You are on page 1of 10

3B-1

SILABO

UNIDAD ACADÉMICA: FACULTAD DE DERECHO Y CIENCIA POLITICA
SEGUNDA ESPECIALIDAD DE PERITO FORENSE
I.- INFORMACIÓN GENERAL
1. Asignatura

INFORMATICA FORENSE

2. Código de asignatura

EPF 1105

3. Créditos

03

4. Requisitos

--

5. Semestre

2015-I

6. Módulo

II

7. Horas teoría semanal

04

8. Horas práctica semanal

02

9. Duración

08 semanas
Del 27 de junio 2015 al 15 de agosto del 2015

10. Coordinador
asignatura

de

12. Docentes

la

Luis Tito Loyola Mantilla
Correo electrónico:
TITO LOYOLA MANTILLA – PERITO CRIMINALISTICO

II. SUMILLA
La Informática o computo forense es una ciencia relativamente nueva dentro de la
criminalística, esta última responsable de aportar el acervo probatorio (indicios,
evidencias y peritajes) de la comisión del delito y circunstancias de su perpetración, la
identificación de su autor y víctima- agraviado; sin embargo por tratarse de una disciplina
forense de reciente incorporación, a la fecha no ha logrado estandarizar sus
procedimientos periciales, aunque algunos proyectos están en desarrollo, como el C4PDF
(Código de Prácticas para Digital Forensics), Manual de Código Abierto para Computación
Forense, las Guías de Estándares, Habilidades y Herramientas de la IOCE (International
Organization of ComputerEvidence) y el tratamiento de la EvidenciaDigital detallado en el
RFC 3227, que fue emitida por la Internet Society y la IETF.
Muchas de las metodologías usadas por parte de los peritos dependen de la estrategia
del profesional, límites que imponen las legislaciones de cada País y de las herramientas.
Para seguir una correcta metodología se recomienda seguir los lineamientos de la IOCE y
del RFC 3227 en el marco del NCPP.
El desarrollo del curso será en dos perspectivas e integrales: Aspectos legales y técnicos,
desde la inspección e investigación del lugar de los hechos o escena del delito hasta el
examen y contra examen que es objeto el perito como órgano de prueba.

F-CV3-3B-1

Marzo 2013

1

III. COMPETENCIA
El curso de computo forense, contribuye a una formación integral (científica, técnica
y legal), basada en el intercambio de conocimientos, métodos y empleo de
herramientas forenses necesarios para ser competentes y que su participación en
proyectos de investigación científica orientados a la investigación forense sean los
más óptimos, acertados, admitidos y valorados en el proceso penal
IV.LOGRO DE APRENDIZAJE DE LA ASIGNATURA
El participante, al finalizar el curso, estará en condiciones de conocer cómo y con que
se cometen los delitos informáticos,
y sobre todo como responder en una
investigación penal (incidente o delito), procurando identificar, recuperar, interpretar
y presentar las evidencias digitales necesarias para sustentar un denuncia, acusación
o sentencia en el marco del CPP 2004.
V. PROGRAMA CALENDARIZADO
UNIDAD DIDÁCTICA I:

LOS DELITOS INFORMÁTICOS EN EL PERÚ

Logro de aprendizaje: Al finalizar la unidad el participante debe conocer y
diferenciar las tipologías de los delitos informáticos y computacionales prescritas en el
Código Penal Peruano
Duración: 1 semana
Semana

27 de junio del 2015
Estrategia
metodológ
ica

Contenidos
De conocimiento

1

Clase introductoria para Identificar y diferenciar los
delitos informáticos y computacionales; y legislación
vigente para luchar contra el accionar delictivo en el
marco del CPP 2004, y cuáles son los procedimientos y
herramientas empleadas en pericias o informes de
computo forense validos en un proceso judicial.- Exposiciones
Casuística de casos nacionales e internacionales
diálogo
Dinámicas
grupos

