Logo Studenta

T-3692

¡Este material tiene más páginas!

Vista previa del material en texto

UNIVERSIDAD MAYOR DE SAN ANDRÉS 
FACULTAD DE CIENCIAS PURAS Y NATURALES 
CARRERA DE INFORMÁTICA 
 
TESIS DE GRADO 
METODOLOGÍA DE LA INFORMÁTICA FORENSE EN LA 
VIGILANCIA DE CRÍMENES INFORMÁTICOS DE CIBERGROOMING 
PARA OPTAR AL TÍTULO DE LICENCIATURA EN INFORMÁTICA 
MENCION: INGENIERIA DE SISTEMAS INFORMÁTICOS 
 
POSTULANTE: CRISTIAN MONDACA CORI 
TUTOR: M. Sc. GROVER RODRIGUEZ RAMIREZ 
REVISOR: LIC. GONZALO CONTRERAS CANDIA 
LA PAZ – BOLIVIA 
2020 
 
 
UNIVERSIDAD MAYOR DE SAN ANDRÉS 
FACULTAD DE CIENCIAS PURAS Y NATURALES 
CARRERA DE INFORMÁTICA 
 
 
 
LA CARRERA DE INFORMÁTICA DE LA FACULTAD DE CIENCIAS PURAS Y 
NATURALES PERTENECIENTE A LA UNIVERSIDAD MAYOR DE SAN ANDRÉS 
AUTORIZA EL USO DE LA INFORMACIÓN CONTENIDA EN ESTE 
DOCUMENTO SI LOS PROPÓSITOS SON ESTRICTAMENTE ACADÉMICOS. 
 
 
 
LICENCIA DE USO 
 
 
 
El usuario está autorizado a: 
a) visualizar el documento mediante el uso de un ordenador o dispositivo móvil. 
b) copiar, almacenar o imprimir si ha de ser de uso exclusivamente personal y privado. 
c) copiar textualmente parte(s) de su contenido mencionando la fuente y/o haciendo la 
referencia correspondiente respetando normas de redacción e investigación. 
 
El usuario no puede publicar, distribuir o realizar emisión o exhibición alguna de este material, 
sin la autorización correspondiente. 
 
TODOS LOS DERECHOS RESERVADOS. EL USO NO AUTORIZADO DE LOS 
CONTENIDOS PUBLICADOS EN ESTE SITIO DERIVARA EN EL INICIO DE 
ACCIONES LEGALES CONTEMPLADOS EN LA LEY DE DERECHOS DE 
AUTOR. 
i 
 
 
 
 
 
 
DEDICATORIA 
 
A mis padres quienes con paciencia y esfuerzo me han permitido llegar a cumplir 
hoy un sueño más, gracias por inculcar en mí el ejemplo de esfuerzo y valentía, de no 
temer las adversidades. 
A mi hermano por su apoyo incondicional, durante todo este proceso, por estar 
conmigo en todo momento gracias. A toda mi familia porque con sus consejos y 
palabras de aliento hicieron de mí una mejor persona y de una u otra forma me 
acompañan en todos mis sueños y metas. 
 
 
 
 
 
 
 
ii 
 
 
 
 
 
 
AGRADECIMIENTOS 
 
Quiero expresar mi gratitud a toda mi familia por estar siempre presentes. A mis 
padres por ser mi pilar fundamental y haberme apoyado incondicionalmente, pese a las 
adversidades e inconvenientes que se presentaron. 
Y por supuesto a mi querida Universidad y a todas las autoridades, por permitirme 
concluir con una etapa de mi vida, gracias por la paciencia, orientación y guiarme en 
el desarrollo de esta investigación. 
De igual forma, agradezco a mi asesor y tutor de Tesis, que gracias a sus consejos 
y correcciones hoy puedo culminar este trabajo. A los docentes que me han visto crecer 
como persona, y gracias a sus conocimientos hoy puedo sentirme dichoso y contento. 
 
iii 
 
RESUMEN 
En la actualidad el uso del internet más que un beneficio se ha convertido en una 
herramienta indispensable para toda la sociedad actual siendo que mediante este se 
facilitó el acceso a la información y la comunicación de personas sin importar la 
distancia que exista entre cada una de ellas. 
Sin embargo, el internet puede y es utilizado de manera irresponsable por 
personas que la usan para cometer delitos cibernéticos, uno de los delitos más comunes 
en la red es el acoso y específicamente el ciberdelito del cibergrooming, 
Con la correcta aplicación de la metodología de la informática forense podemos 
analizar y recopilar las evidencias necesarias para poder dar solución a un caso de 
cibergrooming, determinando quienes fueron los autores de este ciberdelito al igual 
que obteniendo información de cómo se originó el incidente y los elementos 
involucrados en el caso. 
Debido a lo explicado anteriormente es que en la presente tesis de grado se 
aplicará la metodología de la informática forense la cual nos permite la recopilación 
confiable de datos, evidencias digitales fiables, preservación de elementos probatorios 
y la autenticidad de la información obtenida. 
Mediante la metodología de la informática forense y las distintas herramientas 
usadas en la presente tesis se pudo obtener evidencia fiable la cual podría ser usada y 
presentada ante las autoridades correspondientes en un caso de cibergrooming. 
Palabras clave: cibergrooming, análisis, evidencia, informática forense. 
 
 
 
iv 
 
 
ABSTRACT 
Currently, the use of the internet has become more than a benefit an indispensable 
tool for the entire current society, since it facilitated access to information and 
communication of people regardless of the distance between each of them. 
However, the internet can and is used irresponsibly by people who use it to 
commit cybercrimes, one of the most common crimes on the net is harassment and 
specifically the cybercrime of cybergrooming, 
With the correct application of the forensic informatics methodology, we can 
analyze and collect the necessary evidence to solve a cybergrooming case, determining 
who the authors of this cybercrime were, as well as obtaining information on how the 
incident originated and the elements involved in the case. 
Due to what has been explained previously, the methodology of forensic 
informatics will be applied in this thesis, which allows us to reliably collect data, 
reliable digital evidence, preservation of evidentiary elements and the authenticity of 
the information obtained. 
Through the forensic informatics methodology and the different tools used in this 
thesis, reliable evidence could be obtained which could be used and presented to the 
corresponding authorities in a cybergrooming case. 
Keywords: cybergrooming, analysis, evidence, computer forensics. 
 
v 
 
ÍNDICE 
Capítulo I ....................................................................................................................... 1 
1 Marco Referencial .................................................................................................. 1 
1.1 Introducción ...................................................................................................... 1 
1.2 Problema ........................................................................................................... 2 
1.2.1 Antecedentes ................................................................................................. 2 
1.2.2 Formulación del problema ............................................................................ 3 
1.3 Objetivos ........................................................................................................... 3 
1.3.1 Objetivo general............................................................................................ 3 
1.3.2 Objetivos específicos .................................................................................... 3 
1.4 Hipótesis ........................................................................................................... 3 
1.5 Justificaciones ................................................................................................... 4 
1.5.1 Justificación tecnológica ............................................................................... 5 
1.5.2 Justificación social ........................................................................................ 5 
1.5.3 Justificación económica ................................................................................ 5 
1.5.4 Justificación científica .................................................................................. 5 
1.6 Alcances ............................................................................................................ 5 
Capítulo II ...................................................................................................................... 7 
2 Marco teórico .......................................................................................................... 7 
2.1 Informática forense ...........................................................................................7 
2.1.1 Principios de la informática forense ............................................................. 8 
2.1.2 Características de la informática forense .................................................... 10 
2.1.3 Fases de la informática forense ................................................................... 10 
2.2 Cibergrooming ................................................................................................ 10 
2.2.1 Grooming y las redes sociales .................................................................... 11 
2.2.2 Cibergrooming y la comunicación .............................................................. 12 
2.2.3 Faces del cibergrooming ............................................................................. 13 
vi 
 
2.2.4 Métodos y estrategias del cibergrooming ................................................... 14 
2.2.5 Síntomas de las victimas ............................................................................. 15 
2.2.6 ¿Cómo prevenir el cibergrooming? ............................................................ 16 
2.2.7 Cibergrooming en la legislación boliviana ................................................. 16 
2.2.8 Legislación contra el cibergrooming en países de Latinoamérica. ............. 16 
2.3 Ciberdepredadores .......................................................................................... 18 
2.3.1 Tipos de ciberdepredadores ........................................................................ 18 
2.3.1.1 Pedófilos ............................................................................................... 18 
2.3.1.2 Pederastas ............................................................................................. 19 
2.3.1.3 Boylovers y Girllovers ......................................................................... 20 
2.3.2 Anonimato de los pederastas en la red ....................................................... 20 
2.4 Delito informático ........................................................................................... 20 
2.4.1 Ciberdelitos ................................................................................................. 21 
2.4.2 Criminología del cibercrimen ..................................................................... 22 
2.4.3 Derecho informático ................................................................................... 23 
2.4.4 Clasificación de delitos informáticos .......................................................... 24 
2.4.4.1 Hacking ................................................................................................ 24 
2.4.4.2 Cracking ............................................................................................... 24 
2.4.4.3 Phreaking .............................................................................................. 24 
2.4.4.4 Carding ................................................................................................. 25 
2.4.4.5 Spam ..................................................................................................... 25 
2.4.4.6 Fraude ................................................................................................... 25 
2.4.4.7 Hostigamiento o acoso ......................................................................... 26 
2.5 Rastro digital ................................................................................................... 26 
2.5.1 El Anonimato .............................................................................................. 27 
2.5.2 Obtención del rastro digital ........................................................................ 28 
2.6 Evidencia digital ............................................................................................. 28 
2.6.1 Tipos de evidencia digital ........................................................................... 29 
2.6.1.1 Evidencia digital constante ................................................................... 29 
2.6.1.2 Evidencia digital volátil ....................................................................... 29 
vii 
 
