Herramientas Tecnológicas
para Invstigación del Delito
II Curso de
INVESTIGACIÓN
DEL DELITO
Módulo 6 www. loremipsum.com
1
Presentación
“Nosotros, los humanos, tenemos una relación de amor-odio con nuestra tecnología. Amamos
cada nuevo avance y odiamos cuán rápido está cambiando nuestro mundo”. (Daniel H. Wilson,
2022)
El presente módulo consta de cuatro unidades, la primera trata temas de contraste frente a la
ciber inteligencia, marco legal y normativa vigente en ciberdelincuencia, herramientas OSINT
y solicitudes a metadatos (Facebook e Instagram), la segunda hace referencia a delitos
informáticos que se reinventan con las nuevas tecnologías, la tercera versará sobre
interpretación de reportes telefónico y análisis telefónico y la cuarta versará en respecto a
equipos tecnológicos.
El avance tecnológico en la última década ha traído diversas herramientas con un alcance
considerable en aplicaciones a nuestro diario vivir, esto no discrimina a las organizaciones
delictivas que usan estas tecnologías para facilitar su accionar o le permiten emigrar sus
operaciones del espacio físico a virtuales, por lo que es importante que el agente investigativo
se mantenga a la vanguardia en el uso de las nuevas tecnologías y su aplicación dentro de las
investigaciones en la diferente gama de delitos donde se puede incorporar la tecnología.
Por ello el presente modulo tiene como finalidad la incorporación de conocimientos afines de
las nuevas tecnologías y herramientas que permitan realizar una investigación técnica dentro
de los parámetros legales, impulsando a que el investigador policial se mantenga a la
vanguardia de estos conocimientos y sea un aporte importante para el desarrollo de los procesos
judiciales e investigativos en busca del esclarecimiento de los hechos en un evento específico.
2
Datos Informativos
Cptn. Andrés Javier Pastrana Moncayo.
Cptn. Carlos Andrés Espín Vinueza.
Cptn. Paul Andrés Muños Granda.
Tnte. Milton Gerardo Jiménez Soto.
Tnte. Christian Andrés Flores Ortega.
Tnte. Victoria Katherine Bravo Polanco.
Tnte. Jefferson Augusto Moncayo García
Tnte. Johnny Arturo Rodríguez Cedeño
Tnte. Karla Angelita Severino Maza
Sbte. Byron Patricio Chisag Tinalombo
Sbop. Oswaldo Aguilar Ramos
Sgop. José Luis Vasques Terán
Sgos. Klever Patricio Galindo Espinosa
Sgos. Cristian Javier Guachambosa Cando
Sgos. José Daniel Alquinga Collaguazo
Sgos. Juan Diego Cupuerán Vallejo
Cbop. Geovanny Edison Delgado Rodriguez
Cbop. Edinson Orlando Burgos Campuzano
Cbop. Cristian Andrés Cevallos Gordon
Cbop. Jorge Daniel Ochoa Cevallos
3
DISEÑO PEDAGÓGICO
Sargento Primero de Policía
ASESOR PEDAGÓGICO
4
Introducción
En un entorno en el que la delincuencia evoluciona constantemente y utiliza la tecnología como
su principal aliada, es imprescindible que la Policía Nacional cuente con talento humano con
conocimientos y habilidades necesarios para utilizar eficazmente las herramientas tecnológicas
en la lucha en contra de la delincuencia.
Este módulo está diseñado para proporcionar a los participantes una comprensión sólida de las
herramientas y técnicas utilizadas para investigar delitos, recolectar y analizar pruebas
digitales, y combatir el ciberdelito. Exploraremos una amplia gama de temas, que van desde la
normativa legal vigente hasta el rastreo de dispositivos con los cuales consagran hechos ilícitos.
Se presentarán las herramientas tecnológicas más avanzadas y se enseñarán las mejores
prácticas en su uso. Los participantes aprenderán a utilizar software especializado para el
análisis de datos, análisis de reportes telefónicos, rastreo de direcciones IP y mucho más.