De desempeño (práctica)


de

De las lecturas de artículos especializados, obtendrá un
resumen con las
características principales de los
delitos informáticos por modalidad, guiándose del
Convenio de Budapest 2001 y Leyes 30096 del
22OCT2013 (Ley de delitos informáticos en el Perú) y
sus modificatorias con la Ley 30171 del 10MAR2014.
Producto: Informe con ejemplos para cada modalidad de delitos informáticos vigentes en Perú.
Criterios de evaluación del logro de aprendizaje:
Verificar que cada participante haya internalizado las características de los delitos informáticos
tipificados en el Perú, marcando las diferencias de los delitos computacionales.
Instrumentos de evaluación
De conocimiento

F-CV3-3B-1

Rev. Marzo 2013

De desempeño

Del producto

2

Resumen y apreciaciones

Rubrica de
desempeño

evaluación

de Rubrica de
desempeño

evaluación

de

Momento de evaluación: Conocimiento 27-06-15, Desempeño : 27-06-15 Producto : 27-06 15
Fuentes de información utilizadas para el desarrollo de la unidad didáctica:
 Luis M. REYNA ALFARO, Los delitos informáticos, Ed. Jurista, Lima, Perú, 2002
 Margarita LLAMBIAS LOZANO, Informática jurídica, Ed. Jurídicas, Lima, Perú, 2008.
 Leyes de DELITOS INFORMATICOS EN EL PERU del 2013 y su modificatorias del 2014.

UNIDAD DIDÁCTICA II:

CÓMPUTO O INFORMÁTICA FORENSE

Logro de aprendizaje: Al finalizar la unidad el participante debe conocer el los
conceptos y su campo de acción de “computo forense”, seguridad informática, seguridad
de la información y, los procedimientos y herramientas empleadas en las pericias o
informes de computo forense.
Duración: 2da. Semana
Seman
a

04 de julio del 2015
Estrategia
metodológic
a

Contenidos
De conocimiento
Definir y explicar los conceptos de informática o computo
forense, análisis digital forense, acciones de seguridad
informática y de la información, los malware (virus), criptografía
y esteganografia, firmas digitales, checksum o códigos hash

Exposiciones y
Dinámicas
De desempeño (práctica)
Casuística de casos reales con software comercial y libres u grupos

2

de

"open source"
Comentarios y resumen de las buenas prácticas y metodologías
aceptadas en los peritajes de computo forense en el Perú,
basadas en ISO 27000 que se le proporciona.- Los malware como
delitos medios para cometer otros de mayor impacto.
Producto: Esquema o grafico de una metodología del peritaje de computo forense que sea
admitido, actuado y valorados en los procesos penales en el marco de CPP 2004.
Criterios de evaluación del logro de aprendizaje:

Verificar que cada participante comprenda de la importancia de una metodología empleada en
los peritajes de computo forense y que cumpla con su validez y eficacia probatoria
Instrumentos de evaluación
De conocimiento
De desempeño
Del producto
Resumen,
comentarios
y Rubrica de evaluación de Rubrica de evaluación de
apreciación
desempeño
desempeño
Momento de evaluación : Conocimiento 04-07-15, Desempeño : 04-07-15 Producto : 04-07- 15

Fuentes de información utilizadas para el desarrollo de la unidad didáctica:







Jeimy CANO MARTINEZ, Computación Forense, Ed. Alda Omega, México 2009.
Rubén ANGULO GONZALES, Cadena de Custodia en Criminalística, Ed. Doctrina y Ley Ltda.,
Colombia 2005.
Mauricio DUQUE Q., Prueba documental y pericial, ed. Jurídica Bolivariana, Bogotá 2002.
http://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/TCY/ETS_185_spanish.
PDF
http://www.oas.org/juridico/english/cyb_pan_manual.pdf
http://www.derechoycambiosocial.com/revista025/informatica_forense.pdf
http://www.iso27000.es/download/seguridad%20informaticavsinformacion.pdf
http://www.gitsinformatica.com/criptografia.html