2.6.2 Informática forense y evidencia digital ...................................................... 29 
2.6.3 Imagen forense ............................................................................................ 40 
Capitulo III .................................................................................................................. 41 
3 Marco Aplicativo .................................................................................................. 41 
3.1 Metodología de la informática forense ........................................................... 41 
3.2 Fases de la metodología .................................................................................. 41 
3.2.1 Identificación del incidente ......................................................................... 41 
3.2.2 Obtención de la evidencia ........................................................................... 43 
3.2.3 Preservación de la evidencia ....................................................................... 45 
3.2.4 Recuperación y análisis de la evidencia ..................................................... 46 
3.2.5 Documentación y presentación de la evidencia .......................................... 47 
3.3 Simulación de un caso de cibergrooming ....................................................... 48 
3.4 Aplicación de la metodología de la informática forense en un caso .............. 49 
3.4.1 Identificación del caso simulado ................................................................ 49 
3.4.2 Obtención de la evidencia ........................................................................... 54 
3.4.3 Preservación de la evidencia ....................................................................... 57 
3.4.4 Recuperación y análisis de la evidencia ..................................................... 57 
3.5 Documentación y presentación de la evidencia .............................................. 79 
3.5.1 Informe técnico del análisis de la evidencia ............................................... 79 
3.5.1.1 Exposición ............................................................................................ 79 
3.5.1.2 Entorno y recolección ........................................................................... 80 
3.5.1.3 Análisis ................................................................................................. 81 
3.5.1.4 Metodología ......................................................................................... 83 
3.5.1.5 Exposición de hallazgos ....................................................................... 85 
3.5.1.6 Huellas, actividades y rastros del sospechoso ...................................... 87 
3.5.1.7 Cronología de actividades .................................................................... 87 
3.5.1.8 Posibles victimas .................................................................................. 88 
3.5.1.9 Posibles cómplices del sospechoso ...................................................... 88 
3.5.1.10 Conclusiones ....................................................................................... 88 
viii 
 
3.5.1.11 Recomendaciones a los padres ........................................................... 88 
3.5.1.12 Referencias ......................................................................................... 89 
3.5.2 Informe ejecutivo del análisis de la evidencia ............................................ 89 
3.5.2.1 Introducción ......................................................................................... 89 
3.5.2.2 Análisis ................................................................................................. 89 
3.5.2.3 Resumen de hechos ..............................................................................89 
3.5.2.4 Conclusiones ........................................................................................ 90 
3.5.2.5 Recomendaciones ................................................................................. 91 
Capitulo IV................................................................................................................... 92 
4 Demostración de la hipótesis................................................................................ 92 
4.1 Autenticidad .................................................................................................... 92 
4.2 Fiabilidad ........................................................................................................ 92 
4.3 Conformidad con la legislación del país ......................................................... 93 
Capítulo V .................................................................................................................... 96 
5 Conclusiones y Recomendaciones ....................................................................... 96 
5.1 Conclusiones ................................................................................................... 96 
5.2 Recomendaciones ........................................................................................... 97 
Fuentes de información ............................................................................................... 98 
ANEXOS .................................................................................................................... 100 
 
 
ix 
 
ÍNDICE DE IMÁGENES 
Figura 2-1: Fases de la Informática Forense ................................................................. 10 
Figura 2-2: Cadena de custodia y la protección de evidencia ....................................... 34 
Figura 2-3: Validación de evidencia digital .................................................................. 37 
Figura 3-1: Máquina virtual en la que se realizara el análisis ....................................... 50 
Figura 3-2: Direcciones IP del sistema. ........................................................................ 51 
Figura 3-3: Puertos TCP y UDP abiertos. ..................................................................... 51 
Figura 3-4: Usuarios conectados al sistema. ................................................................. 52 
Figura 3-5: Usuarios conectados. .................................................................................. 52 
Figura 3-6: Información del sistema. ............................................................................ 52 
Figura 3-7: Procesos activos en el sistema. ................................................................... 53 
Figura 3-8: Programas instalados en el sistema. ........................................................... 53 
Figura 3-9: Programas que se ejecutan al inicio. .......................................................... 54 
Figura 3-10: Obtención de la imagen forense de la memoria RAM. ............................ 55 
Figura 3-11: Obtención de la imagen forense del Disco Duro. ..................................... 55 
Figura 3-12: Obtención de la imagen forense del Disco Duro. ..................................... 56 
Figura 3-13: Obtención de la imagen forense del Disco Duro ...................................... 56 
Figura 3-14: Obtención del archivo Hive File. ............................................................. 58 
Figura 3-15: Montar la imagen forense del disco duro. ................................................ 58 
Figura 3-16: Agregamos elemento de evidencia. .......................................................... 59 
Figura 3-17: Obtención del archivo Prefetch. ............................................................... 59 
Figura 3-18: Obtención del archivo NTUSER.DAT. .................................................... 60 
Figura 3-19: Obtención de la información del usuario. ................................................ 61 
Figura 3-20: obtención de la información del archivo Prefetch. ................................... 61 
Figura 3-21: Programas que han sido ejecutas en el sistema. ....................................... 62 
Figura 3-22: Obtención de la información del archivo NTUSER.DAT. ...................... 63 
Figura 3-23: Registros de los movimientos del usuario en el sistema. ......................... 63 
Figura 3-24: Recuperación del archivo rar sospechoso. ............................................... 64 
Figura 3-25: Imágenes encontradas en el archivo rar. .................................................. 64 
Figura 3-26: Búsqueda de archivos rar sospechosos. .................................................... 65 
Figura 3-27: Archivo rar protegido con contraseña. ..................................................... 66 
x 
 
Figura 3-28: Contenido de los archivos de texto........................................................... 66 
Figura 3-29: programas de estenografía hallados. ........................................................ 67 
Figura 3-30: Obtención de archivos rar sospechosos. ................................................... 67 
Figura 3-31: Análisis de los archivos rar encontrados. ................................................. 68 
Figura 3-32: Herramienta DeepSound. ......................................................................... 68 
Figura 3-33: Análisis de los archivos de mp3. .............................................................. 68 
Figura 3-34: Elementos ocultos dentro de los archivos de audio. ................................. 69 
Figura 3-35: Obtención de los elementos ocultos en los archivos de audio. ................ 69 
Figura 3-36: Imágenes extraídas de los archivos de audio............................................ 69 
Figura 3-37: Contenido de archivo rar .......................................................................... 70 
Figura 3-38: Añadir el audio a analizar. ........................................................................ 70 
Figura 3-39: Herramienta MP3Steno. ........................................................................... 71 
Figura 3-40: Seleccionar el audio a analizar. ................................................................ 71 
Figura 3-41: Contraseña del archivo de audio. ............................................................. 71 
Figura 3-42: Obtención del archivo de texto oculto en el audio. .................................. 72 
Figura 3-43: Contenido del archivo de texto. ................................................................ 72 
Figura 3-44: Herramienta Autopsy. .............................................................................. 72 
Figura 3-45: Selección de la ruta donde se guardará la información. ........................... 73 
Figura 3-46: Seleccionar imagen de disco como el tipo de dato a analizar. ................. 73 
Figura 3-47: Seleccionar imagen de disco. ................................................................... 73 
Figura 3-48: Seleccionar elementos que se van a recuperar. ........................................ 74 
Figura 3-49: conclusión del proceso de recuperación. .................................................. 74 
Figura 3-50: URL de perfiles de Facebook sospechosos. ............................................. 75 
Figura 3-51: URL de un blog sospechosos. .................................................................. 75 
Figura 3-52: Blog donde se subían las fotos de las víctimas. ....................................... 76 
Figura 3-53: Cuenta de Facebook del acusado.............................................................. 76 
Figura 3-54: Chat sospechoso encontrado en la cuenta de Facebook. .......................... 77 
Figura 3-55: Chat sospechoso encontrado en la cuenta de Facebook. .......................... 77 
Figura 3-56: Fotos que la víctima compartía con el acusado. ....................................... 78Figura 3-57: Evidencia de la extorción que sufrió la víctima. ...................................... 78 
Figura 3-58: Programas instalados. ............................................................................... 82 
xi 
 