Además, se abordarán las cuestiones éticas y legales relacionadas con el uso de estas
herramientas, asegurando que los participantes estén bien informados sobre las implicaciones
y restricciones legales en el ámbito tecnológico.
El objetivo de este módulo es dotar a los servidores policiales con las habilidades necesarias
para enfrentar los desafíos que presentan la comisión de infracciones en la era digital. A medida
que los delincuentes se adaptan y utilizan la tecnología para perpetrar sus actos ilícitos, es
fundamental que la Policía Nacional esté preparada para responder de manera efectiva y
eficiente.
La tecnología es una aliada poderosa en la lucha contra el crimen, y su dominio puede marcar
la diferencia en la resolución de casos y la protección de la ciudadanía.
5
Objetivos del Aprendizaje
Objetivo general:
Contribuir con nuevos conocimientos al servidor policial investigativo, en vanguardia
a las herramientas tecnológicas disponibles en la actualidad para el adecuado desarrollo
de las investigaciones en ámbitos como OSINT, explotación de información de redes
sociales, manejo de metadatos, análisis telefónico, delitos informático y manejo de
equipos tecnológicos en estricto apego a la normativa legal vigente, garantizando
nuestro compromiso a la administración de justicia dentro del debido proceso.
Objetivos específicos:
Enseñar los parámetros legales para el correcto uso de las diferentes herramientas y
procedimientos tecnológicos contemplados en la temática a tratar.
Actualizar los conocimientos de los servidores policiales investigativos en torno al
procedimiento a adoptar frente a las nuevas modalidades de delitos tecnológicos.
Enseñar el alcance de las OSINT como herramientas de apoyo en la búsqueda de
información en vanguardia con el avance de las nuevas tecnologías.
Dar una explicación clara y coherente para que se adopte el tratamiento adecuado de la
información existente dentro de un análisis telefónico, tanto en lo referente a reportes
telefónicos como a terminales móviles e infraestructura de tecnología celular.
Instruir el adecuado manejo de los equipos tecnológicos dentro de las diversas
investigaciones sus características y usos en determinados escenarios dinamizando las
investigaciones de forma más eficiente.
6
Tabla de contenido
Presentación ............................................................................................................................... 1
Datos Informativos..................................................................................................................... 2
Introducción ............................................................................................................................... 4
Objetivos del Aprendizaje.......................................................................................................... 5
Tabla de contenido ................................................................................................................. 6
Orientaciones Generales .......................................................................................................... 17
Orientaciones de Estudio ......................................................................................................... 18
Marco Legal y Normativa Vigente Sobre Ciberdelincuencia .............................................. 20
Legislación en Ecuador .................................................................................................... 20
Constitución de la República del Ecuador ........................................................................ 20
Código Orgánico Integral Penal ....................................................................................... 20
Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos ....................... 21
Ley de Seguridad Pública y del Estado ............................................................................ 21
Ley Orgánica de Transparencia y Acceso a la Información Pública (Ley No. 24). ......... 22
Ley Especial de Telecomunicaciones (Ley No. 184) ....................................................... 22
Legislación Internacional ................................................................................................. 23
Carta de las Naciones Unidas ........................................................................................... 23
Normatividad Internacional Naciones Unidas .................................................................. 23
Resolución 55/63 .............................................................................................................. 23
Resolución 55/63 .............................................................................................................. 23
7
Resolución 58/199 ............................................................................................................ 23
Delitos Informáticos................................................................................................................. 24
Los Delitos Informáticos Y Las Nuevas Tecnologías:......................................................... 24
Delito Informático ................................................................................................................ 25
Motivación del Cometimiento de los Delitos Informáticos ................................................. 26
Motivos Económicos ........................................................................................................ 26
Motivos Empresariales ..................................................................................................... 26
Motivos Políticos .............................................................................................................. 26
Motivos terroristas ............................................................................................................ 26
Motivos estatales .............................................................................................................. 27
Otras motivaciones ........................................................................................................... 27
Principales Amenazas para Cometer en Delito Informático ................................................ 27
Phishinig ........................................................................................................................... 27
Web Spoofing ................................................................................................................... 27
Smishing ........................................................................................................................... 27
Vishing.............................................................................................................................. 27
Whaling ............................................................................................................................ 27
Malware ............................................................................................................................ 28
Keylogger ......................................................................................................................... 28
Screenlogger ..................................................................................................................... 28
Pharming ........................................................................................................................... 28
8
Advanced Persistent Threat (Apt) .................................................................................... 28
Botnet................................................................................................................................ 28
Ransomware ..................................................................................................................... 28