F-CV3-3B-1

Marzo 2013

3

http://es.wikipedia.org/wiki/Malware

UNIDAD DIDÁCTICA III: INDICIOS BINARIOS, EVIDENCIA DIGITAL Y PRUEBA
ELECTRÓNICA EN EL CPP 2004
Logro de aprendizaje: El participante deberá comprender en forma integral el ámbito
de acción de los peritajes de computo forense en el proceso judicial (Penal, civil, de
familia, laboral y comercial), el objeto de estudio (indicios binarios y evidencia digital),
donde se encuentran o extraen (fuentes) y el perfil del perito informático y delincuente
informático.
Duración: 3da. Semana
Seman
a

11 de julio del 2015
Estrategia
metodológi
ca

Contenidos

De conocimiento
Definir y explicar los conceptos de indicios binarios, evidencia
digital y prueba electrónica, el escenario del delito informático y
computacional, detección, recupero, extracción, aseguramiento,
análisis y presentación de resultados en computo forense y análisis Exposiciones y
digital forense por parte del experto acreditado y habilitado.
Dinámicas
de
De desempeño (práctica)
grupos
Casuística y demostración de casos reales con software comercial
y libres u "open source" para identificar discos duros, pen drive,
tarjetas micro SD, periféricos, etc. en una inspección o
intervención policial- Fiscal (Incautación, decomiso o secuestro) de
documentos electrónicos.

3

Producto: Esquema detallado de una inspección del lugar de los hechos o escena del delito
informático y computacional, que contenga un sistema de computo "vivo" y "muerto", teléfonos
celulares y CHIPs.
Criterios de evaluación del logro de aprendizaje:

Verificar que cada participante comprenda y diferencie a los indicios binarios, evidencia digital y
prueba electrónica.
Instrumentos de evaluación
De conocimiento
De desempeño
Del producto
Resumen,
comentarios
y Rubrica de evaluación de Rubrica de evaluación de
apreciación
desempeño
desempeño
Momento de evaluación : Conocimiento 11-07-15, Desempeño : 11-07-15 Producto : 11-07- 15

Fuentes de información utilizadas para el desarrollo de la unidad didáctica:

Jeimy CANO MARTINEZ, Computación Forense, Ed. Alda Omega, México 2009.

https://www.change.org/p/real-academia-de-la-lengua-espa%C3%B1ola-que-cambien-la-definici%C3%B3nde-hacker-como-pirata-inform%C3%A1tico

UNIDAD DIDÁCTICA IV: PERIFERICOS Y DISPOSITIVOS DE ALMACENAMIENTO
DIGITAL
Logro de aprendizaje: El participante deberá reconocer los diversos soportes de
información digital, las técnicas para su identificación y autenticación de contenidos
Duración: 4ta. Semana
Seman
a

F-CV3-3B-1

18 de julio del 2015
Estrategia
metodológic
a

Contenidos

Rev. Marzo 2013

4

De conocimiento
Definir y explicar cómo es la estructura interna de un disco duro
y sistemas de archivos, así como la i dentificación de

4

dispositivos de almacenamiento (Pen drive, CD-R, DVD-R,
CD/DVD-RW, micro memorias, teléfonos celulares,
grabadoras, cámara filmadora, cámara espía, CCTV, etc.) y
de sus diversos archivos digitales (imágenes, audios, Exposiciones y
videos, textos plano, plantillas excel, presentaciones Dinámicas
grupos
power pont, correos electrónicos, etc.

de

De desempeño (práctica)
Casuística y demostración de casos reales con software
comercial y libres u "open source" para identificar soportes y
autenticar documentos electrónicos que pueden ser objetos de
edición con fines de mejoramiento para su percepción audio
visual.
Producto: Esquema y descripción interna de un disco duro, teléfono celular, pen drive y
cuidados de cambios, sustitución, alteración, manipulación, erradicación, adición de archivos de
documentos electrónicos sujetos a pericia.
Criterios de evaluación del logro de aprendizaje:

Verificar que cada participante comprenda como están estructurados los diversos soportes de
documentos electrónicos que servirán de evidencia digital.
Instrumentos de evaluación
De conocimiento
De desempeño
Del producto
Resumen,
comentarios
y Rubrica de evaluación de Rubrica de evaluación de
apreciación
desempeño
desempeño
Momento de evaluación : Conocimiento 18-07-15, Desempeño : 18-07-15 Producto : 18-07- 15

