso, o simplemente aprender del incidente.

La relevancia de sta investigacin es obtener mejores resultados y un ptimo desempeo en el anlisis forense, otorgando as una metodologa con el cual se pueda abordar procesos de investigacin sobre evidencias digitales, a partir de ello, este tema ayuda al desarrollo de la investigacin propuesta ya que a travs de esta metodologa se conocer los pasos a realizar en un anlisis Forense informtico, con el fin de obtener un Correlacin consolidado de las pruebas para ser entregados a un tribunal de justicia.

Ttulo

Marco Conceptual de los Delitos Informticos

Autor

Romero Echevarra, Luis Miguel.

Universidad Universidad Mayor de San Marcos Ao 2005 Este tema presenta una investigacin sobre la propuesta de elaboracin del Nuevo Marco Terico de los Delitos Informticos en el Per y los aspectos que involucra su uso como apoyo terico-cientfico para los operadores de justicia que actan sobre los delitos informticos (Policas, Fiscales y Jueces) y de otras instituciones y organizaciones

comprometidos en la lucha contra dicha problemtica. Se inici con una investigacin documental sobre el tema, sucedida por la aplicacin del Mtodo Histrico, seguida por una entrevista de opinin a los operadores de justicia de los delitos informticos sobre el grado de aceptacin del nuevo marco terico propuesto y, por ltimo, se presenta la Resumen nueva propuesta de un marco conceptual sobre los delitos informticos. La correlacin que existe en este trabajo de investigacin, bsicamente es las nociones que se dar para el desarrollo de este tema de tesis, por ende se utilizar como referencia el marco conceptual sobre delitos informticos como base a la investigacin que se realiza. Por otro lado, para conocer la realidad problemtica, tambin se considera realizar entrevistas con los expertos en delitos informticos; por lo consiguiente la relacin fundamental es una recomendacin con relacin a Correlacin los delitos informticos.

Sistema Informtico para el planeamiento de un adecuado sistema de Ttulo medicin en un red elctrica usando algoritmos genticos

Autor

Villavicencio Tafur, Edward

Universidad Universidad Ricardo Palma

Ao

2007

El objetivo general de este tema es crear restricciones en el modelo matemtico de planeamiento incluyendo las opciones para el

planeamiento de sistemas de medicin ante diversos escenarios topolgicos, as de desarrollar un sistema informtico en un ambiente visual, de tal modo que pueda facilitar al usuario la entrada de datos numricos y la visualizacin de los resultados grficos del planeamiento y evaluacin de sistemas de medicin, que servir para un adecuado proceso de la funcin de Estimacin de Estados. Esta herramienta computacional busca facilitar el anlisis de las diversas alternativas de inters de un proyectista, que nacen de la necesidad de conciliacin entre aspectos contradictorios como la atencin de requisitos de desempeo de la funcin de Estimacin de Estados en relacin a los Resumen costos asociados de un adecuado sistema de medicin. Este trabajo de investigacin, tiene correlacin con el tema que se propone, puesto que a travs de un modelo matemtico (algoritmo gentico), se podr realizar un sistema informtico, que en este caso de investigacin ser aplicado para la identificacin forense de delitos Correlacin informticos.

Antecedentes de Investigacin Internacionales

Ttulo

Experiencias en Fraudes Informticos

Autor

Ardita, Julio.

Universidad Universidad de la Habana

Ao

2006 Este trabajo de investigacin, parte explicando los incidentes de seguridad informtica en los pases de Argentina y Estados Unidos, explicando de esta manera las metodologas que se pueden tomar en cuenta en este tipo de incidentes, para ello describe el anlisis forense informtico, el cual describe la metodologa a realizarse en un anlisis forense informtico, y

Resumen

por ltimo hace estudios de casos, donde se aplica el anlisis forense.

A travs de este trabajo de investigacin, se puede tener la base terica sobre informtica forense, dado que el tema a investigar se trata de ello, y de sta manera conocer la metodologa a realizar en un anlisis forense Correlacin informtico.

Ttulo

Introduccin a la Informtica Forense

Autor

Del Pino, Santiago Acurio.

Universidad Universidad Catlica del Ecuador

Ao

2006 La finalidad de este trabajo, es brindar una mirada introductoria a la informtica forense a fin de sentar las bases de la investigacin cientfica en esta materia, dando pautas a los futuros investigadores de cmo manejar una escena del delito, en donde se ven involucrados sistemas de

Resumen

informacin para la posterior recuperacin de la llamada evidencia digital.

Este tema de investigacin, ayudar al tema que se est proponiendo, ya que se relaciona con algunas pautas que se deben tomar en cuenta cuando se analiza una evidencia digital y otorga definiciones importantes Correlacin sobre las personas que realizan anlisis forense.

Ttulo

La Pericia Informtica. Visin del Perito oficial

Autor

Caffaro, Miguel ngel.

Universidad Universidad de Belgrano

Ao

2002 Se pretende presentar en sociedad la Pericia Informtica como herramienta fundamental para la resolucin de contiendas y denuncias judiciales; a los efectos de aclarar todos aquellos que la especialidad tiene en su mbito profesional. Acercar a la comunidad del Derecho comparaciones y ejemplos con respecto a otras especialidades, tambin importantsimas para la labor pericial. Cual es el lugar asignado dentro de la Justicia Nacional. Detalles del perfil del Perito Oficial Informtico. Determinacin de sus funciones principales. Profundizar sobre la

Resumen

importancia de la prueba para el buen resultado de una pericia informtica.

La relacin de este trabajo de investigacin con el que se plantea, bsicamente trata sobre las funciones que el personal especializado debe tener en cuenta para hacer un peritaje antes de hacer el anlisis Correlacin correspondiente.

ANTECEDENTES DE APLICACIN Antecedentes de Aplicacin Locales

Ttulo

Elaboracin de un Plan de Seguridad Informtica para la Municipalidad Provincial de Ferreafe

Autor

Vsquez, Jos; Ventura, Mario.

Empresa

Municipalidad Provincial de Ferreafe

Ao

2007

El trabajo de aplicacin, describe que la Municipalidad Provincial de Ferreafe, cuenta con activos de informacin, para ello el rea de informtica ha implementado polticas de seguridad informtica, que no estn debidamente formalizados, y se limitan solo al control de accesos de usuarios, accesos y restricciones a los sistemas de informacin, obviando aspectos de seguridad en los activos tecnolgicos; por ello este trabajo se ha determinado elaborar un plan de seguridad informtica para reducir el nivel de vulnerabilidad de la informacin de sistemas de informacin en la Resumen Municipalidad Provincial de Ferreafe. Este trabajo de aplicacin se relaciona con lo que se plantea, ya que se elaborar polticas de seguridad para las organizaciones, y adems de tomar en cuenta criterios de evaluacin para determinar los tipos de delitos Correlacin informticos que se estn suscitando.

Elaboracin y Aplicacin de un software basado en algoritmos genticos para la seleccin de recursos humanos en la empresa distribuidora: El Ttulo Milagro S.A.C

Autor

Vsquez, Alfredo; Villn, Rafael.

Empresa

El Milagro S.A.C

Ao

2005

El objetivo de este trabajo de aplicacin, consiste en intentar elaborar un modelo de seleccin de personal en condiciones de incertidumbre, que permitan minimizar los riesgos derivados de la realizacin de tareas del personal inadecuado y maximizar la utilidad de la empresa con la ubicacin ptima de los trabajadores, en este estudio dicho algoritmo se caracteriza por utilizar una funcin de adecuacin, que permita la evaluacin de informacin lingstica, la cual presenta una clara innovacin tanto en la originalidad del medio utilizado para la ayuda a toma de decisin, como en la aportacin en cuanto al tratamiento con Resumen tecnologas borrosas del algoritmo gentico.

sta aplicacin, tiene relacin el tema propuesto, ya que la elaboracin de un algoritmo gentico, permitir minimizar los riesgos en la bsqueda de delitos informticos, y a travs de un algoritmo matemtico y el rea de inteligencia artificial permitir un sistema informtico que pueda identificar Correlacin el delito.