Figura 3-59: Imagen forense del disco duro.................................................................. 83 
Figura 3-60: Imagen forense de la memoria RAM. ...................................................... 83 
Figura 3-61: Extracción del archivo NTUSER.DAT. ................................................... 84 
Figura 3-62: Archivos de audio y video encontrados. .................................................. 85 
Figura 3-63: programas de estenografía encontrados. .................................................. 85 
Figura 3-64: Direcciones URL sospechosas. ................................................................ 86 
Figura 3-65: Cuenta de Facebook desde la cual se cometió el delito. .......................... 86 
Figura 3-66: Mensajes encontrados............................................................................... 86 
 
1 
Capítulo I 
1 Marco Referencial 
1.1 Introducción 
En la vida cotidiana actual se ha vuelto indispensable el uso del internet ya que esta es 
la herramienta para la comunicación más usada por las personas a nivel mundial. 
Es una plataforma donde manipulamos información sin ningún tipo de control, este es 
el motivo por el cual se cometen crímenes con gran facilidad, a su vez nos facilita la 
comunicación con diferentes personas sin importar la edad que estas tengan. 
Las redes sociales son los sitios más utilizados con fines de comunicación y es donde 
más información personal se comparte. En estos sitios la comunicación entre personas es de 
manera directa y esto hace que se facilite el poder realizar un acto delictivo. 
El cibergrooming nace de las facilidades que nos brinda la internet como pueden ser el 
anonimato, el acceso rápido a la información y la facilidad de poder comunicarnos con otras 
personas, el crimen del cibergrooming está centrado específicamente en los menores. Los 
delincuentes aprovechan la inocencia e ingenuidad de los mismos, haciéndoles creer que son 
amigos en los cuales pueden confiar y de esa manera poder obtener información personal y 
comprometedora. 
Con el uso de la informática forense podemos tratar los casos de cibergrooming, de igual 
manera poder conseguir evidencia fiable frente a dichos casos, con la metodología de la 
informática forense se puede investigar y hacer una reconstrucción de la escena del crimen 
con el fin de afirmar si el delito es real o no. Las fases de esta metodología son bastante 
sencillas y deberán ser seguidas al pie de la letra por la persona que realiza dicha investigación, 
ya que es su responsabilidad obtener evidencia fiable que se pueda presentar ante las 
autoridades. 
En estos casos el encargado de la investigación debe de tener en cuenta los equipos en 
los que se pueda encontrar información importante, se analiza los equipos usados para poder 
 
2 
obtener evidencia que pruebe que el crimen si fue cometido, este análisis se debe realizar sin 
modificar la información inicial. Ya concluida la investigación se debe realizar un informe 
que detalle toda la evidencia obtenida con el fin de entregar dicho informe a las autoridades 
correspondientes. 
1.2 Problema 
1.2.1 Antecedentes 
Los sitios más visitados en la internet son las redes sociales, en estos sitios se encuentra 
una gran cantidad de menores de edad los cuales están expuestos a delitos informáticos como 
el cibergrooming. 
El delito del cibergrooming se basa en una estrategia la cual consiste en ganarse la 
confianza de los menores de edad aprovechándose de su inocencia con el fin de obtener 
información personal de la víctima. 
El cibergrooming es un delito que se beneficia del anonimato que proporciona la 
internet, al igual que se beneficia de la carencia de leyes que existen en contra de este. 
Las víctimas de este cibercrimen posteriormente sufren de traumas, el cibergrooming es 
un delito en el que se obtiene la confianza del menor de edad a base de engaños, mentiras y de 
esa manera obtener información intima, una vez obtenida esta información es cuando 
comienza el chantaje e intimidación hacia la víctima (Padilla, 2017). 
En la actualidad una gran mayoría de los menores de edad no tienen una buena 
comunicación con sus padres y esto puede ocasionar algunos problemas de falta de confianza. 
Hoy en día los padres no conocen este delito y no están conscientes del peligro que corren sus 
hijos al estar expuestos a personas que intentan aprovecharse de su ingenuidad. 
En nuestro país actualmente no existe control cibernético o algún artículo en el código 
penal que se concentre en este delito en especificó y lo castigue con todo el peso de la ley. 
 
3 
1.2.2 Formulación del problema 
¿Cómo analizar los crímenes informáticos de cibergrooming y obtener evidencia fiable? 
1.3 Objetivos 
1.3.1 Objetivo general 
Desarrollar la metodología de la informática forense para analizar los crímenes 
informáticos de cibergrooming y obtener evidencia fiable. 
1.3.2 Objetivos específicos 
 Analizar los efectos y modos de cibergrooming 
 Investigar aspectos legales en el país a cerca de cibergrooming 
 Especificar el impacto de la informática forense en el cibergrooming 
 Documentar la resolución de casos de cibergrooming 
1.4 Hipótesis 
El uso de la metodología de la informática forense nos permite analizar los crímenes 
informáticos de cibergrooming y obtener evidencia fiable. 
 
VARIABLE 
INDEPENDIENTE 
Evidencia fiable 
DEFINICIÓN CONCEPTUAL 
Permite indicar una certeza que resulta innegable y que no se puede 
dudar. 
DEFINICIÓN OPERACIONAL 
Para que la evidencia sea fiable se debe tener cuidado con la 
manipulación de la misma, tomando en cuenta el proceso de la 
cadena de custodia. 
 
 
4 
 
 
VARIABLES 
DEPENDIENTE 
Cibergrooming 
DEFINICIÓN CONCEPTUAL 
Fenómeno que podríamos traducir como prácticas online que realizan 
ciertos adultos para ganarse la confianza de un o una menor fingiendo 
empatía. 
DEFINICIÓN OPERACIONAL 
Es importante concientizar a los menores sobre el riesgo que conlleva 
compartir información en internet o enviar imágenes íntimas y 
comprometedoras, este material puede llegar a difundirse generando 
consecuencias no deseadas. 
 
1.5 Justificaciones 
En la época actual el medio de comunicación más utilizado es el internet, ya que 
mediante la red se puede establecer contacto e intercambiar información de manera rápida con 
distintas personas de todo el mundo, especialmente en las redes sociales que es donde los 
menores de edad son más vulnerables a ser víctimas de algún tipo de ciberdelito. 
El acceso a la red es muy indispensable en la actualidad ya que podemos acceder a la 
misma de manera muy sencilla mediante cualquier aparato electrónico como pueden ser 
celulares, computadoras y tabletas, etc. 
El internet facilita la obtención de información al igual que la comunicación entre las 
personas, la gran desventaja de este medio es el anonimato el cual puede ser aprovechado con 
fines delictivos como el acoso, extorción y chantaje, todos estos usados con fines de índoles 
sexual. 
Mediante el uso de la informática forense se puede analizar un caso y de esa manera 
encontrar información relevante como las herramientas que fueron usadas, la forma en la que 
se realizó dicho crimen, todo esto con el fin de obtener evidencia fiable que pueda ser 
entregada a las autoridades. 
 
5 
1.5.1 Justificación tecnológica 
Hoy en día la sociedad es dependiente de la tecnología, donde se maneja una gran 
cantidad de información privada, por tal motivo se debe tener cuidado con la información que 
se brinda en las redes sociales y otros, siendo esta información de importancia para personas 
inescrupulosas quienes sacan beneficio, engañandoy ganándose la confianza de los menores 
de edad con fines delictivos. 
1.5.2 Justificación social 
El método de análisis basado en la informática forense será una herramienta muy 
importante para poder tratar y prevenir delitos de cibergrooming en la sociedad, siendo que 
con la misma se podrá recopilar evidencias confiables y aceptables en instancias legales, para 
dar la sentencia adecuada respecto al crimen cometido. 
1.5.3 Justificación económica 
Económicamente genera un impacto financiero, debido a que, cuando se investiga estos 
delitos de cibergrooming y se da la sentencia respectiva a este crimen, se espera en el mejor 
de los casos una compensación económica a las víctimas del delito. 
1.5.4 Justificación científica 
Es necesario el desarrollo de la metodología de la informática forense en campos como 
la protección de los menores de edad, la cual se aplica en su diseño y construcción de diferentes 
herramientas usando el método científico enfocado a cibergrooming. 
1.6 Alcances 
 El proyecto de investigación permitirá conocer la situación actual de la informática 
forense respecto a cibergrooming, las instituciones involucradas en el aspecto jurídico 
en el que se desenvuelve y su aceptación en la resolución de procesos judiciales. 
 