Fuentes de información utilizadas para el desarrollo de la unidad didáctica:
 http://es.wikipedia.org/wiki/Unidad_de_disco_duro
 http://windows.microsoft.com/es-es/windows-vista/comparing-ntfs-and-fat-file-systems

UNIDAD DIDÁCTICA V: ESCENA DEL DELITO Y CADENA DE CUSTODIA DE LA
EVIDENCIA DIGITAL.
Logro de aprendizaje: El participante deberá conocer las diversas técnicas, métodos y
herramientas forenses utilizadas por el perito en computo y análisis digital forense en una
inspección e investigación criminalística en el lugar de los hechos o escena del delito, en
especial los programas informáticos para autenticar los materiales sensibles como los
prescribe el art. VIII TP - CPP 2004.
Duración: 5ta. Semana
Seman
a
5

F-CV3-3B-1

25 de julio del 2015
Estrategia
metodológic
a

Contenidos

Exposiciones y
las diversas técnicas, métodos y Dinámicas
herramientas forenses utilizadas por el perito en computo grupos
y análisis digital forense en una inspección e investigación
criminalística en el lugar de los hechos o escena del delito,
considerando la normatividad para el procedimiento de
cadena de custodia.
De conocimiento
Definir y explicar

Marzo 2013

5

de

De desempeño (práctica)
Casuística y demostración de casos reales con software
comercial y libres u "open source" para la actuación del perito en
la escena del delito procurando aplicar los procedimientos de
cadena de custodia de la evidencia digital.
Producto: Esquema y procedimientos de una inspección - investigación del escenario del delito
y su respectiva cadena de custodia de las evidencias digitales conforme al CPP-2004 y RA FN.
Criterios de evaluación del logro de aprendizaje:

Verificar que cada participante internalice los procedimientos técnicos - jurídicos y la
importancia de la obtención de indicios binarios cadena de custodia de la evidencia digital
Instrumentos de evaluación
De conocimiento
De desempeño
Del producto
Resumen,
comentarios
y Rubrica de evaluación de Rubrica de evaluación de
apreciación
desempeño
desempeño
Momento de evaluación : Conocimiento 25-07-15, Desempeño : 25-07-15 Producto : 18-07- 15

Fuentes de información utilizadas para el desarrollo de la unidad didáctica:


Código Procesal Penal 2004.
http://portal.mpfn.gob.pe/ncpp/files/a22e66_codigo_reglamento_cadena.pdf
Rubén ANGULO GONZALES, Cadena de Custodia en Criminalística, Ed. Doctrina y Ley Ltda.,
Colombia 2005.

UNIDAD DIDÁCTICA VI: LA PERICIA DE COMPUTO Y ANALISIS DIGITAL FORENSE
Logro de aprendizaje: El participante deberá conocer los aspectos formales y
sustantivos de la pericia de computo y análisis digital forense que impone el CPP 2004,
como fijar el objeto de la pericia, diferenciar conceptos de peritaje, dictamen, pericia,
perito, como se aplican las técnicas de interrogatorio (examen y contra examen del perito
en el juicio oral)
Duración: 6ta. Semana
Seman
a

01 de agosto del 2015
Estrategia
metodológic
a

Contenidos
De conocimiento
Definir y explicar los pasos de la pericia de computo y

6

análisis digital forense, recomendaciones para el abogado
y/o fiscal defina el objeto pericial, el poder del perito de
parte y la estructura de la pericia en el Código de Exposiciones y
Dinámicas
procedimientos penales y procesal penal 2004.
grupos

de

De desempeño (práctica)
Casuística y presentación de una pericia de computo y análisis
digital forense en el marco del código adjetivo 1940 y 2004 (TID,
corrupción de funcionarios, lavado de activos, crimen organizado,
etc.)
Producto: Esquemas de estructura del dictamen pericial de computo y análisis digital forense
en el Código de Procedimientos Penales y CPP 2004.
Criterios de evaluación del logro de aprendizaje:

Verificar que cada participante perciba la importancia de la formalidad de las pericias y
diferencie sus contenidos según el código adjetivo aplicada para cada caso.
Instrumentos de evaluación
De conocimiento
De desempeño

F-CV3-3B-1

Rev. Marzo 2013

Del producto

6

Resumen,
comentarios
y Rubrica de evaluación de Rubrica de evaluación de
apreciación
desempeño
desempeño
Momento de evaluación : Conocimiento 01-08-15, Desempeño : 01-08-15 Producto : 01-08- 15

Fuentes de información utilizadas para el desarrollo de la unidad didáctica:
 Jeimy CANO MARTINEZ, Computación Forense, Ed. Alda Omega, México 2009
 http://www.mpfn.gob.pe/iml/per_criminalistica.php
 https://www.pnp.gob.pe/direcciones/dirincri/divisiones/divindat.html
 http://portal.mpfn.gob.pe/ncpp/files/a22e66_codigo_reglamento_cadena.pdf
 Rubén ANGULO GONZALES, Cadena de Custodia en Criminalística, Ed. Doctrina y Ley Ltda.,
Colombia 2005.
 Mauricio DUQUE Q., Prueba documental y pericial, ed. Jurídica Bolivariana, Bogotá 2002.
 Ley de delitos informáticos en el Perú
 Código Procesal Penal del 2004
 Pedro ANGULO ARANA, La Investigación del delito en el NCPP, Ed,. Gaceta Jurídica, Perú, 2006.
 Resolución
de Fiscalía de la Nación No. 481-2011-MP-FN del 23MAR2011 (Protocolo de
Procedimientos de Intervención y Control de Comunicaciones y Documentos Privados)
 La norma ISO 17799 (Seguridad Informática) en su versión de 2007 - segunda edición, emitida por INDECOPI, mediante
Resolución N° 01-2007/CRT.

UNIDAD DIDÁCTICA VII: MÉTODOS, TÉCNICAS Y HERRAMIENTAS EMPLEADAS EN
LA PERICIA DE CÓMPUTO Y ANALISIS DIGITAL FORENSE
Logro de aprendizaje: El participante deberá conocer en forma específica los
procedimientos técnico científicos aceptados por la comunidad forense, respecto a las
pericias de computo forense y análisis digital forense que sean validas en una
investigación de delitos informáticos y computacionales (propuesta/ postulación,
aceptación, actuación y valoración) y sobre todo como se presenta y sustenta en el juicio
oral incluyendo el debate pericial.
Duración: 7ta. Semana
Seman
a

08 de agosto del 2015
Estrategia
metodológic
a

Contenidos
De conocimiento
Explicar los pasos de la pericia de computo y análisis digital

7

forense, que en forma específica se aplica en las pericias
de sistemas de computo (De mesa y laptop), pen drive,
CD, DVD, tarjetas micro SD, teléfonos celulares,
grabadoras de audio & video, Base de datos, RAM y data
real del documento impreso y electrónico como apoyo a
las pericias de grafotecnia y documentoscopia forense.- La Exposiciones y
actuación del perito oficial, REPEJ, REPEF, de parte y Dinámicas
grupos
dirimente.

de

De desempeño (práctica)
Demostración de programas informáticos, técnicas y métodos
empleados en las pericias de computo y análisis digital forense
en el marco del código adjetivo 1940 y 2004 (TID, corrupción de
funcionarios, lavado de activos, crimen organizado, etc.) en
especial para el análisis de voces, mejoramiento de imágenes y
videos.
Producto:
Reconocimiento del adecuado empleo de métodos, técnicas y programas
informáticos comerciales y "opne source" en cada una de las pericias más comunes de computo
forense y análisis digital forense

F-CV3-3B-1

Marzo 2013

7

Criterios de evaluación del logro de aprendizaje:

Verificar que cada participante internalice los procedimientos técnicos y jurídicos aceptados en
la formulación de una pericia de computo o análisis digital forense, sea como perito oficial,
REPEJ, REPEF, de parte y dirimente
Instrumentos de evaluación
De conocimiento
De desempeño
Del producto
Resumen,
comentarios
y Rubrica de evaluación de Rubrica de evaluación de
apreciación
desempeño
desempeño
Momento de evaluación : Conocimiento 08-08-15, Desempeño : 08-08-15 Producto : 08-08- 15

Fuentes de información utilizadas para el desarrollo de la unidad didáctica:
 Jeimy CANO MARTINEZ, Computación Forense, Ed. Alda Omega, México 2009
 http://www.mpfn.gob.pe/iml/per_criminalistica.php
 https://www.pnp.gob.pe/direcciones/dirincri/divisiones/divindat.html
 http://portal.mpfn.gob.pe/ncpp/files/a22e66_codigo_reglamento_cadena.pdf
 Rubén ANGULO GONZALES, Cadena de Custodia en Criminalística, Ed. Doctrina y Ley Ltda.,
Colombia 2005.
 Mauricio DUQUE Q., Prueba documental y pericial, ed. Jurídica Bolivariana, Bogotá 2002.
 Ley de delitos informáticos en el Perú
 Código Procesal Penal del 2004
 Pedro ANGULO ARANA, La Investigación del delito en el NCPP, Ed,. Gaceta Jurídica, Perú, 2006.
 Resolución
de Fiscalía de la Nación No. 481-2011-MP-FN del 23MAR2011 (Protocolo de
Procedimientos de Intervención y Control de Comunicaciones y Documentos Privados)
 La norma ISO 17799 (Seguridad Informática) en su versión de 2007 - segunda edición, emitida por INDECOPI, mediante
Resolución N° 01-2007/CRT

 http://www.scoop.it/t/informatica-forense/?tag=ISO-27037
 https://www.incibe.es/blogs/post/Seguridad/BlogSeguridad/Articulo_y_comentarios/rfc3227

Semana 08 - 15 de agosto 2015: E1 –Examen
VI. RECURSOS DIDÁCTICOS UTILIZADOS EN LA ASIGNATURA
Nota: Indicar sólo los impresos y medios que los docentes utilizarán para el desarrollo
de la asignatura
Impresos: Instructivos, fotocopias, textos y cuestionarios.
Medios: Visuales: Videos, imágenes. Audiovisuales: Video.
VII. EVALUACIÓN
La evaluación se hará de acuerdo al Reglamento Académico General
de la
Universidad que, entre otros, establece que el estudiante, para ser evaluado,
requiere:
1.
2.
7.1

7.2

F-CV3-3B-1

Tener como mínimo el 70% de asistencia a clases.
No tener algún impedimento o disposición de tipo académico o
administrativo.

Evaluación Diagnóstica: Se aplica el primer día de clases, con la finalidad de
evaluar los conocimientos previos necesarios para el desarrollo de la
asignatura. La nota es referencial (no se utiliza para determinar el promedio
final)y sus resultados servirán para que los docentes programen las actividades
de retroalimentación, nivelación y de seguimiento de los estudiantes durante el
periodo académico.
Evaluación Formativa: Es la evaluación más importante, es un proceso
continuo y sirve para mejorar el aprendizaje y la enseñanza. Se utiliza con el fin
de retroalimentar al estudiante y al docente acerca de su desempeño durante
el desarrollo de la asignatura.

Rev. Marzo 2013

8

7.3

Evaluación Sumativa: Se utiliza para determinar si el estudiante es
promovido o no al término del periodo académico.
Importante: Para aprobar la asignatura, el estudiante debe rendir
obligatoriamente el examen programado en las semana 8 del Curso.
Aspectos que se evalúan y determinación de promedios;
¿Qué se evalúa en cada
fase?
¿Cómo se determina el
promedio de cada fase?
¿Cómo se determina el
promedio final?