Tipos de Delitos Informáticos Existentes en el Código Orgánico Integral Penal ................ 29
Formas de Operar de una Organización ............................................................................... 29
¿Qué es el Phishing? ......................................................................................................... 30
Presentación ...................................................................................................................... 30
Espionaje Industrial .......................................................................................................... 31
Sexo virtual ....................................................................................................................... 31
Fraudes en la Red ............................................................................................................. 32
Robo de Identidad ............................................................................................................. 33
El Ciberacoso .................................................................................................................... 34
Factores que favorecen la Ciberdelincuencia ................................................................... 34
Estado actual del Delito Tecnológico ............................................................................... 34
Gestión Para la Investigación ............................................................................................... 35
Solicitud de Reportes en Metadatos Facebook e Instagram ............................................. 35
Instrucciones para la solicitud de registros a Facebook y al Instagram: .......................... 35
Instrucciones para la solicitud de preservación de cuentas a Facebook y a Instagram: ... 38
Ciberinteligencia ...................................................................................................................... 41
Nuevas técnicas o modalidades detectadas en el país, modus operandi más frecuentes o
preponderantes y con mayor impacto en el país. ................................................................. 42
Hacktivismo ...................................................................................................................... 42
9
Phishing ............................................................................................................................ 42
Malware ............................................................................................................................ 42
Ataques de DoS y DDoS .................................................................................................. 43
OSINT .................................................................................................................................. 43
Ciclo OSINT ..................................................................................................................... 44
Tipos de OSINT ................................................................................................................... 45
Socmint ............................................................................................................................. 45
Sigint ................................................................................................................................. 45
Geoint ............................................................................................................................... 45
Humint .............................................................................................................................. 45
Ventajas OSINT ................................................................................................................... 45
Desventajas OSINT .............................................................................................................. 46
Herramientas OSINT............................................................................................................ 47
NameCheckUp.................................................................................................................. 47
Google Dorks .................................................................................................................... 47
Metadatos.......................................................................................................................... 49
Virus Total ........................................................................................................................ 50
MailHunter........................................................................................................................ 50
The Harvester ................................................................................................................... 51
Obtener direcciones IP...................................................................................................... 51
10
ReadNotify
.............................................................................................................................................. 52
Grabify .............................................................................................................................. 53
Crep.py ............................................................................................................................. 53
Ingeniería Social ................................................................................................................... 55
Ataques más comunes .......................................................................................................... 56
Terminología Técnica de Uso del Sistema Móvil Avanzado ............................................... 59
Terminal Móvil ................................................................................................................. 59
Estructura de un IMEI ............................................................................................................ 59
Aplicaciones para Verificar IMEI ........................................................................................... 60
Consulta de Homologación y Terminales Móviles Reportados como Robados en la Página
Web del ARCOTEL. .......................................................................................................... 60
SIM CARD............................................................................................................................ 61
Conector............................................................................................................................ 61
Soporte .............................................................................................................................. 61
ICCID (identificador de la tarjeta del circuito Integrado) ................................................ 61
Estructura de un ICCID ........................................................................................................ 61
NIM (Número de Identificación Móvil) ........................................................................... 61
Portabilidad .......................................................................................................................... 62
11
IMSI ..................................................................................................................................... 62
Radio Base............................................................................................................................ 62
Antena ............................................................................................................................... 63