6 
 Se utilizará la metodología de la informática forense para la obtención de evidencia 
digital que sea confiable, esta evidencia servirá para facilitar resultados en 
investigaciones realizadas con respecto a delitos de cibergrooming 
 Lograr implementar una metodología óptima para la disminución de la problemática 
del cibergrooming en el país. 
 No se contempla en la investigación el desarrollo de herramientas informáticas 
forenses. 
 El método de la informática forense para la obtención confiable y segura de datos 
permitirá una aceleración de toma de decisiones en procesos jurídicos. 
 
 
 
7 
Capítulo II 
2 Marco teórico 
2.1 Informática forense 
La Informática forense es una nueva disciplina dedicada a la recolección de pruebas 
digitales desde una maquina computacional para fines judiciales mediante la aplicación de 
técnicas de análisis y de investigación. La aparición de la informática forense surge como una 
disciplina que se remonta a 1989 con la creación de la primera “ciencia de la computación 
forense” (Harold, 2013). 
El cómputo forense, también llamado informática forense, computación forense, análisis 
forense digital o examen forense digital es la aplicación de técnicas científicas y analíticas 
especializadas a infraestructuras tecnológicas que permiten identificar, preservar, analizar y 
presentar datos válidos dentro de un proceso legal. 
Dichas técnicas incluyen reconstruir elementos informáticos, examinar datos residuales, 
autenticar datos, explicar las características técnicas del uso de datos y bienes informáticos. 
Como la definición anterior lo indica, esta disciplina no solo hace uso de tecnologías de 
punta para mantener la integridad de los datos y del procesamiento de los mismos; sino que 
también requiere de una especialización y conocimientos avanzados en materia de informática 
y sistemas para poder detectar qué ha sucedido dentro de cualquier dispositivo electrónico. La 
formación del informático forense abarca no solo el conocimiento del software sino también 
de hardware, redes, seguridad, piratería, craqueo y recuperación de información. 
La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de 
información, conversaciones o evidencias en correos electrónicos y chats. 
La evidencia digital o electrónica es sumamente frágil, de ahí la importancia de mantener 
su integridad. El simple hecho de pulsar dos veces en un archivo modificaría la última fecha 
de acceso del mismo. 
 
8 
Dentro del proceso del cómputo forense, un examinador forense digital puede llegar a 
recuperar información que haya sido borrada desde el sistema operativo. El informático 
forense debe tener muy presente el principio de intercambio por su importancia en el análisis 
criminalístico, así como el estándar para hacer admisibles las pruebas presentadas por el perito 
forense en un juicio (Garavilla, 2012). 
Es muy importante mencionar que la informática o cómputo forense no tiene como 
objetivo prevenir delitos, por lo que resulta imprescindible tener claros los distintos marcos de 
actuación de la informática forense. 
El tipo de pruebas digitales obtenidas a partir de un examen forense que se realizara a 
una máquina computacional puede ser útil en una amplia gama de investigaciones judiciales. 
La informática forense se ha hecho de gran importancia en el área de seguridad de la 
información, actualmente se maneja muchos datos por medio del internet y también por el 
manejo que se le da a la misma, el uso incorrecto de dicha información se convierte en un 
riesgo para los usuarios (Domenech, 2013). 
El análisis forense es un área perteneciente al ámbito de la seguridad informática surgida 
a raíz del incremento de los diferentes incidentes de seguridad. Por lo que se procede a realizar 
un análisis posterior de los incidentes de seguridad, mediante el cual se trata de reconstruir 
como se ha realizado el delito. 
El área de la ciencia forense es la que más ha evolucionado dentro de la seguridad, ya 
que los incidentes de seguridad incrementaron en los últimos años. Además, los ataques son 
diferentes y por tanto hay que actualizar las técnicas de análisis a cada momento. 
2.1.1 Principios de la informática forense 
A principio de los años 90, se observó que las pruebas o evidencias digitales son un 
elemento de prueba poderoso en el combate contra el crimen, creando así la unidad CART 
(Análisis Computacional y Equipo de Respuesta, por sus siglas en inglés). A finales de los 90, 
se creó la IOCE (Organización Internacional de Evidencia Computacional, por sus siglas en 
inglés) con el objetivo de compartir información sobre las prácticas de Informática Forense en 
 
9 
todo el mundo. En marzo de 1998, se le encargó a la IOCE el desarrollo de una serie de 
principios aplicables a los procedimientos para actuaciones relacionadas a las pruebas 
digitales, la armonización de métodos y procedimientos que garantizan la fiabilidad y el uso 
de las pruebas digitales recogidas para que fueran utilizadas en los tribunales de justicia. 
Después de dos años, el G8 aprobó un conjunto de principios básicos aplicables a las 
evidencias digitales (Fepade, 2017). 
Al manipular evidencias digitales deben aplicarse todos los procedimientos generales y 
técnicas forenses con el objetivo de proteger los intereses de todas las partes. 
 Las acciones que se realicen sobre las evidencias digitales no deben alterar por ningún 
motivo la evidencia digital. Si se requiere realizar una prueba que altere la evidencia, 
debe documentarse el procedimiento. 
 Toda persona que manipule una evidencia digital debe ser formada para ese propósito. 
Aunque se realice una copia de la evidencia para actuar sobre dicha copia, algunos 
casos requerirán que se actúe sobre la evidencia original y deberá hacerlo una persona 
preparada para ello. 
 Toda actividad relacionada a la evidencia digital: recogida, acceso, almacenamiento o 
transferencia, debe ser completamente documentada, conservada y estar disponible 
para su estudio. 
 Mientras una persona esté a cargo de una evidencia digital, es la única responsable de 
todas las acciones tomadas sobre ella. Las instituciones autorizadas para recoger y 
manipular pruebas digitales deben velar por el cumplimiento de estos principios, que 
servirán como marco de referencia y apoyarán los procedimientos de actuación que se 
desarrollen en dichas instituciones. 
Todas las técnicas que se utilicen en la recolección y análisis de las evidencias digitales 
deben respaldarse en una buena metodología científica y documentarse bajo un protocolo de 
actuación que permita recogerlos aspectos técnicos informáticos y legales de la peculiaridad 
forense. 
 
 
 
10 
2.1.2 Características de la informática forense 
La informática forense es metódica y se basa en sucesos pensados para recopilar 
evidencias con el fin de analizarlas, en este suceso el ordenador y toda la información digital 
que encuentra dentro del computador es de suma importancia en cuanto a el análisis y 
obtención de la evidencia (Acurio, 2010). 
2.1.3 Fases de la informática forense 
Las fases con las que cuenta la informática forense son las siguientes: 
 
Figura 2-1: Fases de la Informática Forense 
2.2 Cibergrooming 
El cibergrooming se define como el ciberacoso ejercido de forma deliberada por un 
adulto para establecer una relación y un control emocional sobre un menor con el fin de 
preparar el terreno para su abuso sexual. 
En algunos casos puede ser realizado entre menores, pero normalmente con una 
diferencia de edad, donde el mayor suele ser el acosador. 
El objetivo del cibergrooming es conseguir la confianza del menor de edad, para de esta 
forma obtener imágenes y videos de índole sexual, e incluso llegar a conocerse personalmente. 
Este acto puede constituir delitos de corrupción, prostitución y abusos sexuales. 
 
11 
Este ciberacoso está muy relacionado con la pederastia, ya que también muchos 
aprovechan las imágenes que han obtenido para extorsionar al menor, con difundir las 
imágenes si no acepta las condiciones que impone el agresor. 
2.2.1 Grooming y las redes sociales 
La nueva realidad en que vivimos desde diferentes puntos de vista, social, cultural, 
económico y jurídico deben guiar al estado para que intervenga activamente en la prevención 
y sanción de los delitos, analizando sus causas y consecuencias; puesto que día a día se 
incrementan conductas desviadas y delictuosas, catalogadas como dañinas, que afectan al 
Estado además de la sociedad en su conjunto, a menudo motivadas por factores que se 
encuentran implícitos en el ambiente donde nace y se desarrolla el ser humano (Padilla, 2017). 
En tal sentido, como producto del vertiginoso cambio tecnológico que ha redundado las 
diferentes formas de interactuar y propiamente del fenómeno social que antes se situaba 
únicamente en la interacción social física y hoy vemos como ésta ha sido reemplazada por la 
interactividad telemática, en consecuencia, las conductas desviadas y delictivas han 
aprovechado dicha situación, para modernizar sus actividades criminales y aprovechando las 
herramientas que la web proporciona en este siglo. 
La Tecnología de la información y Comunicación (TICs), admite herramientas útiles de 
interconexión y desarrollo, sin embargo desde un punto de vista negativo trae consigo una 
serie de potenciales peligros para adultos y principalmente a niños, niñas y adolescentes 
quienes son posibles víctimas, a menudo por falta de capacidad y suficiencia para discernir las 
verdaderas intenciones de las personas con quienes sostienen relaciones virtuales, de tal forma 
que analizando este tema podremos entender, conocer las verdaderas dimensiones y desarrollo 
de los medios informáticos, el uso del internet y las computadoras, con las que día a día nos 
relacionamos tal vez sin percibir las consecuencias directamente. 
Por lo tanto, el desarrollo de las Tecnologías de la Información y las Comunicaciones 
(TICs), han evolucionado y permiten que sean hoy cada vez más las personas que poseen 
acceso a las mismas. Si bien la utilización de éstas trajo ventajas significativas, también vino 
aparejado del surgimiento de sucesos delictivos por el mal uso de las mismas (Fepade, 2017). 
 