Ttulo

Plan de Seguridad Informtico para la Cooperativa Ahora y Crdito Tumn

Autor

Quintana Prez, Edwin.

Empresa

Cooperativa de Ahorro y Crdito Tumn

Ao

2008 Este trabajo de aplicacin plantea la formulacin de un plan de seguridad informtico en la Cooperativa de Ahorro y Crdito Tumn, la cual permitir disminuir los riesgos informticos. En el plan de seguridad, se definen los lineamientos para promover la planeacin, diseo e implementacin de un modelo de seguridad en la misma con el fin de establecer una cultura de la seguridad en la organizacin. As mismo, obliga a redactar sus propios

Resumen

procedimientos de seguridad. Existe relacin con el tema que se propone, ya que se promover el diseo e implementacin de un modelo de identificacin de delitos para la

Correlacin

seguridad de las organizaciones.

Antecedentes de Aplicacin Nacionales

Ttulo

Sistema de Seguridad en la Internet en Delitos de Pornografa Infantil

Autor

Guzmn, Mara del Pilar.

Empresa

Universidad Tecnolgica del Per

Ao

2005 La presente aplicacin propone aplicar un sistema de seguridad que detecte a los trasmisores de pornografa infantil, con notificaciones por la falta que estn cometiendo mediante un banco de datos, el cual debe estar conectado a la polica nacional. Como estrategia metodolgica se analizar los archivos transmitidos, detectando si es material pornogrfico

Resumen

infantil. La relacin de este tema de aplicacin, con lo que se plantea, es bsicamente un sistema de seguridad, conectado a un banco de datos, ya que el tema que estoy realizando trata de detectar delitos informticos como es el de Pornografa Infantil, para lo cual se detecta el delito, y el sospechoso y las evidencias van en un informe, donde ya otra entidad es

Correlacin

quien comienza a encontrar al o los sospechosos de ese delito.

Optimizacin en Problemas de Asignacin de recursos y tareas usando Ttulo computacin evolutiva y Multiagentes Inteligentes.

Autor

Len Suematsu, Yutaka; Montoya Valencia, Wilfredo.

Empresa

Universidad Nacional de Ingeniera

Ao

2002 Uno de los objetivos de la presente tesis es resolver el problema de optimizacin en la asignacin de recursos y tareas, el cul es un problema comn que enfrentan todas las empresas e industrias en las diferentes reas del negocio, para abordar este problema se planteo nuevos enfoques, basados en metodologa de computacin evolutiva y sistemas Mulltiagente inteligente. Estos enfoques, muestran una gran eficiencia y eficacia al encontrar las mejores soluciones posibles para los casos de

Resumen

estudios planteados. La relacin de este trabajo con el que se plantea, trata en la construccin de un algoritmo evolutivo, dado que, las organizaciones tienes sus recursos, pues uno de ellos es la informacin, y si se comete el delito de hurto de informacin, a travs de este algoritmo se puede encontrar

Correlacin

soluciones para la recuperacin de informacin.

Proyecto de Ley que propone regular la infraestructura fsica y el uso de software en las cabinas pblicas de acceso a Internet con el fin de evitar el Ttulo acceso a pornografa a menores de edad

Autor

Carrillo, Manuel; Gmez, Hugo.

Empresa

INDECOPI

Ao

2003

El objetivo del Proyecto es evitar que en las cabinas pblicas de acceso a Internet los menores de edad accedan a pginas pornogrficas o de ndole similar contrarias a la moral, el honor y las buenas costumbres. Por otro lado, las cabinas pblicas, deben contar con un software especial de filtrado, y para ello, es lcito contar con programas de diferentes precios, ya Resumen que la finalidad es evitar este tipo de delito informtico: La Pornografa.

Si bien es cierto, la pornografa infantil en nuestro pas est estipulada como un delito informtico, entonces, el tema de investigacin que se propone es identificar delitos informticos, en el que est enmarcada Correlacin tambin la pornografa infantil.

Antecedentes de Aplicacin Internacionales

Ttulo

Entrenamiento de Redes Neuronales basado en algoritmos evolutivos

Autor

Bertona, Luis Federico.

Empresa

Universidad de Buenos Aires

Ao

2005

En este trabajo se estudia un mtodo alternativo para el entrenamiento de redes neuronales con conexin hacia delante. Una vez determinada la topologa de la red neuronal se utiliza un algoritmo gentico para ajustar los pesos de la red neuronal. Se evalan diferentes variantes de los operadores genticos para el entrenamiento de las redes neuronales. Los resultados obtenidos por el algoritmo gentico son contrastados con Resumen los resultados obtenidos por el algoritmo de retro propagacin de errores

La relacin existente con el tema de investigacin propuesto es la utilizacin de un algoritmo evolutivo basado en inteligencia artificial, que en este caso para mi tema a investigar sobre la bsqueda de delitos Correlacin informticos.

Sistema Adaptativo para la Prediccin de Incendios Forestales basado en Ttulo Estrategias Estadstico - Evolutivas

Autor

Rodrguez Aseretto, R. Daro.

Empresa

Universidad Autnoma de Barcelona

Ao

2007 Este trabajo de investigacin, se basa a una aproximacin a la realidad, que se lleva a cabo a travs de un computador, y por ende, la validacin de modelos, para ello se hace un simulador que proporcione una buena prediccin, se Considera los simuladores de fuego ya existentes, el mtodo propuesto es implementado para trabajar sin modificar su funcionamiento interno, por lo tanto, la propuesta del nuevo mtodo solo opera sobre los parmetros de entrada a travs de un anlisis de la salida

Resumen

que brinda dichos simuladores. Este trabajo tiene relacin con el tema a investigar, ya que se aplica un algoritmo evolutivo para hacer un anlisis que en el caso que tratar sobre

Correlacin

delitos informticos.

Prueba Pericial Delitos y Tecnologa de la Informacin. Caractersticas y Ttulo valoracin en el Proceso Penal Argentino.

Autor

Fernndez, Claudio.

Empresa

Penal de Argentina - Crdova

Ao

2002

Para la prueba pericial se requieren para su comisin el empleo de "herramientas informticas, la dificultad que la sola mencin de tales medios genera sobre la obtencin y produccin de la prueba, puede culminar con el reprochable resultado de la ausencia de punicin. El objeto de este estudio recae, precisamente sobre la labor probatoria pericial, la obtencin y medidas de seguridad especficas que se requieren, su Resumen valoracin en el proceso penal.

Tiene relacin con el tema propuesto, ya que se utilizarn herramientas informticas, para la identificacin de un delito informtico, y de la misma manera se obtienen medidas de seguridad que se requieren para un Correlacin anlisis y en un proceso penal.

2.2.

BASES TERICAS CIENTFICAS

2.2.1. SISTEMA INFORMTICO

2.2.1.1. Definicin Conjunto de componentes interrelacionados que recolectan (o recuperan), procesan, almacenan y distribuyen informacin para apoyar a la toma de decisiones y el control en una organizacin. (Laudon & Laudon 2004) adems un sistema informtico es la herramienta y los administradores, las figuras que lo mantienen en funcionamiento para las decisiones. (Huguet 2000) Por lo tanto un sistema informtico como todo sistema, es el conjunto de partes interrelacionadas, hardware, software y de recurso Humano. Un sistema informtico tpico emplea una computadora que usa dispositivos programables para capturar, almacenar y procesar datos; entonces, un sistema informtico, son elementos, en el cual se encuentran datos, para la entrada, el procesamiento y la salida de informacin. 2.2.2. INTELIGENCIA ARTIFICIAL

2.2.1. Definicin La Inteligencia Artificial es el desarrollo y utilizacin de ordenadores con los que se intenta reproducir los procesos de la inteligencia humana (RAE 2007). Una vez definido esto, la inteligencia artificial se podra definir de la misma forma pero aplicado a las mquinas, donde el comportamiento inteligente supone percibir, razonar, aprender,

comunicarse y actuar en entornos complejos. Una de las metas a largo plazo de la Inteligencia Artificial es el desarrollo de las mquinas que pueden hacer todas estas cosas igual, e incluso mejor, que los humanos. (Nilsson 2001). Por lo tanto, la Inteligencia Artificial sintetiza y automatiza tareas intelectuales y es, por lo tanto, potencialmente relevante para cualquier mbito de la actividad intelectual humana (Russellt y Norving 2004).