Celda..................................................................................................................................... 63
Cobertura de la Celda ........................................................................................................... 63
Propagación de la Señal ....................................................................................................... 63
Geoposicionamiento ......................................................................................................... 64
LAC .................................................................................................................................. 64
Ruta Técnica ..................................................................................................................... 64
Interpretación y Análisis de Reportes Telefónicos del Servicio Móvil Avanzado........... 64
Aplicación de la Telefonía Móvil en la Investigación Policial ........................................ 64
Operadoras de Servicio Móvil Avanzado (OSMA) ............................................................. 65
Análisis de la Información de Reportes Telefónicos ........................................................ 65
Reporte telefónico............................................................................................................. 65
Evento ............................................................................................................................... 65
Tipos de Eventos .............................................................................................................. 65
Tipos de Reportes Telefónicos ............................................................................................. 66
Variables Generales de la Información ................................................................................ 67
Reportes Telefónicos por Operadoras de Sistema Móvil Avanzado “OSMA” ................... 68
OTECEL.-......................................................................................................................... 68
Generalidades del Reporte Telefónico de la OSMA OTECEL (Movistar-Tuenti) .......... 68
12
Reporte de Abonado por NIM .............................................................................................. 68
Reporte de Abonado por Cédula .......................................................................................... 69
Reporte de Abonado por IMEI. ............................................................................................ 70
Reporte de Abonado por IMSI ............................................................................................. 71
Reporte de Abonado por ICCID........................................................................................... 72
Reporte de Llamadas Entrantes y Salientes ......................................................................... 73
Reportes de Mensajes Entrantes y Salientes ........................................................................ 75
Reporte de Ubicación de Celdas .......................................................................................... 76
Reporte de Información por Radio Base .............................................................................. 77
CNT (Corporación Nacional de Telecomunicaciones) ........................................................ 78
Generalidades del Reporte Telefónico de la OSMA CNT (Corporación Nacional de
Telecomunicaciones) ........................................................................................................ 78
REPORTE DE ABONADO POR NIM ............................................................................... 79
Reporte de Abonado por IMEI ............................................................................................. 80
Reporte De Abonado Por ICCID ...................................................................................... 83
Reporte de Abonado por IMSI ......................................................................................... 85
Reporte de Mensajes Entrantes y Salientes ...................................................................... 89
Reporte de Ubicación de Radio Base ............................................................................... 90
Reporte Telefónico por Información de Radio Base ........................................................ 91
CONECEL ........................................................................................................................ 93
CDR .................................................................................................................................. 94
13
Prefijos de Enmascaramiento para Llamadas Realizadas que se Encuentran al servicio al
Cliente .................................................................................................................................. 95
Codificación de Llamadas .................................................................................................... 95
Reporte de Abonado por NIM .............................................................................................. 96
Reporte de Abonado por Cédula .......................................................................................... 97
Reporte de Abonado por IMEI ............................................................................................. 98
Reporte Abonado por IMSI .................................................................................................. 99
Reporte de Abonado por ICCID......................................................................................... 100
Registro de Llamadas Entrantes y Salientes ...................................................................... 101
Reporte de Mensajes Entrantes y Salientes ........................................................................ 103
Reporte Por Ubicación De Radio Base .............................................................................. 104
Reporte por Información de Radio Base ............................................................................ 105
Herramienta I2 Analyst Notebook ..................................................................................... 107
Software para Inteligencia .............................................................................................. 107
i2 Analyst's Notebook ........................................................................................................ 107
Beneficios ....................................................................................................................... 107
Tipos de I2 ...................................................................................................................... 108
Conceptos Básicos .......................................................................................................... 108
Tipos De Íconos .............................................................................................................. 109
Insertar Entidades en el Gráfico ......................................................................................... 110
Representaciones de Entidades .......................................................................................... 111
Elementos De Cuadro De Eventos ..................................................................................... 111
14
Cuadros o Círculos ............................................................................................................. 111
Propiedades De Gráfico ..................................................................................................... 112
Propiedades de Gráfico ...................................................................................................... 112