12 
Ejemplo: phishing, pedofilia, pornografía infantil, grooming, usurpación de identidad, 
amenazas por medio de correos electrónicos y redes sociales, entre otros. 
Al respecto, si cuestionamos hoy en día a nuestros niños, niñas y adolescentes, sobre si 
han recibido alguna vez una propuesta sexual por internet con un desconocido, la respuesta 
sería sin duda abrumadora. En este escenario, adquiere preponderancia la figura del 
denominado Cibergrooming, también denominado acoso sexual por internet, que en términos 
simples, su denominación alude principalmente al conjunto de “acciones desplegadas por un 
adulto, para tomar contacto con un niño, a través de cualquier medio tecnológico con el objeto 
de entablar una relación o crear una conexión emocional con él, ganarse su confianza, 
disminuir sus inhibiciones y finalmente convencerlo para involucrarse en situaciones de 
carácter sexual”. 
Ahora bien, corresponde identificar sus consecuencias y así, los actores sociales, puedan 
obtener los mayores beneficios de ella y evitar las perniciosas que vulneran los bienes jurídicos 
de la sociedad en su conjunto. Además, el uso de las computadoras y su interconexión, ha 
dado lugar a un fenómeno de nuevas dimensiones: el delito fomentado mediante el uso del 
computador. 
Asimismo, la web se ha convertido en una herramienta imprescindible en la humanidad. 
Gracias a la red de redes, podemos recibir y enviar desde nuestro domicilio o despacho jurídico 
todo tipo de información y en casi cualquier modalidad de formato, también comunicarnos 
con personas de todo el globo terráqueo. El salto tecnológico que hemos sufrido en los últimos 
decenios, ha sido gracias a la informática en general y a internet en particular. 
2.2.2 Cibergrooming y la comunicación 
El uso del internet a incrementado en los últimos años y son los niños, adolescentes 
quienes son responsables de este incremento, el uso de este era principalmente como ayuda de 
autoaprendizaje para uso escolar, pero, existen sitios web como Facebook, Instagram, Twitter, 
etc., que les permite tener un perfil virtual, obtener información de otros usuarios y chatear 
siendo las páginas que son frecuentemente utilizadas por ellos. Estos medios de comunicación 
son los favoritos para pedófilos quienes las utilizan para tener contacto con menores de edad 
y hacer de las suyas engañándolos y acosándolos sexualmente (Amaral, 2016). 
 
13 
La organización “Navega Protegido en Internet” estima que uno de cada siete menores 
que acceden a foros de discusión y chats ha recibido propuestas indebidas o sufrido algún tipo 
de acoso, y tan solo el 27% de esta dispuesto a informar lo ocurrido a sus padres (Padilla, 
2017). 
2.2.3 Faces del cibergrooming 
En relación de las fases, se puede considerar cuatro fases, aunque en algún caso se 
consideran alguna más: 
 Enganche, el acosador le hace preguntas a la víctima con el objetivo de conocerla, le 
pregunta su edad y su ubicación geográfica. Luego, intenta conocer sus gustos e 
inquietudes, para adaptarse a ellos tener aspectos en común y ganar su confianza. Aquí, 
el acosador no presiona con preguntas que puedan asustar o ahuyentar al niño, más 
bien procura estrechar los lazos de amistad con él. 
 Fidelización, tras hacerse amigo de la víctima y mostrarse amable, interesante y con 
muchas afinidades, el acosador se asegura que su nuevo amigo quiera seguir hablando 
con él. Para lograr esto, usualmente habla de temas de interés mutuo, deporte, música, 
colegio, etc., para luego seguir con temas familiares, con quien vive, como es su 
familia, que hacen sus padres, etc. 
 Seducción, con toda la información y confianza construida hasta el momento, el 
acosador se dedica a seducir, a incluir temas sexuales en las charlas, e intentar 
intercambiar imágenes con la víctima. Halagándolo y generando un sentimiento de 
deuda en él, el acosador lograra que cumpla con la mayoría de sus solicitudes. 
 Acoso, en este momento el acosador ya tiene una idea cercana de lo que puede obtener 
del niño, tiene información privada y familiar conoce sus gustos, miedos, y tiene fotos 
suyas. El objetivo ahora se hace más claro: establecer una relación sexual, aunque en 
un principio sea virtual. Es posible que en esta etapa el acosador se muestre tal cuales, 
y utilice chantajes, amenazas y manipulación para lograr sus objetivos. 
En algunas ocasiones, las primeras fases pueden empezar cara a cara por una persona 
conocida previamente por el menor, que posteriormente continúa con el abuso sexual. 
 
14 
Como hemos dicho anteriormente, algunos estudios incluyen más fases, en este caso las 
fases que añadiríamos serán las siguientes: 
 Búsqueda, en una primera fase, gracias a toda la información que cuelgan los menores 
en redes sociales sin supervisión, en salas de chat, redes sociales y foros el acosador 
busca a sus víctimas teniendo en cuenta factores como, vulnerabilidad, necesidad 
emocional, poca autoestima, soledad y poca atención de los padres. 
 Aislamiento, una fase intermedia entre el enganche y la seducción, el agresor 
aprovecha la confianza que ha conseguido con el niño y los conocimientos para 
intentar aislarlo de amigos y familiares para sí poder controlar mejor al menor, 
convertirse en la persona más cercana y evitar que contacte con alguien para contar lo 
que le está sucediendo. 
2.2.4 Métodos y estrategias del cibergrooming 
Los que cometen dicho crimen utilizan diversos métodos para conseguir contactar con 
los menores y así conseguir que el niño confié en ellos. Para comenzar la victima puede ser 
elegida mediante un entorno virtual o en persona, en este caso estudiaremos sobre todo la parte 
virtual (Amaral, 2016). 
En las fases de conocimiento y selección de la víctima el acosador entraría en las redes 
sociales, ya que algunos menores, aun sin tener la edad ya poseen una de ellas o incluso varias, 
Facebook, twitter, Instagram, etc. Por otro lado, hay más alternativas, como pueden ser los 
chats, juegos en línea, foros y demás servicios que permiten facilitar el contacto entre 
diferentes personas donde el atacante puede modificar su perfil o identidad digital para parecer 
alguien más. 
Durante estas fases y las siguientes, antes de que la víctima descubra la identidad real 
del agresor, este usa las mismas expresiones que usa la víctima para empatizar con él. 
Una vez conseguido el contacto y establecida la amistad, le propone continuar la 
comunicación en redes o con sistemas más privados, WhatsApp, Skype, Facebook, teléfono 
para de esa manera poder evitar los moderadores o herramientas que le puedan descubrir. 
 
15 
Como estrategias para encubrir todos los pasos que realizar utilizan diversos tipos de 
hardware y software, diferentes ordenadores o móviles, múltiples direcciones IP, servidores 
de proxy y programas anti espía. 
 Premio o pago, ofrecen a las victimas una recompensa, dinero, recargas, premios de 
juegos o similares para poder conseguir que la víctima envié imágenes, mensajes o 
acceda a las peticiones del acosador. 
 Como se observó anteriormente además puede usar una identidad falsa, para hacerse 
interesante para el menor, conseguir la confianza, incluso enviar fotos o imágenes que 
puedan llevar al menor a bajar sus defensas y enviar imágenes. 
 En estos casos el delincuente recurre a elementos que atraen a la víctima para conseguir 
datos o imágenes. 
 Una vez que el atacante ha conseguido imágenes, datos de amigos, teléfonos correos, 
pasaría a fases de coacción, indicando a la víctima que, si no cumple con lo que le pide, 
hará públicas esas imágenes, pudiendo llegar a contacto en persona. 
2.2.5 Síntomas de las victimas 
 Retraimiento social: se observan cambios en la manera de relacionarse, es decir, o hay 
una falta de defensa o una exagerada reacción ante supuestas bromas o acciones 
públicas. 
 Reserva excesiva para comunicarse con otros. 
 Modificación en su lenguaje corporal ante adultos, observándose en ocasiones la 
cabeza baja, la falta de contacto ocular, rechazo a estar con adultos. 
 Alteraciones en el rendimiento escolar. 
 Cambios de humor: tristeza, apatía y desmotivación general. 
 Explosiones de ira. 
 Procuran ocultarse o apartarse cuando emplean el móvil. 
 Pueden presentar miedo a salir de casa. 
 Síntomas psicosomáticos como: dolores de cabeza, náuseas, mareos, ataques de 
ansiedad, lesiones físicas sin justificar o diarreas frecuentes. 
 