De sta manera,

la inteligencia artificial abarca las

ciencias

computacionales, dado que en base a la tecnologa existente y con ayuda de algn experto en cualquier ciencia, se puede caracterizar algn comportamiento humano.

2.2.3. ALGORITMO EVOLUTIVO:

2.2.3.1.

Definicin

Los algoritmos evolutivos son un conjunto de paradigmas de procedimientos estocsticos de bsqueda global y optimizacin inspirados en los mecanismos biolgicos de seleccin natural (Casado Das, Flres Revuelta y Martnez Bernabeu 2005) y que basan su propuesta en la teora de Darwin, donde la ley fundamental es la sobrevivencia del ms apto. (Rodrguez Aseretto 2007) Es as que el proceso de bsqueda evolutiva es aplicado en el campo de la informtica a dos problemas concretos. La aplicacin mas directa la encontramos en la optimizacin de funciones, que consiste en la bsqueda del valor mximo de una funcin y la otra aplicacin consiste en el desarrollo de programas para resolver problemas concretos (Nilsson 2001). Por lo tanto, un algoritmo evolutivo se basa en mantener una poblacin de posibles soluciones del problema, llevar a cabo una serie de alteraciones sobre las mismas y efectuar una seleccin para determinar de sta manera cules permanecen en generaciones futuras y cules son eliminadas. 2.2.3.2. TIPOS

Algoritmos Genticos Son tcnicas de optimizacin estocstica que se aplican a la resolucin de problemas complejos. Fueron creados por John Holland, con la intencin de imitar el proceso de evolucin natural, mediante el cual las especies han ido adaptndose al medio en el que viven (Parrilla Snchez 2006), entonces los algoritmos genticos es

una mquina aprendiendo a comportarse como un mecanismo evolutivo propio de la naturaleza, que se inicia con la creacin de una poblacin de individuos representado por cromosomas; en la prctica podemos implementar los algoritmos genticos mediante arreglos de bits o caracteres que representan los cromosomas y de esta forma, una simple manipulacin de un bit se traduce en la implementacin de un operador gentico. (Montagnon Casanova 1999) Estrategias Evolutivas: En las estrategias evolutivas la representacin de cada individuo de la poblacin consta de 2 tipos de variables: las variables objeto y las variables estratgicas. Las variables objeto son los posibles valores que hacen que la funcin objetivo alcance el ptimo global y las variables estratgicas son los parmetros mediante los que se gobierna el proceso evolutivo. (Acosta Sarmiento 2006) En estas estrategias, se comenz utilizando como representacin de las posibles soluciones al problema en cadenas de nmeros reales y la mutacin como nico operador. Computacin Evolutiva: Son mtodos de bsqueda de soluciones basados en la evolucin por seleccin natural, desarrollados a principios de los aos 70 por Jhon Holland de la Universidad de Michigan, adems se le considera como una tcnica de resolucin de problemas inspirada en la naturaleza, basados en el principio darwiniano de reproduccin y supervivencia de los individuos ms aptos. (Bertona 2005) Es as que, la computacin evolutiva es la rama de la inteligencia artificial que engloba a todas aquellas tcnicas de resolucin de problemas basadas en la evolucin de las especies y la supervivencia del ms apto.

Programacin Evolutiva Codifica las soluciones al problema en forma de programas, habitualmente codificados en una estructura de rbol, y adapta dichas estructuras empleando operadores muy especficos. (Bertona 2005) 2.2.3.3. CONSTRUCCIN DEL ALGORITMO EVOLUTIVO

La estructura genrica para la construccin del algoritmo evolutivo es la siguiente: (Casado Das, Flres Revuelta y Martnez Bernabeu 2005) Paso 1: Crear la poblacin inicial: A partir de una poblacin de "cromosomas" (cadenas de 1 y 0, o bits) generados aleatoriamente se crea una nueva poblacin. (Campos s.f.) los algoritmos genticos trabajan sobre una poblacin de individuos, existen dos puntos fundamentales a resolver: como generar la primera poblacin, y cual debe ser el tamao de la poblacin: Para la primera poblacin o poblacin inicial, debera contener todos los posibles valores (alelos) que pueda tomar un gen. De esta manera se asegurara una exploracin completa del espacio de bsqueda. En la prctica, esta situacin no suele ser factible por lo que la primera poblacin se genera comnmente de manera azarosa, asignndole aleatoriamente a cada gen uno de los posibles alelos. El tamao de la poblacin no es problema crtico. Si el tamao de la poblacin es muy grande se realizar una exploracin del espacio de bsqueda ms rpida en trminos de generaciones. Sin embargo, el tiempo necesario para obtener una nueva generacin a partir de la generaron actual ser mayor, dado que se estarn procesando individuos innecesarios (Bertona 2005).

Paso 2: Evaluar la adecuacin de cada individuo de la poblacin inicial. Si el tamao de la poblacin es muy chico podra llegar a darse el caso en que la poblacin converja rpidamente a una solucin que no sea lo suficientemente buena, en algunos casos se utiliza un tamao de poblacin inicial, el cual se va incrementando a medida que la poblacin tiende a ser homognea, (Bertona 2005). Paso 3: Obtener poblacin intermedia aplicando el operador de seleccin. Se tiene, los siguientes operadores de seleccin (Bertona 2005):

Seleccin por Ruleta

Consiste en obtener aleatoriamente un nmero de individuos que pasan a la siguiente generacin, repitindose el procedimiento tantas veces como sea necesario hasta completar la siguiente generacin.

Seleccin Proporcional

Asigna un nmero de copias proporcional a la aptitud de un individuo. Seleccin por Torneo Se seleccionan aleatoriamente dos individuos de la poblacin, pasando a la siguiente generacin aquel individuo que tiene mayor aptitud. Este proceso se repite N veces, donde N es el tamao de la poblacin. La seleccin por torneo no asegura que el nmero de copias que pasan a la prxima generacin sea igual al esperado. Este operador se puede implementar tomando cualquier nmero de individuos. Seleccin por Ranking Este operador asigna una probabilidad de seleccin proporcional a la aptitud del individuo. Sin embargo, la seleccin se realiza con un esquema anlogo al de seleccin por ruleta. Paso 4: Generar nuevos individuos, aplicando los operadores de reproduccin a la poblacin intermedia, y aadirlos a la poblacin actual.

Paso 5: Obtener poblacin intermedia aplicando el operador de seleccin. Paso 6: Generar nuevos individuos aplicando los operadores de mutacin a la poblacin intermedia, y aadirlos a la poblacin actual. Mutacin Simple Constante a lo largo de las distintas generaciones. Mutacin Adaptativa La probabilidad de mutacin se va incrementando a medida que transcurren las generaciones. El objetivo de este aumento es mantener la diversidad de individuos en la poblacin, que tiende a hacerse homognea con el transcurso de las generaciones. Mutacin Adaptativa por temperatura descendente La probabilidad de mutacin va decreciendo a medida que transcurren las generaciones. De esta manera se asegura una alta diversidad de individuos en las generaciones iniciales. La

probabilidad mnima debe ser mayor a cero para permitir continuar la exploracin del espacio de bsqueda a medida que las generaciones avanzan. Paso 7: Evaluar la adecuacin de cada individuo de la poblacin actual. Paso 8: Volver al paso 2 si no se cumple la condicin de terminacin, o devolver como solucin el mejor individuo.