Propiedades de Gráfico ...................................................................................................... 112
Estructura de la Herramienta I2 ......................................................................................... 114
Estructura Básica ............................................................................................................ 114
Barra de Funciones ......................................................................................................... 115
Barra de Herramientas .................................................................................................... 115
Paletas ............................................................................................................................. 116
Tipos de Análisis Telefónico .......................................................................................... 116
Importaciones ................................................................................................................. 116
Depuración Datos en Excel ............................................................................................ 117
Como Importar ............................................................................................................... 117
Visualización del documento fuente .................................................................................. 118
Equipos Tecnológicos ........................................................................................................ 125
Cámara de Fotos ............................................................................................................. 125
Cámara Térmica ............................................................................................................. 125
Cámara de Video ................................................................................................................ 126
Características Recomendadas ........................................................................................... 127
Oscor Blue .......................................................................................................................... 127
Sistema Integrado de Antenas de Selección Automática ................................................... 128
15
Demodulador de Audio ...................................................................................................... 128
Formato de video ................................................................................................................ 128
Resoluciones para demodulación (step) ............................................................................. 128
Escaner de Frecuencias ...................................................................................................... 128
Frecuencia .......................................................................................................................... 130
Longitud de onda ............................................................................................................ 130
Amplitud de onda ........................................................................................................... 131
Tipos de Señales ................................................................................................................. 132
Analógica ........................................................................................................................ 132
Digital ............................................................................................................................. 132
Instrucciones básicas de usos de equipos ....................................................................... 132
Para que sirven los Equipos en la Investigación ................................................................ 132
Tipos de equipos de acuerdo al receptor de bandas ........................................................... 133
Radioafición.................................................................................................................... 133
IC-718 Transceptor de HF Multibanda .......................................................................... 133
IC-7700 Transceptor de HF/50MHz............................................................................... 133
IC-78 Transceptor de HF ................................................................................................ 133
IC-PW1 Amplificador Lineal ......................................................................................... 134
A25 Transceptores VHF de Banda Aérea ...................................................................... 134
F1000 / F2000 Transceptores to VHF y UHF ................................................................ 135
F1000D / F2000D Transceptores Digitales VHF y UHF ............................................... 135
16
F3003 /Tranceptor de VHF y UHF................................................................................. 135
F3013/ Tranceptor de VHF y UHF................................................................................. 135
F3103D / F4103DTranceptores Digitales/Analógicos VHF Y UHF ............................. 135
M36 Transceptor Marino de VHF .................................................................................. 135
M36 Transceptor Marino de VHF .................................................................................. 135
M85 / M85UL (IS) Transceptor Marino de VHF ........................................................... 135
Equipos de Interceptación de Comunicación Satelital ....................................................... 136
Drones ............................................................................................................................. 136
Normativa Legal ............................................................................................................. 137
Políticas de Uso .............................................................................................................. 137
Bibliografía......................................................................................................................... 138
17
Orientaciones Generales
La sociedad actual exige un mejor desempeño del ser humano en cada uno de los frentes de
trabajo. El hombre al ser capacitado tiene la amplia posibilidad de desarrollar sus capacidades
y aflorar sus cualidades lográndolo con dedicación y esmero. ¿Pero cómo hacerlo, si el tiempo,
debido a su trabajo, se lo impide? Pues la solución es la educación a distancia a través de
entornos virtuales de aprendizaje, una modalidad de estudio que, aunque el maestro se
encuentre lejos, el desarrollo del módulo de aprendizaje y el aula virtual es el nexo que directa
e indirectamente lo une a él; que convierte al estudiante en protagonista, en responsable de su
propia función, aprendiendo de manera autónoma, sabiendo lo que quiere y llegando al éxito
por su propio esfuerzo.
La educación a distancia a través de entornos virtuales de aprendizaje “EVA” orienta, señala
el camino que estimula al alumno a descubrir la verdad y situarse en el enfoque que prefiera.
Conduce al estudiante a seguir la máxima expresión de sí mismo y vivir la realidad.
A más de adquirir conocimientos científicos, la educación a distancia permite levantar nuestra
autoestima, valorándonos y valorando a los demás en un clima de amor, comprensión,
solidaridad y paz.
El presente módulo de estudio tiene la duración quince días, su estructura está determinada por
unidades, la evaluación se desarrollará al finalizar cada unidad; y, actividades a distancia o
trabajos investigativos que serán desarrolladas por cada uno de ustedes y entregadas al
respectivo tutor a través de la plataforma virtual para su calificación correspondiente.