16 
2.2.6 ¿Cómo prevenir el cibergrooming? 
Se basa en evitar que el criminal obtenga información de la víctima y con esta se pueda 
llegar a realzar un chantaje, para esto es necesario realzar las siguientes acciones. 
 Tener cuidado en el uso de las cámaras web. 
 Tener controles de privacidad en todos nuestros archivos web. 
 Prohibir él envió de fotografías u otro tipo de información personal. 
 Restringir el uso desmedido de las redes sociales. 
Estas son algunas de las medidas que podemos emplear en nuestro día a día para poder 
evitar que los menores de edad sean vulnerables a este delito informático. 
2.2.7 Cibergrooming en la legislación boliviana 
El cibergrooming (Tipo de violencia cibernética) comienza cuando un adulto, de manera 
amigable, se acerca a través de redes sociales para concretar un abuso sexual contra un menor. 
En varios países ya es considerado un delito, pero aún no en las normas de Bolivia. 
En Bolivia, el cibergrooming aún no está tipificado en el Código Penal, por lo que las 
denuncias son atendidas en el marco de la Ley 263 (Ley contra la Trata y Tráfico de Personas), 
en la que se estipula el delito de carácter informático. 
Por el momento no existe una ley vigente en contra del cibergrooming en Bolivia, pero 
en la gestión 2019 se propuso el proyecto de ley ciberacoso contra niñas, niños y adolescentes 
“Grooming” que penaliza este delito, la ley aún está en estado de “Proyectos de ley en 
tratamiento”, con la aprobación de esta ley ya se tendría una ley que penalice el cibergrooming 
en Bolivia. 
2.2.8 Legislación contra el cibergrooming en países de Latinoamérica. 
Legislación Uruguay 
Artículo 277. El que, mediante la utilización de tecnologías, de Internet, de cualquier 
sistema informático o cualquier medio de comunicación o tecnología de transmisión de datos, 
 
17 
contactare a una persona menor de edad o ejerza influencia sobre el mismo, con el propósito 
de cometer cualquier delito contra su integridad sexual, actos con connotaciones sexuales, 
obtener material pornográfico u obligarlo a hacer o no hacer algo en contra de su voluntad, 
será castigado con de seis meses de prisión a cuatro años de penitenciaría. 
Legislación Argentina 
Artículo 128. Será reprimido con prisión de seis meses a cuatro años el que produjere, 
financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier 
medio, toda representación de un menor de dieciocho años dedicado a actividades sexuales 
explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, 
al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en 
que participaren dichos menores. 
Artículo 131. Será penado con prisión de seis meses a cuatro años el que, por medio de 
comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión 
de datos, contactare a una persona menor de edad, con el propósito de cometer cualquier delito 
contra la integridad sexual de la misma. 
Legislación Chile 
Ley Núm. 20.526. Sanciona el acoso sexual de menores, la pornografía infantil virtual 
y la posesión de material pornográfico infantil. 
Se ha dado su aprobación al siguiente Proyecto de Ley, que sanciona el acoso sexual de 
menores, la pornografía infantil y la posesión de material pornográfico. 
Artículo 1. Quien realice alguna de las conductas descritas con una persona menor de 
edad, pero mayor de catorce años, concurriendo cualquiera de las circunstancias del 
numerando 1º del artículo 361 o de las enumeradas en el artículo 363 o mediante amenazas en 
los términos de los artículos 296 y 297, tendrá las mismas penalizaciones. 
Legislación Paraguay 
Artículo 135 del Código Penal, que introduce lafigura del cibergrooming o ciberacoso 
a menores, en la legislación nacional, proyecto que ya fue sancionado a finales del año por la 
Cámara Baja. Con el documento aprobado, quienes incurran en este delito tendrán penas 
 
18 
carcelarias de 4 a 15 años. En la actualidad la pena por el abuso a menores tiene un máximo 
de 3 años. 
Legislación Perú 
Ley que incorpora el delito de acoso virtual o ciber en la ley Nº 30096, ley de delitos 
informáticos. 
Artículo 1 Objeto de la Ley El objeto de la presente Ley es incorporar el delito de Acoso 
Virtual o Ciberacoso en el art.5 en la Ley Nº 30096, Ley de Delitos Informáticos y de esta 
manera prevenir aquellas conductas que están dirigidas a dañar a otra persona a través de 
medios tecnológicos será reprimido con pena privativa de la libertad no menor de uno ni mayor 
de cinco años. 
2.3 Ciberdepredadores 
En esta entrada se empleará el término ciberdepredador para denominar a la persona 
adulta que padece una parafília en la que el objeto sexual elegido para la excitación y relación 
sexual es un menor, y que como forma de acercamiento y acceso a los niños utilizan internet. 
Aunque los conceptos genéricos pueden hacerse extensivos a la vida fuera de las nuevas 
tecnologías. 
Los ciberdepredadores actúan de distintas formas con el único interés de conseguir 
acceder a los menores para alimentar sus “instintos sexuales”. Estos instintos pueden verse 
satisfechos con solo la visualización de imágenes en las que aparecen los menores, pero en los 
peores de los casos su finalidad es la de abusar de ellos, producir su propio material pedófilo 
e incluso integrarlos en sus propias redes de prostitución infantil (Estrada, 2015). 
2.3.1 Tipos de ciberdepredadores 
2.3.1.1 Pedófilos 
La pedofilia es una parafilia que consiste en la atracción sexual hacia niños o niñas 
preadolescentes. A la persona que padece pedofilia se le denomina pedófilo, un individuo de, 
 
19 
al menos, 16 años que siente atracción sexual hacia menores de 13 y respecto de los que 
mantiene una diferencia de edad de, por lo menos, cinco años. 
El término hace referencia a la atracción de una persona hacia niños preadolescentes, no 
al acto sexual realizado con dichos niños. 
Especialistas destacan que ser pedófilo no es lo mismo que cometer actos sexuales con 
niños, y que muchos pedófilos no cometen ningún tipo de abuso sexual y que muchos 
abusadores de niños no son pedófilos. 
La pedofilia es un rasgo multifactorial en la personalidad del que la padece, y se 
compone de aspectos mentales, institucionales, de actividad, de educación sexual, de 
violencia, de control de las pulsiones, etc. En este sentido, se suelen distinguir dos tipos de 
pedofilia, una primaria o esencial, muy arraigada en el sujeto, y otra secundaria, que aparecería 
motivada por factores circunstanciales. 
Por lo demás, en determinados casos en que la relación entre el pedófilo y el menor se 
prolonga en el tiempo, puede haber por parte del adulto un enamoramiento real con esa persona 
a la que él considera como su joven pareja, sobre todo cuando esta se halla en la edad de paso 
entre la infancia y la pubertad. 
2.3.1.2 Pederastas 
En lo que respecta a los pederastas, son considerados como tales aquellos individuos en 
que las fantasías propias del pedófilo han sido llevadas a la realidad. Es decir, la pederastia es 
el cometimiento de un abuso sexual a menores. 
Dentro de este abuso entra toda aquella conducta en que el menor es usado como objeto 
sexual por un individuo con el que existe una relación de desigualdad en lo referente a edad, 
poder o madurez. 
Se trata de una práctica delictiva penada por ley que puede provocar repercusiones 
graves en el desarrollo psicosocial y sexual presente y/o futuro del menor atacado. Aun si la 
relación sexual es consentida por el menor, si éste se sitúa por debajo de la edad de 
 
20 
consentimiento sexual el acto en sí será considerado abuso, catalogándose como violación. No 
se tiene en cuenta como tal la vinculación sexual consentida entre sujetos al final de la 
adolescencia con individuos de como mínimo trece años (Cabrera, 2013). 
2.3.1.3 Boylovers y Girllovers 
El término boylover y girllovers hace referencia a un individuo que aboga por la 
aceptación social de la atracción romántica hacia menores de edad, como algo natural y 
tolerable”. Ellos se definen como personas que guían, cuidan y quieren a los niños, pero, la 
realidad, es que buscan una “relación” que va más allá de esa idílica idea romántica de amistad. 
Aunque intenten disfrazar la idea de que no son pedófilos o pederastas, es todo lo contrario, 
no buscan ninguna relación positiva con los menores, sólo buscan el abuso o agresión. 
2.3.2 Anonimato de los pederastas en la red 
Los delincuentes con el paso del tiempo se han dado nuevos modos de poder ocultar la 
pornografía, anteriormente usaban el Emule para tenerlo todo oculto, pero hoy están en redes 
como tor, drive, skydrive, etc. 
Miles de pedófilos utilizan cada vez más este medio para intercambiar imágenes 
obscenas de niños, según reveló una investigación. 
La Agencia Nacional contra el Crimen ya había advertido en un informe que cada vez 
más pederastas recurren a sitios anónimos y tecnologías de encriptación de datos. Uno de los 
sitios investigados recibía, según su fundador, 500 visitas por segundo. 
2.4 Delito informático 
Es cualquier conducta criminal que en su realización hace uso de la tecnología 
electrónica ya sea como método, medio o fin, y en un sentido estricto, el delito informático es 
cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan 
un papel importante (Rivas, 2009). 
Tradicionalmente se ha caracterizado al delito informático como aquél que está 
íntimamente ligado no sólo a la informática sino también a los bienes jurídicos relacionados 
 