2.2.3.4. Aplicaciones de los Algoritmos Genticos Los algoritmos genticos y la programacin gentica han sido aplicados a una gran variedad de problemas. Los mtodos utilizados en la programacin gentica han conseguido desarrollar agentes reactivos con un xito equiparable al obtenido aplicando otros mtodos de la Inteligencia Artificial. Entre ellos podemos citar a los robots que se desenvuelven en los mundos de los bloques, y programas de control de pndulo invertido. Entre las aplicaciones

ms complejas en las que se ha aplicado con xito estas tcnicas se encuentran el diseo de filtros electrnicos, amplificadores y todo tipo de circuitos. (Nilsson 2001) 2.2.4. INFORMTICA FORENSE:

2.2.4.1. DEFINICIN Disciplina auxiliar de la justicia moderna, para enfrentar los desafos y tcnicas de los intrusos informticos, as como garante de la verdad alrededor de la evidencia digital que se pudiese aportar en un proceso. (Cano 2006) Es una ciencia forense que se ocupa de la utilizacin de los mtodos cientficos aplicables a la investigacin de delitos, no solo informticos, y donde se utiliza el anlisis forense de las evidencias digitales, en fin toda informacin o datos que se guardan en una computadora. (Acurio 2007) Por lo tanto, la informtica forense es una ciencia donde est involucrado crmenes informtico y el anlisis forense que se les da a los equipos como evidencia digital; una evidencia digital es cualquier mensaje de datos almacenado y transmitido por medio de un sistema de informacin que tenga relacin con el consentimiento de un acto que comprometa dicho sistema. (Acurio 2007)

2.2.4.2. DELITOS INFORMTICOS

2.2.4.2.1. DEFINICIN Son todas aquellas conductas ilcitas susceptibles de ser sancionadas por el derecho Penal, que hacen uso indebido de cualquier medio informtico. (Romero Echevarria 2005) Por ello, se puede decir que el delito informtico es cualquier forma de hacer el mal consciente de ello, con tal de satisfacer necesidades.

2.2.4.2.2. CARACTERSTICAS INFORMTICOS

DE

LOS

DELITOS

Se presentan las siguientes caractersticas principales (Romero Echevarria 2005): Son conductas criminales de cuello blanco, en tanto que slo un determinado nmero de personas con ciertos conocimientos (en este caso tcnicos) puede llegar a cometerlas. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando. Son acciones de oportunidad, ya que se aprovecha una ocasin creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnolgico y econmico. Provocan serias prdidas econmicas, ya que casi siempre producen beneficios de ms de cinco cifras a aquellos que las realizan. Ofrecen posibilidades de tiempo y espacio, ya que en milsimas de segundo y sin una necesaria presencia fsica pueden llegar a consumarse. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulacin por parte del Derecho. Son muy sofisticados y relativamente frecuentes en el mbito militar. Presentan grandes dificultades para su comprobacin, esto por su mismo carcter tcnico. Tienden a proliferar cada vez ms, por lo que requieren una urgente regulacin. 2.2.4.2.3. TIPIFICACIN DE DELITOS INFORMTICOS De acuerdo al (INEI 2001), se clasifica por categoras: Fraude por manipulacin de una computadora Espionaje informtico

Sabotaje informtico Robo de servicios Acceso no autorizado a base de datos Ofensa por medios informticos Ataques contra intereses supra individuales 2.2.4.3. EVIDENCIA DIGITAL La evidencia digital es un tipo de evidencia fsica, es aquella evidencia que esta construida por campos magnticos y pulsos electrnicos que pueden ser recolectados y analizados con herramientas y tcnicas especiales. (Mosquera, Certain Jaramillo y Cano 2005) Es el conjunto de datos en formato binario, esto comprende los archivos, su contenido o referencias de stos, que se encuentran en los soportes fsicos o lgicos de un sistema comprometido por un incidente informtico. (Lpez, Amaya y Len s.f.) A partir de una evidencia digital, se puede proceder a las investigaciones sobre incidentes informticos. 2.2.4.3.1. FUENTES DE EVIDENCIA DIGITAL Evidencia digital y evidencia electrnica son diferentes ya que la evidencia electrnica es donde se encuentran los aparatos electrnicos como celulares y PDAs y la informacin digital es lo que estos contengan. (Acurio 2007) Por ello, las fuentes de evidencia digital son: - Sistemas de Cmputos Abiertos: Aquellos que estn compuestos de las llamadas computadoras personales y todos sus perifricos como teclados, ratones y monitores.

Actualmente son computadores que tienen gran cantidad de informacin dentro de sus discos duros. - Sistemas de Comunicacin: Compuestos por las redes de telecomunicaciones, la comunicacin inalmbrica y el internet

- Sistemas convergentes de computacin: Son los que estn formados por los telfonos celulares, llamados inteligentes o Smarthphones, los asistentes personales digitales PDAs. 2.2.5. EL ADMINISTRADOR DE ARCHIVOS El sistema de administracin de archivos es el software que crea, elimina, modifica y controla el acceso a los archivos. (Flynn y Mclver 2001). Funciones del Administrador de Archivos El administrador de archivos tiene un trabajo complicado. Est a cargo de los componentes fsicos del sistema, sus recursos de informacin y de las polticas que se utilizan para almacenar y distribuir los archivos. A fin de desempear sus funciones, tiene que ejecutar estas cuatro tareas: (Flynn y Mclver 2001) Llevar el control de dnde se almacena cada archivo Utilizar una poltica que determine dnde y cmo se almacenarn los archivos, asegurando el uso eficiente del espacio de almacenamiento disponible y proporcionando un acceso eficiente a los archivos. Asignar cada archivo cuando se ha aceptado el acceso de un usuario al mismo y registrar su uso. Desasignar el archivo cuando ste es devuelto a almacenamiento y comunicar su disponibilidad a otros interesados que pudieran estar esperando.

Asignacin de Almacenamiento Fsico El administrador de archivos debe trabajar con los archivos no solamente como unidades completas sino tambin como unidades o registros lgicos. Los registros dentro de un archivo deben tener el mismo formato, pero pueden variar de longitud. A su vez, los registros se subdividen en campos. Por lo tanto cuando hablamos de almacenamiento de archivos, nos referimos al

almacenamiento de registros. (Flynn y Mclver 2001)

Almacenamiento Contiguo: Cuando se almacenan uno despus del otro. ste esquema se utiliz en los primeros sistemas operativos. Es muy simple de administrar e implementar. Tiene facilidad de acceso directo, ya que todas las partes del archivo se almanecenan en la misma zona compacta. Su desventaja principal es que los archivos no se pueden expandir a menos que exista espacio vaco diseponible en seguida. (Flynn y Mclver 2001) Almancemiento No Contiguo: Permite a los archivos utilizar cualquier espacio de almacenamiento disponible en el disco. Los registros de un archivo se almacenan juntos si hay suficiente espacio vaco. Cualquier registro restante, y cualesquiera otras adiciones del archivo, se conservan en otras secciones del disco. En algunos sistemas esto se conoce como extensiones del archivo y se vinculan mediante punteros. (Flynn y Mclver 2001) Almacenamiento Indizado: Permite el acceso directo a los registros al reunir en un bloque de indizacin los punteros que vinculan las extensiones de dicho archivo. Cada archivo tiene un bloque de indizacin, que consiste en direcciones de cada sector de disco que conforman el archivo. El ndice lista cada entrada en el mismo orden en el cual estn vinculados los sectores. Mclver 2001) (Flynn y

2.2.6. METODOLOGA DE DESARROLLO

Modelo de Proceso Evolutivos Los modelos evolutivos son iterativos, por lo que les caracteriza la forma en que permiten que los ingenieros de software desarrollen versiones cada vez mas completas del software. (Pressman 2005) Es as que se tiene, los siguientes modelos de procesos evolutivos:

- Construccin de Prototipos Consiste en construir rpida y econmicamente un sistema experimental, para que lo evalen los usuarios finales.