Conocimient Desempeñ
Examen
Producto
o
o
escrito
Promedio de fase:
PC x 0.10 + PD x 0.30 + PP x 0.30 + E x 0.30
Promedio final (PF)
PF1 x 0.40 + PF2 x 0.60

PC = Promedio de evaluación de conocimientos.
PD = Promedio de evaluación de desempeños.
PP = Promedio de evaluación de productos.
E = Examen (E1 que se realiza el 15AGO2015).
PF1 = Promedio de la Fase 1.
PF2 = Promedio de la Fase 2.
PF = Promedio final.
Tercer examen (E3): Los estudiantes que hayan sido desaprobados en el
primer o que deseen elevar la calificación obtenida en alguno de ellos podrán
rendir el segundo examen (E2), como máximo en tres (3) asignaturas, en un
semestre académico, previo pago de la tasa administrativa correspondiente. El
tercer examen (E3) se realizará en la semana 17, será de toda la asignatura y
la nota que se obtenga reemplazará a la nota más baja obtenida en E1 o E2; en
el caso que el E1 y E2 sean iguales, el tercer examen (E3) reemplazará a E2.
VIII. FUENTES DE INFORMACIÓN COMPLEMENTARIAS
Nota: El sílabo debe tener los tres tipos de fuentes de información que a continuación se
indican. Las fuentes deber ser accesibles para los estudiantes y ser de los últimos 5 años,
a excepción de las fuentes clásicas pertinentes a la naturaleza de la asignatura.
1.
2.
3.
4.

Jeimy CANO MARTINEZ, Computación Forense, Ed. Alda Omega, México 2009.
Rubén ANGULO GONZALES, Cadena de Custodia en Criminalística, Ed. Doctrina y Ley
Ltda., Colombia 2005.
Mauricio DUQUE Q., Prueba documental y pericial, ed. Jurídica Bolivariana, Bogotá
2002.

Leyes 30096 del 22OCT2013 (Ley de delitos informáticos en el Perú) y sus
modificatorias con la Ley 30171 del 10MAR2014.

5.
6.

Código Procesal Penal del 2004
Pedro ANGULO ARANA, La Investigación del delito en el NCPP, Ed,. Gaceta Jurídica,
Perú, 2006.
7. Resolución de Fiscalía de la Nación No. 481-2011-MP-FN del 23MAR2011 (Protocolo
de Procedimientos de Intervención y Control de Comunicaciones y Documentos
Privados)
8. La norma ISO 17799 (Seguridad Informática) en su versión de 2007 - segunda edición, emitida
por INDECOPI, mediante Resolución N° 01-2007/CRT.
9. http://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/TCY/ETS_18
5_spanish.PDF
10. http://www.oas.org/juridico/english/cyb_pan_manual.pdf
11. http://www.derechoycambiosocial.com/revista025/informatica_forense.pdf
12. http://www.iso27000.es/download/seguridad%20informaticavsinformacion.pdf

F-CV3-3B-1

Marzo 2013

9

13. http://www.gitsinformatica.com/criptografia.html
14. http://es.wikipedia.org/wiki/Malware
15. https://www.change.org/p/real-academia-de-la-lengua-espa%C3%B1ola-que-cambienla-definici%C3%B3n-de-hacker-como-pirata-inform%C3%A1tico
16. http://es.wikipedia.org/wiki/Unidad_de_disco_duro
17. http://windows.microsoft.com/es-es/windows-vista/comparing-ntfs-and-fat-filesystems
18. http://www.mpfn.gob.pe/iml/per_criminalistica.php
19. https://www.pnp.gob.pe/direcciones/dirincri/divisiones/divindat.html
20. http://portal.mpfn.gob.pe/ncpp/files/a22e66_codigo_reglamento_cadena.pdf
21. http://www.scoop.it/t/informatica-forense/?tag=ISO-27037
22. https://www.incibe.es/blogs/post/Seguridad/BlogSeguridad/Articulo_y_comentarios/rfc
3227
TITO LOYOLA MANTILLA

PERITO EN CRIMINALISTICA CIBERNETICA

F-CV3-3B-1

Rev. Marzo 2013

10