21 
con las tecnologías de la información: datos, programas, documentos electrónicos, dinero 
electrónico e información. 
Debemos recordar que los ahora considerados delitos informáticos en un primer 
momento solamente fueron relacionados a actividades criminales de figuras típicas de carácter 
tradicional, tales como el robo, hurto, fraudes, falsificaciones, estafa, etc., con la única 
diferencia de su comisión usual en el uso indebido de las computadoras, lo que ha propiciado 
la necesidad de regulación especial, más hasta el presente la legislación sigue quedando corta 
ante las nuevas conductas lesivas que utilizan medios tecnológicos en la red de internet. 
Es así que para entender mejor lo que se comprende como delito informático, 
consideraremos algunas definiciones: “Delito Informático es toda aquella conducta ilícita que 
hace uso indebido de cualquier medio informático, susceptible de ser sancionado por el 
derecho penal. En sentido amplio, es cualquier conducta criminógena o criminal que en su 
realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en 
sentido estricto. 
Se podría definir el delito informático como toda acción (acción u omisión) culpable 
realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se 
beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor, aunque no 
perjudique de forma directa o indirecta a la víctima, tipificado por la ley, que se realiza en o 
mediante el entorno informático y está sancionado mediante el código penal. 
2.4.1 Ciberdelitos 
Con la expansión mundial de Internet desde algunos sectores se ha confirmado que ésta 
facilita la comisión de delitos, aunque su consolidación no haya implicado la aparición de 
nuevas conductas antisociales o ilícitas. Las clásicas figuras delictivas, ya presentes antes de 
su irrupción en nuestra realidad diaria, simplemente se han encontrado con un nuevo canal o 
medio que facilita enormemente su comisión, aunque también su persecución y 
enjuiciamiento.22 
No obstante, la generalización del uso de Redes de transmisión de datos, en realidad 
sobre todo de Internet, ha favorecido la utilización de nuevos conceptos en los análisis de lo 
que puede considerarse es el Derecho Penal informático, al menos en sentido si no conceptual, 
sí descriptivo. Así, un sector de la doctrina empieza a prescindir incluso del término delito 
informático (o delincuencia informática, si se niega la existencia de aquél) para sustituirlo por 
otros como ciberdelito, cibercriminalidad, etc. 
El término “cibercrimen” se ha señalado que describe “el conjunto de conductas 
relativas al acceso, apropiación, intercambio y puesta a disposición de información en redes 
telemáticas, las cuales constituyen su entorno comisivo, perpetradas sin el consentimiento o 
autorización exigibles o utilizando información de contenido ilícito, pudiendo afectar a bienes 
jurídicos diversos de naturaleza individual o supraindividual”. Estaríamos ante una nueva 
generación de delitos, que, en lugar de tener una vinculación con los sistemas informáticos, se 
caracterizan por la vinculación que tienen con el uso de redes de transmisión de datos, siendo 
su relación con los sistemas informáticos secundaria respecto a la que tienen con las redes de 
transmisión de datos. Es, por eso, que esta vinculación con las Redes de transmisión de datos 
otorga un carácter específico (Estrada, 2015). 
En todo caso, no puede negarse que todo lo que es cibernético o telemático es también, 
al mismo tiempo, informático, mientras que no ocurre lo mismo en sentido inverso, siendo por 
tanto mucho más omnicomprensiva esta última categoría. 
2.4.2 Criminología del cibercrimen 
Desde un punto de vista criminológico, existen dos enfoques, en cuanto a la naturaleza 
de este nuevo tipo de fenómeno criminal; el primero de ellos es que los delitos informáticos 
no son más que delitos convencionales que toman nueva vida a partir del uso de dispositivos 
informáticos, servicios y aplicaciones en internet. La segunda perspectiva afirma que las 
tecnologías de la información y comunicación brindan nuevas herramientas para la comisión 
de delitos inexistentes, como la distribución de virus o programas maliciosos a través de la 
red, ataques a sitios web y la piratería del software. Lo cierto es que ambos enfoques son 
ciertos. Existen delitos tradicionales que adquieren nuevas formas a partir de la intermediación 
de dispositivos automatizados como también nuevas formas delictivas que no serían posibles 
 
23 
de cometerse si no existiese un programa de software o archivos digitales presente, como, por 
ejemplo, en la elaboración de programas maliciosos con el fin de dañar un servidor web para 
afectar el funcionamiento de la página, o aquellos para extraer información de un dispositivo 
por ejemplo, los spyware, programas espías, alterar o dañar el funcionamiento de un 
dispositivo a través de virus, gusanos y troyanos (Garavilla, 2012). 
2.4.3 Derecho informático 
La delincuencia informática se encuadra dentro de lo que se conoce como derecho 
informático. Éste es el conjunto de normas jurídicas que regulan la utilización de los bienes y 
servicios informáticos en la sociedad, incluyendo como objeto de estudio: 
 El régimen jurídico del software. 
 El derecho de las Redes de transmisión de datos. 
 Los documentos electrónicos. 
 Los contratos electrónicos. 
 El régimen jurídico de las bases de datos. 
 El derecho de la privacidad. 
 Los delitos informáticos. 
 Otras conductas nacidas del uso de los ordenadores y de las redes de transmisión de 
datos. 
En lugar de crear una nueva rama del derecho dedicada exclusivamente al estudio de 
estos aspectos, podría haberse abordado la regulación o estudio de cuanto concierne al ámbito 
de digitalización del mundo empresarial, administrativo e incluso personal desde un análisis 
por cada una de las ramas del ordenamiento jurídico ya existentes, en las que habría que 
encajar estas nuevas realidades en función del aspecto concreto a analizar. Así, de los contratos 
electrónicos se ocuparía el derecho civil o mercantil, de las conductas ilícitas vinculadas a las 
nuevas tecnologías el derecho administrativo o penal, etc. Sin embargo, la complejidad de las 
relaciones informáticas, el crecimiento desmesurado de las mismas o el hecho de que en el 
estudio de estas nuevas relaciones se transite de una rama del ordenamiento jurídico a la otra 
constantemente (administrativa, civil, laboral o penal) ha favorecido que por motivos 
 
24 
pragmáticos desde algunos sectores se haya reclamado la consideración de una nueva rama 
del ordenamiento jurídico que regularía las relaciones, cualesquiera, vinculadas con la 
informática que tendría como característica, precisamente, el hecho de que en la disciplina 
confluyan normas administrativas, civiles, laborales, penales, etc. 
2.4.4 Clasificación de delitos informáticos 
2.4.4.1 Hacking 
Se denomina “hacking” en la jerga informática a la conducta de entrar a un sistema de 
información sin autorización, es decir violando las barreras de protección establecidas a tal 
fin. El sujeto que realiza esta actividad es llamado hacker, muy rara vez se conoce su nombre 
verdadero y en muchos casos actúan y firman en grupo. La actividad de hackear un sistema 
puede tener diferentes finalidades y alcances. Así, en la mayoría de los casos el romper el 
sistema o eliminar los pasos de seguridad de un sistema tiene por objeto ver, fisgonear el 
contenido y la información protegida o extraer copias de la información o destruirla (Estrada, 
2015). 
2.4.4.2 Cracking 
Cambiar los contenidos de la información que tienen por objeto destruir el sistema, a 
esto se llama cracking y a los sujetos que lo realizan se los identifica como crackers. Esta es 
una expresión idiomática que se puede traducir como quebrar, es decir vencer las barreras de 
seguridad y romper lo que hay detrás de ellas. 
En cualquiera de ambos casos, lo que caracteriza las andanzas de los sujetos es su entrada 
ilegal al sistema, entendiendo el concepto de entrada ilegal como la entrada de toda aquella 
persona que no tiene los password o no los ha conseguido por los caminos normales. 
2.4.4.3 Phreaking 
La actividad de phreaking es, sin duda, la más común de todas las llamadas actividades 
ilícitas informáticas, es la actividad de obtener ventajas de las líneas telefónicas a los efectos 
de no pagar los costos de comunicación. Es decir que básicamente se trata de encontrar el 
 
25 
medio para evitar pagar por el uso de la red telefónica ya sea ésta pública o privada, digital o 
inalámbrica. 
2.4.4.4 Carding 
Se llama carding a la actividad de cometer un fraude o una estafa con un número de 
tarjeta de crédito, tarjetas telefónicas caseras que tienen la capacidad de recargarse. 
Carding es el uso no autorizado de la tarjeta de crédito, cuenta bancaria y otra 
información financiera de una víctima. Otros datos valiosos son considerados PayPal, Uber y 
la información relacionada con Netflix que puede ser usado para defraudar dinero. Una vez 
que el hacker obtiene la información requerida, intenta usarlo para realizar compras ilegales o 
usar foros de carding, sitios maliciosos u otros puntos de distribución para venderla. 
2.4.4.5 Spam 
El Spam o los correos electrónicos, no solicitados, para propósito comercial, es ilegal en 
diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente 
nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes 
niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el 
usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email. 
2.4.4.6 Fraude 
El fraude informático es inducir a otro a hacer o a registrarse en hacer alguna cosa de lo 
cual el criminal obtendrá un beneficio por lo siguiente: 
 Alterar elingreso de datos de manera ilegal. 
 Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. 
 Alterar o borrar archivos. 
 Alterar o dar mal uso a sistemas o software, alterar o reescribir códigos con propósitos 
fraudulentos. 
 Otra forma de fraude informático incluye la utilización de sistemas de computadoras 
para robar bancos, realizar extorciones o robar información clasificada. 
 