Interactuando con el prototipo, los usuarios pueden darse una mejor idea de sus requerimientos de informacin. El prototipo avalado por los usuarios puede servir de plantilla para crear el sistema definitivo. El prototipo es una versin funcional de un sistema de informacin, o de parte de ste, pero su propsito es el de servir de modelo preliminar. Al proceso de construir un diseo preliminar, probarlo, refinarlo y probarlo de nuevo se le ha denominado proceso iterativo de desarrollo de sistemas porque los pasos requeridos para construir un sistema se pueden repetir una y otra vez. (Laudon y Laudon 2004)

Comunicacin

Plan Rpido

Desarrollo Entrega y Retroalimentacin

Modelado Diseo Rpido

Construccin del prototipo

Fuente: (Pressman 2005)

Pasos en la creacin de Prototipos 1 Identificar los requerimientos bsicos del usuario: El diseador .del sistema trabaja con el usuario en el tiempo suficiente para captar sus necesidades bsicas de informacin. (Pressman 2005) 2 Desarrollar el prototipo Inicial: el diseador crea un prototipo .funcional, usando el software de cuarta generacin, multimedios

interactivos, o herramientas de ingeniera de software. (Laudon y Laudon 2004) 3 Usar el prototipo: Se estimula al usuario a trabajar con el .sistema para determinar qu tan bien satisface sus necesidades. (Laudon y Laudon 2004) 4 Revisar y Mejorar el prototipo. El constructor del sistema toma .nota de todos los cambios que el usuario pide. (Laudon y Laudon 2004) - El Modelo en Espiral El modelo espiral, que Boehm propuso originalmente, es un modelo de proceso de software evolutivo que conjuga la naturaleza iterativa de la construccin de prototipos con los aspectos controlados y sistemticos del modelo en cascada. Proporciona el material para el desarrollo rpido de versiones incrementales del software. Cuando se aplica el modelo en espiral, el software se desarrolla en una serie de entregas evolutivas. Durante las primeras iteraciones, la entrega tal vez sea un documento del modelo o de un prototipo. Un proceso en espiral se divide en un conjunto de actividades del marco de trabajo que define el equipo de ingeniera de software. (Pressman 2005).

Las etapas del modelo son:

1 Planificacin: Predecir la duracin de las actividades y tareas de .nivel individual, Recursos requeridos, concurrencia y solapamiento de tareas para el desarrollo en paralelo y camino crtico a travs de la red de actividades. (Corcos 2000) 2 - Anlisis de Riesgo: Identificar ideas o necesidades, formular . soluciones potenciales, conducir estudios de viabilidad, planificar la transicin del sistema, refinar y finalizar la idea o necesidad, analizar las funciones del sistema. (Corcos 2000) 3 - Ingeniera: Realizar el diseo arquitectnico, analizar el flujo de . informacin, disear la base de datos, seleccionar o desarrollar

algoritmos, realizar el diseo detallado de la etapa, crear el cdigo fuente. (Corcos 2000) 4 - Evaluacin: Crear los datos de prueba de cdigo fuente, ejecutar . las tareas de verificacin y validacin, recoger y analizar los datos de la mtrica, planificar las pruebas, desarrollar las especificaciones de las pruebas, ejecutar las pruebas, generacin de los aspectos de mejora, errores, defectos, ampliaciones. (Corcos 2000) 5 - Toma de Decisiones: Evaluacin de resultados, contraste con . los hitos fijados o condiciones predeterminadas, fijacin de las condiciones de pasaje a los ciclos externos de no haberlas fijado, repeticin del ciclo o pasaje a otro modelo. (Corcos 2000) 6 Refinamiento: No hay actividades especficas, sino aquellas que .generan las posibilidades de sofisticar indicadas anteriormente. (Corcos 2000) - Procedimientos a usar en el diseo del Modelo de los Algoritmos Evolutivos Los algoritmos genticos trabajan en base a operadores, como son: (Pro, Ruiz y Yaez 2005)

Inicializacin: Consiste en crear los datos necesarios que sern usados en el sistema y que van a estar conectados a una funcin de evaluacin. Evaluacin: En esta etapa del estudio se evala un conjunto de cromosomas. Anlisis Estadstico: Se analiza la performance del conjunto de cromosomas. Esta performance es necesaria para la seleccin de los permanecern en la siguiente generacin Prueba: Se realiza una revisin de si la poblacin converge a un mismo valor. Seleccin: Se eligen a los cromosomas de la generacin actual y se colocan en la siguiente generacin.

Recombinacin: Se crea una nueva generacin de cromosomas por una recombinacin de la generacin anterior. Existen diferentes operadores de recombinacin. Mutacin: Se toma un conjunto de cromosomas y se aplica el operador de mutacin en ellos.

- Tcnica para el Modelo de los Algoritmos Genticos La tcnica de los algoritmos evolutivos, se basa en el criterio de bsqueda por lo que se ha tomado en consideracin la tcnica de bsqueda de los algoritmos genticos. Estos AGs son algoritmos de bsqueda de propsito general que se basan en principios inspirados en la gentica de las poblaciones naturales para llevar a cabo un proceso evolutivo sobre soluciones de problemas. La capacidad de adaptacin que presentan los AGs es su caracterstica principal, especialmente en espacios de bsquedas grandes, complejas y con poca informacin disponible, en los que las tcnicas clsicas de bsquedas (enumerativas, heursticas,) no presentan buenos

resultados. (Acosta Sarmiento 2006) - Metodologa a utilizarse: Para el desarrollo de ste sistema informtico se decidi utilizar la metodologa de protopiado, y adems usar las etapas del modelo espiral, para complementar con el diseo de la metodologa variante de los algoritmos genticos. Para el desarrollo de la aplicacin, se considera: 1 .Planificacin: Tener un cronograma de actividades,

especificando las tareas a realizar. 2 - Anlisis de Riesgo: Identificar la poblacin o datos que sern . utilizados para identificar los archivos borrados de tipo texto, adems de evaluar cada uno de los datos. 3 - Ingeniera: Desarrollar el algoritmo gentico, realizar el diseo . detallado de la etapa, crear el cdigo fuente. 4 - Evaluacin: A partir del desarrollo del algoritmo se realiza el . anlisis y prueba de los datos.

5 - Toma de Decisiones: Se evala el resultado, y de este se . realiza el proceso de combinacin y terminan con la mutacin. 6 Refinamiento: Generan las posibilidades de sofisticar indicadas .anteriormente.

2.3.

DEFINICIN DE TRMINOS BSICOS

Sabotaje Informtico: Es cualquier actividad encaminada a la inhabilitacin temporal o permanente, parcial o total de los medios informticos con la finalidad de vulnerar la capacidad productiva de la empresa propietaria de esos medios u organismo pblico. (INEI 2001)

Ciencia Forense: Aplicacin de prcticas cientficas dentro del proceso legal. (Acurio 2007)

Espionaje Informtico: Es el robo de informacin por cualquier medio, la recopilacin de informacin estratgica de una empresa por la competencia o por un tercero a peticin de esta. (INEI 2001)

Mutacin: Cambio o alteracin de la informacin gentica de un ser vivo, y por lo tanto va a producir un cambio de caractersticas. (Casado Das, Flres Revuelta y Martnez Bernabeu 2005)

Evidencia: Es anglicismo si se usa con el significado de pruebas. Evidencia es certeza clara, manifiesta y tan perceptible de una cosa, que nadie puede racionalmente dudar de ella. (RAE 2007)

Cromosoma: Constituye una posible solucin al problema, codificada de una forma adecuada. (Parrilla Snchez 2006)

Gen: Son los elementos de los que estn compuestos los cromosomas. (Parrilla Snchez 2006)

Alelo: Valor adoptado por un gen determinado dentro del cromosoma. (Parrilla Snchez 2006)

Operadores

Genticos:

Se

encargarn

de

realizar

transformaciones oportunas en los cromosomas padres, para obtener la descendencia. Los ms empleados son los operadores de mutacin y cruce. (Parrilla Snchez 2006) 3. HIPTESIS Y VARIABLES 3.1. FORMULACIN DE HIPTESIS Con el desarrollo de un sistema informtico basado en algoritmos evolutivos se mejora el proceso de identificacin forense de evidencias digitales. 3.2. VARIABLES OPERACIONALIZACIN

Variable Independiente.- Sistema Informtico basado en algoritmos evolutivos Variable Dependiente.- Proceso de identificacin forense de evidencias digitales. Operacionalizacin de Variables

Variable

Indicador

Descripcin

Operacionalizacin

Son los tiempos en el que el usuario Tiempo Bsqueda/ busca un archivo no existente en su PC, hasta el tiempo en el que ese archivo es encontrado. Tiempo Respuesta/ Proceso tanter tposte = Rpta tanter tposte = Rpta

Tiempos en el proceso

Proceso

Son los criterios de bsqueda que se Criterio de Bsqueda tomar en cuenta, como: Nombre del archivo, fecha de creacin y el tipo de documento tanter tposte = Rpta

Bsqueda de archivos perdidos

de archivos perdidos/ proceso

Nmero de Archivos perdidos/Caso

Son los archivos perdidos que han sido encontrados por cada caso que se ha suscitado. tanter tposte = Rpta

Resultados

Nmero de Reportes/evento

Son el nmero de reportes por cada evento suscitado. tanter tposte = Rpta

Fuente: Elaboracin propia

3.3.

OBJETIVOS

OBJETIVO GENERAL: Mejorar el proceso de identificacin forense de las evidencias digitales a travs del desarrollo de un sistema informtico basado en algoritmos evolutivos. OBJETIVO ESPECFICOS: - Reducir los tiempos en el proceso de bsqueda de archivos tipo texto, lo que significa minimizar los tiempos de bsqueda y de respuesta por proceso. - Incrementar los criterios de bsqueda de archivos perdidos tipo texto, por nombre, fecha de creacin y tipo de documento. - Incrementar la bsqueda de archivos perdidos por caso. - Incrementar el nmero de reportes por cada evento suscitado en cada una de las bsquedas.

4. DISEO METODOLGICO 4.1. TIPO DE ESTUDIO Y DISEO DE CONTRASTACIN DE HIPTESIS El diseo de contrastacin de la hiptesis para esta investigacin de tipo aplicada, corresponde al experimental de Pre test Pos test. El grupo experimental estar conformado por un conjunto de expertos en peritaje informtico, a travs de entrevistas se va a logar obtener la informacin necesaria y con la construccin del algoritmo evolutivo se realizar un sistema informtico que permita identificar algn archivo de texto que haya sido borrado.

EVALUACIN ANTES

ESTMULO

EVALUACIN DESPUS

A2 GRUPO EXPERIMENTAL A1

ANLISIS ESTADISTICO:

A1

A2

4.2.

POBLACIN MUESTRA DE ESTUDIO Y MUESTREO La poblacin se considera de tipo censal, comprendida por el Comandante de Investigacin de Delitos Informticos DIVINDAT-DIRINCRI, y el personal involucrada en sta Divisin de Investigacin de Delitos Informticos. Adems, para obtener informacin tambin se consult a un experto en pericia informtica en la Universidad Catlica Santo Toribio de Mogrovejo de la ciudad de Chiclayo; tambin se obtuvo informacin por parte de un Juez y una abogada para determinar si conocen sobre el tema, por otro lado se obtuvo informacin a travs de la revisin de documentos.

POBLACIN DE ESPECIALISTAS EN DELITOS INFORMTICOS

Jefe del Departamento de Delitos Informticos

Jefe del Departamento de Investigaciones Especiales

Encargado de la Unidad de Hurto de Fondos

Encargado de la Unidad de Pornografa Infantil

Encargado de la Unidad de Piratera de Software

Perito Informtico de la Ciudad de Chiclayo

Encargada del 15 Juzgado de la Ciudad de Chiclayo

Encargado del 7 Juzgado de la Ciudad de Chiclayo


Fuente: Elaboracin propia

4.3.

MTODOS TCNICAS E INSTRUMENTOS DE RECOLECCIN DE DATOS.

MTODO

TCNICAS E INSTRUMENTO

Observacin

El registro del diario de observacin documental

Entrevistas

Grabacin de voz; comunicacin abierta

Anlisis

Documentos histricos de la DIVINDAT


Fuente: Elaboracin propia

4.4.

PLAN DE PROCESAMIENTO PARA ANLISIS DE DATOS El procesamiento para el anlisis de datos es de tipo estadstico, en el que se utiliza la herramienta Microsoft Excel, para calcular los porcentajes de los datos obtenidos de la DIVINDAT y para analizar las respuestas brindadas por parte de los abogados. Cada uno de estos datos, se reflejan en grficos estadsticos el cual muestran la problemtica.

5. REFERENCIAS BIBLIOGRFICAS

Acosta Sarmiento, Jess Antonio. Aprendizaje de Particiones Difusas para Razonamiento Inductivo. Tesis Doctoral, Barcelona: Departament dEnginyeria de Sistemes, Automtica i Informtica Industrial, 2006.

Acurio, Santiago Del Pino. Introduccin a la Informtica Forense. Trabajo de Investigacin, Ecuador: Ministerio Pblico de Pichincha, 2007.

Bertona, Luis Federico. Entrenamiento de Redes Neuronales Basado en Algoritmos Evolutivos. Tesis Doctoral, Universidad de Buenos Aires, 2005.

Campos, Rahn A. Algoritmo Evolutivo Multi Objetivo para Maximizar una Funcin de Dos variables. AG Bivariado. http://www.scribd.com/doc/3933911/AG-

Bivariado (ltimo acceso: 15 de setiembre de 2008). Cano, Jeimy. Introduccin a la Informtica Forense. Asociacin Colombiana de Ingenieros de Sistemas, 2006: 64-73. Casado Das, Jos Manuel, Francisco Flres Revuelta, y Lucas Martnez Bernabeu. Un Algoritmo Evolutivo para la Delimitacin de Mercados Locales de Trabajo. Repositorio Institucional de la Universidad de Alicante. 17 de Noviembre de 2005.

http://rua.ua.es/dspace/bitstream/10045/2549/1/Casado%20et%20al.%20%282005 %29%20Un%20algoritmo%20evolutivo%20para%20la%20delimitaci%c3%b3n%20 de%20MLT.pdf (ltimo acceso: 27 de Agosto de 2008). Corcos, Daniel. El Modelo Espiral. Reportes Tcnicos. 2000. www.itba.com (ltimo acceso: 12 de Octubre de 2008).

Flynn, Ida, y Ann Mclver. Sistemas Operativos. Mxico: International Thomson Editores, 2001.

Grajales,

Tevni.

Tipos

de

Investigacin.

Marzo

de

2000.

http://tgrajales.net/investipos.pdf . (ltimo acceso: 3 octubre de 2008) Huguet, Miguel Colobran. El sistema Informtico dentro de la Organizacin. Universitat Oberta de Catalunya. (ltimo acceso: 2000. 1 de

http://cv.uoc.es/cdocent/3Q6B8F119VF8Z18U5V08.pdf Noviembre de 2008).

INEI. Delitos Informticos. Trabajo de Investigacin, Lima: Oficina Tcnica de Administracin, 2001.

Laudon,

Kenneth,

y Jane Laudon.

Sistemas

de Informacin Gerencial:

Administracin de la Empresa Digital. Mxico: Pearson Educacin, 2004. Lpez, Oscar, Haver Amaya, y Ricardo Len. Informtica Forense: Generalidades Aspectos Tcnicos y Herramientas. Universidad de los Andes 1-22. Montagnon Casanova, Fracois Maurice. Planificacin de la Expansin de Sistemas de Distribucin Va Algoritmos Genticos. Tesis Doctoral, Santiago de Chile: Pontificia Universidad Catlica de Chile, 1999. Mosquera, Jos Alejandro, Felipe Certain Jaramillo, y Jeimy Cano. Evidencia Digital: contexto, situacin, e implicaciones nacionales. Universidad de los Andes, 2005: 175-205. Nilsson, Nils J. Inteligencia Artificial. Madrid: McGraw-Hill Interamericana, 2001. Parrilla Snchez, Manuel. Desarrollo e implementacin de una metodologa para el diseo de sistemas de control mediante algoritmos evolutivos multiobjetivo. Tesis Doctoral, Madrid: Universidad Nacional de Educacin a Distancia, 2006. Pressman, Roger S. Ingeniera del Software: Un Enfoque Prctico. Mxico D.F: McGraw-Hill Interamericana, 2005.

Pro, Luzmila, Mara Elena Ruiz, y Carlos Yaez. Diseo e implementacin de un modelo de aprendizaje mediante algoritmos genticos. RISI, 2005: 21-29.

RAE.

Portal

de

la

Real

Academia

Espaola.