26 
2.4.4.7 Hostigamiento o acoso 
El hostigamiento o acoso es un contenido que se dirige de manera específica a un 
individuo o grupo con comentarios degenerativos a causa de su sexo, raza, religión, 
nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, 
grupos o con él envió de correos electrónicos destinados en exclusiva a ofender. Todo 
comentario que sea ofensivo es considerado como hostigamiento o acoso. 
2.5 Rastro digital 
La huella virtual o digital es la impronta que deja cualquier persona, ya sea física o 
jurídica, en Internet. 
La mayoría de las personas sabe que al compartir información personal a través de 
Internet (como por ejemplo a través de las redes sociales) y al utilizar servicios en línea (como 
por ejemplo servicios de correo electrónico, mensajería instantánea o llamadas de voz) está 
renunciando a un cierto grado de control sobre su privacidad. 
Muchas veces esta pérdida de control se da como resultado de acciones explícitas: 
realizar una llamada a través de Skype, compartir algo en Facebook, subir fotos a Tumblr, 
enviar un correo electrónico a una persona usuaria de Hotmail. En estos casos, aunque 
podamos esperar algo de privacidad, sabemos que cada vez que usamos estos servicios 
estamos dejando un rastro (Casillo, 2015). 
Implícitamente, dejamos un rastro mientras recorremos Internet. Nuestras huellas 
digitales son quizás más grandes de lo que pensamos, y están siendo utilizadas generalmente 
con fines comerciales, aunque a veces por otros motivos para rastrearnos. 
Cada vez que visitamos un sitio web, revelamos información personal al dueño del sitio: 
nuestra dirección IP, que puede incluir nuestra información geográfica; el tipo de navegador 
y el sistema operativo que utilizamos; y, muchas veces, el último sitio que hemos visitado. 
Al participar en diferentes actividades en Internet, vamos dejando pruebas de lo que 
hemos hecho, de los lugares donde hemos estado, de lo que hemos estado pensando, de quiénes 
 
27 
son nuestros amigos y familiares, y muchas cosas más. Con el tiempo, estas huellas crecen y 
pueden llegar a ser enormes (Pagues, 2013). 
En una era de análisis las organizaciones, no solo los gobiernos, pueden analizar 
enormes cantidades de datos obtenidos de nuestro rastro y vincularlos a través de múltiples 
contextos. 
Los rastros que dejan los ordenadores portátiles o de escritorio son muy diferentes a los 
que dejan los teléfonos inteligentes y las tablets. 
Un navegador web estándar es muy diferente de las aplicaciones que utilizan los 
smartphones y las tablets. Las aplicaciones se conectan directamente a los servicios en 
Internet, de hecho, también a otras aplicaciones o dispositivos, usando interfaces específicas, 
en contraste con las interfaces mucho más genéricas que utilizan los navegadores. El 
desarrollador de la aplicación controla qué información se envía a otros servicios o 
dispositivos. 
No hay ninguna ley de privacidad o de protección de datos, que se aplique 
universalmente alrededor del mundo. No existe ningún conjunto de reglas de procesamiento 
de los datos que abarque todos los servicios y personas usuarias de Internet. 
La labor de los informáticos forenses gira principalmente alrededor de la evidencia 
digital, donde la fuente de información de valor almacenada o transmitida en una forma 
binaria. El cometido del experto o técnico informático será, entonces, la correcta recuperación 
de toda la información posible, tanto visible como oculta, relacionada con el hecho de estudio, 
aplicando las técnicas y herramientas disponibles o desarrolladas garantizando un proceso 
fiable de adquisición, examen, análisis, preservación y presentación de la evidencia, que 
fortalezca su valor probatorio ante los órganos jurisdiccionales. 
2.5.1 El Anonimato 
El anonimato se puede definir como actuar o comunicarse sin usar o presentar el nombre 
o identidad propios cómo actuar o comunicarse en una manera que protege la determinación 
 
28 
del nombre o identidad propios, o usando un nombre asumido o inventado que no puede 
necesariamente asociarse con la identidad legal o habitual de uno. 
El anonimato puede ser concebido como un espectro, de fuerte a débil. Es fuerte cuando 
existen protecciones técnicas y legales que hacen que sea muy difícil desenmascarar la 
identidad de una persona anónima y es débil cuando una persona anónima puede ser 
desenmascarada mediante métodos sencillos, tales como solicitudes gubernamentales al 
proveedor de servicio o buscando el nombre asumido en una base de datos existente (Rivas, 
2009). 
2.5.2 Obtención del rastro digital 
Los periciales informáticos forman parte de la vida laboral de los informáticos forenses. 
Ellos saben cómo obtener evidencias y rastrear todo aquello que sea de interés. Existen rastros 
visibles e invisibles, los primeros pueden ser nuestros comentarios, poner un like o un correo 
electrónico, los segundos son las búsquedas que se hacen en los motores de la web o los 
historiales. Más allá de que se busca el nombre por internet, existen más rastros de nuestras 
identidades, las últimas decisiones tomadas respecto a la intimidad de los ciudadanos, hace 
que se proteja mejor la imagen. Como la privacidad o poder elegir si nuestro perfil está abierto 
al público. 
2.6 Evidencia digital 
Es un término usado de una manera amplia para describir cualquier registro generado o 
almacenado en un sistema computacional que puede ser usado como evidencia en un proceso 
legal informático. 
La evidencia digital es el proceso de identificación, preservación, análisis y presentación 
de evidencias digitales en una forma que sea legalmente aceptable en cualquier proceso 
judicial o administrativo, cualquier información, que sujeta a una intervención humana u otra 
semejante, ha sido extraída de un medio informático. 
 
29 
2.6.1 Tipos de evidencia digital 
2.6.1.1 Evidencia digital constante 
En un principio el tipo de la evidencia digital buscada en los equipos informáticos es de 
tipo constante o persistente, es decir lo que está almacenado en discos duros o en otro medio 
informático, y se mantenía preservada después que el computador es apagado. 
2.6.1.2 Evidencia digital volátil 
También la evidencia es de tipo volátil, es decir, la evidencia digital se encuentra alojada 
temporalmente en la memoria RAM, o en el CACHE, son evidencias que por su naturaleza 
inestable se pierde cuando se apaga el computador, este tipo de evidencia debe ser recuperado 
casi de inmediato. 
2.6.2 Informática forense y evidencia digital 
La Informática Forense es considerada una rama de las ciencias forenses que se encarga 
de adquirir, analizar, preservar y presentar datos que han sido procesados electrónicamente, y 
almacenados en un medio digital. Es el uso de las Tecnologías de la Información para 
recuperar evidencia digital. 
Existen distintas fases y modalidades de actuación relacionadas con la informática 
forense que, a lo largo de un proceso penal, llevan a cabo expertos, investigadores y 
profesionales del derecho. Por ejemplo, la planificación previa, la identificación, recolección, 
validación, análisis, interpretación, documentación y presentación de la evidencia digital para 
ayudar a esclarecer y/o probar sucesos de naturaleza delictiva. 
Con el desarrollo de esta disciplina se ha trabajado sobre su principal objeto de estudio: 
la evidencia digital. El término evidencia se suele asociar con elementos físicos, que

Continuar navegando

Materiales relacionados

84 pag.
Evolucion-y-desarrollo-de-la-informatica-forense

User badge image

Aprendiendo Matemáticas y Fisica

37 pag.
RP_eje1

Rodrigo Lara Bonilla.

User badge image

daniel quitero

44 pag.
Ligni Aguilar

Rodrigo Lara Bonilla.

User badge image

daniel quitero

102 pag.
pcayazov

Rodrigo Lara Bonilla.

User badge image

daniel quitero