Octubre

de

2007.

http://buscon.rae.es/draeI/SrvltConsulta?TIPO_BUS=3&LEMA=inteligencia%20artif icial (ltimo acceso: 1 de Noviembre de 2008). Rodrguez Aseretto, Daro R. Sistema Adaptativo para la Prediccin de Incendios Forestales basado en Estrategias Estadstico Evolutivas. Trabajo de Investigacin, Barcelona: Universitat Autnoma de

Barcelona:http://www.recercat.net/bitstream/2072/5199/1/TreballDeRecerca.pdf, 2007. Romero Echevarria, Luis Miguel. Marco conceptual de los delitos informticos. Marco Conceptual, Lima: Universidad Mayor de San Marcos, 2005. Russellt, Stuar J., y Peter Norving. Inteligencia Artificial: Un Enfoque Moderno. Madrid: Pearson Educacin , 2004.

III.ACTIVIDADES Y PREVISIN DE RECURSOS

1. CRONOGRAMA DE ACTIVIDADES

2. PRESUPUESTO

Descripcin

Monto

Fotocopias BIENES DE SERVICIO Impresiones Empastado Pasaje a Lima Asesora Tcnica del Comandante de la DIVINDAT.

S/. 300.00 S/. 380.00 S/.50.00 S/.500.00

S/. 20.50

Computadora BIENES DE MATERIALES Papel Cartuchos de Impresin Caja y CD

S/.1410.80 S/. 100.00 S/. 200.80 S/. 9.00

TOTAL

S/. 2971.1

ANEXOS
ENTREVISTA SOBRE EL PROCESO DE INVESTIGACIN DE DELITOS INFORMTICOS

DIRIGIDA: Encargado de la Divisin de Investigacin de Alta Tecnologa y a los encargados de las diferentes reas de la DIVINDAT 1. Qu es lo que realiza la Divisin de Investigacin de Alta Tecnologa?

2. Cmo se conceptualiza a los delitos informticos?

3. En la parte legal como se conceptualiza a los delitos informticos?

4. Tiene alguna relacin informtica forense con delios informticos?

5. Cul es el procedimiento para la investigacin de delitos informticos?

6. En la DIVINDAT existe una unidad forense informtica?

7. Qu tipo de personal existe en la DIVINDAT y quienes hacen peritaje informtico?

8. Realizan peritaje informtico? S, no? Por qu?

9. Qu opina sobre la ley informtica de nuestro pas frente a los dems pases?

10. Qu tipo de delitos informticos en nuestro pas tienen mayor incidencia?

TABLAS ESTADSTICAS OTORGADAS POR LA DIVISIN DE INVESTIGACIN DE ALTA TECNOLOGA

CUADRO ESTADSTICO MENSUAL CORRESPONDIENTE AL AO 2006

DENUNCIAS RECIBIDAS RESUELTAS S/.

MONTO $

DETENIDOS VARONES MUJERES

BANDAS DESARTICULADAS

I TRIM II TRIM III TRIM IV TRIM TOTAL

39 70 82 85 276

38 70 79 77 264

11,879.00 60,807.70 147,256.87 8,100.09 228, 043.66

18,708.64 11,238.94 450,135.72 0 480,083.30

6 35 10 13 64

0 1 1 5 7

2 6 2 4 14

CUADRO ESTADSTICO MENSUAL CORRESPONDIENTE AL AO 2007

DENUNCIAS RECIBIDAS RESUELTAS S/.

MONTO $

DETENIDOS VARONES MUJERES

BANDAS DESARTICULADAS

ENE FEB MAR ABR MAY JUN JUL AGO SET OCT NOV DIC TOTAL

25 35 48 38 30 39 34 38 32 31 29 24 403

19 24 28 25 23 26 23 22 21 20 18 14 263

9,820.69 36,600.66 51,461.26 10,654.17 60,740.50 191,173.03 52,284.00 105,072.96 39,843.00 85,862.00 277,832.00 161,577.33

18,708.64 11,238.94 153,374.26 2,678.00 28,635.55 15,595.09 36,130.00 62,470.00 23,368.50 629,580.00 31,873.65 263,037.51

2 5 3 2 9 4 7 12 2 6 0 5 57

0 3 0 1 0 1 5 2 0 2 0 0 14

0 2 1 1 2 1 2 4 1 2 0 1 17

1,082,921.60 1,276,690.14

CUADRO ESTADSTICO MENSUAL CORRESPONDIENTE HASTA EL TERCER TIRMESTRE DEL AO 2008

DENUNCIAS RECIBIDAS RESUELTAS S/.

MONTO $

DETENIDOS VARONES MUJERES

BANDAS DESARTICULADAS

ENE FEB MAR ABR MAY JUN JUL AGO SET OCT NOV DIC TOTAL

36 40 31 28 29 36 39 48 63 0 0 0 350

18 24 7 10 8 8 4 7 0 0 0 0 86

36,012.44 293,398.58 159,627.01 133,245.87 330,745.56 97,742.80 169,289.17 177,031.77 260,833.98 0.00 0.00 0.00

37,561.31 96,007.10 41,358.61 38,967.77 21,100.00 45,356.91 1,083.21 29,839.97 14,714.00 0.00 0.00 0.00

1 4 2 2 2 2 2 8 0 0 0 0 23

0 0 2 0 1 1 3 1 0 0 0 0 8

1 2 2 1 1 2 2 2 0 0 0 0 13

1,657,927.18 325,988.88

CUADRO DE INCIDENCIA DELICTIVA DE LA DIVISIN DE INVESTIGACIN DE DELITOS DE ALTA TECNOLOGA DE LA DIRINCRI PNP,

CORRESPONDIENTES AL AO 2006

DELITO
HURTO DE FONDOS PORNOGRAFIA INFANTIL DELITOS INFORMATICOS PIRATERIA DE SOFTWARE FRAUDE Y FALSIFICACION DOCUMENTOS INFORMATICOS

ENE 9 2 3 1

FEB 6 2 1 0

MAR 3 2 4 2

ABR MAY JUN JUL AGO SET OCT NOV 8 3 8 8 6 4 8 1 11 3 7 1 8 0 8 3 6 2 9 1 12 13 9 3 8 9 7 5 7 5 8 9

DIC 9 8 5 2

TOTAL 93 53 77 36

17

TOTAL

16

10

13

29

19

22

23

20

39

30

30

25

276

CUADRO DE INCIDENCIA DELICTIVA DE LA DIVISIN DE INVESTIGACIN DE DELITOS DE ALTA TECNOLOGA DE LA DIRINCRI PNP,

CORRESPONDIENTES AL AO 2007
DELITO HURTO DE FONDOS PORNOGRAFIA INFANTIL DELITOS INFORMATICOS PIRATERIA DE SOFTWARE FRAUDE Y FALSIFICACION DOCUMENTOS INFORMATICOS TOTAL ENE 8 7 5 4 FEB 22 3 2 7 MAR ABR MAY 24 11 6 4 21 4 8 2 14 5 4 5 JUN 19 4 8 6 JUL AGO SET OCT NOV 11 10 9 1 20 10 3 2 17 6 5 2 13 6 9 0 12 6 9 0 DIC 19 0 5 0 TOTAL 200 72 73 33

25

25

35

48

38

30

39

34

38

32

31

29

24

403

CUADRO DE INCIDENCIA DELICTIVA DE LA DIVISIN DE INVESTIGACIN DE DELITOS DE ALTA TECNOLOGA DE LA DIRINCRI PNP,

CORRESPONDIENTES HASTA EL TERCER TRIMESTRE DEL AO 2008


DELITO
HURTO DE FONDOS PORNOGRAFIA INFANTIL DELITOS TECNOLOGICOS PIRATERIA DE SOFTWARE DELITOS ESPECIALES TOTAL

ENE 17 6 12 1 0 36

FEB MAR ABR 18 3 14 1 4 40 16 3 12 0 0 31 15 1 7 0 5 28

MAY 19 2 6 0 2 29

JUN 22 3 8 1 2 36

JUL 23 6 7 0 3 39

AGO SET OCT NOV DIC TOTAL 24 3 13 1 7 48 32 7 16 0 8 63 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 186 34 95 4 31 350

CUADRO DE NIVELES DE CIBERCRIMINALIDAD DENUNCIADOS EN LA DIVINDAT POR AOS

DELITOS HURTO DE FONDOS PORNOGRAFIA INFANTIL DELITOS TECNOLOGICOS PIRATERIA DE SOFTWARE INVESTIGACIONES ESPECIALES TOTAL

2006 93 53 77 36 17 276

2007 200 72 73 33 25 403

2008 186 34 95 4 31 350

TOTAL 479 159 245 73 73 1029

ENTREVISTA

SOBRE

EL

PROCESAMIENTO

LEGAL

PARA

LA

IDENTIFICACIN FORENSE DE LOS DELITOS INFORMTICOS

DIRIGIDA: Al Juez Oscar Burga Zamora, del 7 Juzgad o de la ciudad de Chiclayo.

1.

Cul es su experiencia en el rea de informtica forense, sobre delitos informticos? Ninguna

2.

De acuerdo a su desarrollo sobre procesamientos legales, qu tipo de delitos informticos tienen mayor incidencia en la ciudad de Chiclayo? Conoce usted cuntos casos se han denunciado; cuntos de stos se han resuelto y cuntos no? En el juzgado a mi cargo solo se han investigado los denominados fraudes informticos; en el ao 2007 de 10 casos solamente se soluciono 4.

3.

Conoce usted cuntas denuncias sobre delitos informticos an no han sido resueltas? Cunto tiempo aproximadamente se demora en resolver estos tipos de casos? Cul es el motivo de la demora en la solucin de los casos? S hasta el ao pasado 6 casos no fueron resueltos, y esto es porque muchas veces faltan evidencias; y el promedio del trmite es de 6 a 8 meses

4.

Qu tipo de dificultades tienen los fiscales para hacer un peritaje informtico? La tipificacin por la forma y la tipificacin del hecho y la falta de conocimientos suficientes en informtica

5.

Conoce usted sobre el personal especializado y/o titulado como peritos informticos en la ciudad de Chiclayo? Podra nombrar algunos y el lugar en donde se encuentran? Solo conozco la existencia de ingenieros informticos, peor no como peritos.

6.

Cules son los procedimientos legales que usted y/o otras personas relacionadas con los casos de delitos informticos realizan para no alterar las evidencias del crimen informtico? Preservar el soporte cuando es puesto a disposicin del juzgado

7.

Podra usted, indicar la estructura de un informe pericial? De qu manera el informe permite dar al juez el veredicto final del procesado? La estructura de un informe General del perito, es la descripcin o estado de los hechos, persona ms la situacin peritada, exposicin detallada de lo que se ha comprobado, fundamentacin, precisin de los criterios cientficos y tcnicos usados, conclusiones y fecha.

8.

Usted conoce o utiliza algn software o hardware para la deteccin de delitos informticos? Cules son, y de qu tipo son (libre o propietario), porqu? No

ENTREVISTA

SOBRE

EL

PROCESAMIENTO

LEGAL

PARA

LA

IDENTIFICACIN FORENSE DE LOS DELITOS INFORMTICOS

DIRIGIDA: A la abogada Margarita Zapata Cruz, del 15 Juzgado de la ciudad de Chiclayo

1. Cul es su experiencia en el rea de informtica forense, sobre delitos informticos? Informacin General, pero no informacin especfica.

2. De acuerdo a su desarrollo sobre procesamientos legales, qu tipo de delitos informticos tienen mayor incidencia en la ciudad de Chiclayo? Conoce usted cuntos casos se han denunciado; cuntos de stos se han resuelto y cuntos no? Desconozco. 3. Conoce usted cuntas denuncias sobre delitos informticos an no han sido resueltas? Cunto tiempo aproximadamente se demora en resolver estos tipos de casos? Cul es el motivo de la demora en la solucin de los casos? Desconozco cuantos an no han sido resueltos. 4. Qu tipo de dificultades tienen los fiscales para hacer un peritaje informtico? No cuentan con suficiente capacitacin. 5. Conoce usted sobre el personal especializado y/o titulado como peritos informticos en la ciudad de Chiclayo? Podra nombrar algunos y el lugar en donde se encuentran? Desconozco

6.

Cules son los procedimientos legales que usted y/o otras personas relacionadas con los casos de delitos informticos realizan para no alterar las evidencias del crimen informtico? No se ha trabajado con delito informtico alguno.

7.

Podra usted, indicar la estructura de un informe pericial? De qu manera el informe permite dar al juez el veredicto final del procesado? Todo informe pericial es referencial, constituye un testimonio tcnico especializado a valorarse en el contexto de la prueba aportada.

8. Usted conoce o utiliza algn software o hardware para la deteccin de delitos informticos? Cules son, y de qu tipo son (libre o propietario), porqu? No

ENTREVISTA

SOBRE

EL

PROCESAMIENTO

LEGAL

PARA

LA

IDENTIFICACIN FORENSE DE LOS DELITOS INFORMTICOS

DIRIGIDA: Al especialista en peritaje informtico en la ciudad de Chiclayo Ingeniero Electrnico Luis Augusto Zue Bispo

1. Cul es su experiencia en el rea de informtica forense, sobre delitos informticos? Tengo aproximadamente cinco aos trabajando como perito informtico, desde la Fiscala (Ministerio Pblico), y algunas veces para el Poder Judicial.

2. De acuerdo a su desarrollo sobre procesamientos legales, qu tipo de delitos informticos tienen mayor incidencia en la ciudad de Chiclayo? Conoce usted cuntos casos se han denunciado; cuntos de stos se han resuelto y cuntos no? Robo de fondos de cuentas bancarias, por clonacin de las tarjetas electrnicas o robo de claves. 3. Conoce usted cuntas denuncias sobre delitos informticos an no han sido resueltas? Cunto tiempo aproximadamente se demora en resolver estos tipos de casos? Cul es el motivo de la demora en la solucin de los casos? Algunas de ellos no pueden resolverse dado a que no se pudieron recoger las pruebas en su debida oportunidad. 4. Qu tipo de dificultades tienen los fiscales para hacer un peritaje informtico? Muchos de ellos no cuentan con los conocimientos del caso para poder formular la propuesta de la pericia, no existe un equipo de forenses que est preparado para estos casos en Ministerio Pblico y el Poder Judicial. 5. Conoce usted sobre el personal especializado y/o titulado como peritos informticos en la ciudad de Chiclayo? Podra nombrar algunos y el lugar en donde se encuentran?

No existen personas especializadas en el rea en forma concreta, pero en el pas no existe formacin para peritos informticos ni en la universidad ni en la polica. La mayor parte de los peritos son forenses con mucha experiencia prctica y con muchos conocimientos en determinada rea profesional. 6. Cules son los procedimientos legales que usted y/o otras personas relacionadas con los casos de delitos informticos realizan para no alterar las evidencias del crimen informtico? Por lo general el levantamiento de las evidencias se debe realizar con la presencia de un fiscal, casi no se respeta el hecho de poder levantar la informacin en el momento oportuno. 7. Podra usted, indicar la estructura de un informe pericial? De qu manera el informe permite dar al juez el veredicto final del procesado? Debe contener el nombre de la persona que lo solicito, las resoluciones que lo sustentan como perito, como se recogieron las evidencias indicando los instrumentos y programas que se usa, la fase de anlisis de las evidencias, conclusiones y recomendaciones. Cuando el informe est bien redactado y fundamentado, el juez lo admite como prueba del supuesto delito. 8. Usted conoce o utiliza algn software o hardware para la deteccin de delitos informticos? Cules son, y de qu tipo son (libre o propietario), porqu? Win Hex, Pc file recovery, Lnx Extraxtor, RK detector, process XP, History, Tracer Rate, Track mail y otras herramientas propias del sistema operativo. Adems un disco duro portable USB con el cual copio todo el contenido del disco duro de la PC bajo investigacin. La mayor parte de las herramientas que uso son libres, porque las pagadas son muy costosas.

Das könnte Ihnen auch gefallen