18
Orientaciones de Estudio
Dedique al menos una hora diaria para leer el módulo, de ser necesario tome nota de
algunas ideas, conceptos o términos desconocidos (capacidad de organización
planificación; comunicación oral y escrita).
Los términos jurídicos o filosóficos que desconozca, escríbalos en sus apuntes, luego
consúltelos en un diccionario jurídico o filosófico, en una biblioteca o a través del Internet,
según le sea más conveniente, a fin de mejorar su léxico y gnosis (aprendizaje autónomo,
capacidad de análisis síntesis, conocimientos en informática).
Una vez que haya interiorizado, comprendiendo el conocimiento; con sus propias palabras,
puede realizar consultas al tutor quien las absolverá en su debido momento a través del
buzón de mensajes (mensajería instantánea) de acuerdo con los horarios establecidos en el
cronograma.
Para las evaluaciones lea detenidamente las instrucciones y las preguntas, así como tenga
en cuenta el tiempo otorgado para resolver las mismas, luego de lo cual no tendrá
dificultades en su desarrollo.
Es necesario que el señor o señora alumna, mantengan el interés y responsabilidad en cada
una de las actividades, por cuanto la autonomía en el estudio depende de que cada uno de
ustedes pongan de su parte; la mía en calidad de Facilitador-Tutor será de orientar y
absolver inquietudes referentes a las materias.
19
I UNIDAD
20
Marco Legal y Normativa Vigente Sobre Ciberdelincuencia
Legislación en Ecuador
Constitución de la República del Ecuador
La Constitución de la República del Ecuador consagra el derecho a la protección de datos de
carácter personal, a la intimidad personal, al derecho a la inviolabilidad y al secreto de la
correspondencia física y virtual, el delito informático atenta contra estos derechos específicos.
Art. 158.- Las Fuerzas Armadas y la Policía Nacional son instituciones de protección de los
derechos, libertades y garantías de los ciudadanos.
Las Fuerzas Armadas tienen como misión fundamental la defensa de la soberanía y la
integridad territorial.
La protección interna y el mantenimiento del orden público son funciones privativas del Estado
y responsabilidad de la Policía Nacional.
Las servidoras y servidores de las Fuerzas Armadas y la Policía Nacional se formarán bajo los
fundamentos de la democracia y de los derechos humanos, y respetarán la dignidad y los
derechos de las personas sin discriminación alguna y con apego irrestricto al ordenamiento
jurídico.
Código Orgánico Integral Penal
Sección Tercera. Delitos contra la seguridad de los activos de los sistemas de
información y comunicación.
Art. 229.- Revelación ilegal de base de datos.
Art. 230.- Interceptación ilegal de datos.
Art. 231.- Transferencia electrónica de activo patrimonial.
Art. 232.- Ataque a la integridad de sistemas informáticos.
Art. 233.- Delitos contra la información pública reservada legalmente.
Art. 234.- Acceso no consentido a un sistema informático, telemático o de telecomunicaciones.
Es importante destacar que el nuevo Código Orgánico Integral Penal (COIP), establece como
delito la publicación de información reservada (5 a 7 años de prisión), el espionaje, la
destrucción de registros (ambos con 7 a 10 años de prisión) y determina mecanismos legales
para la interceptación de comunicaciones.
21
Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos
Título Preliminar.
Art. 1.- Objeto de la Ley. - Esta Ley regula los mensajes de datos, la firma electrónica, los
servicios de certificación, la contratación electrónica y telemática, la prestación de servicios
electrónicos, a través de redes de información, incluido el comercio electrónico y la
protección a los usuarios de estos sistemas.
Ley de Seguridad Pública y del Estado
Art. 11.- De los órganos ejecutores. - Los órganos ejecutores del Sistema de Seguridad
Pública y del Estado estarán a cargo de las acciones de defensa, orden público, prevención y
gestión de riesgos, conforme lo siguiente:
b) Del orden público: Ministerio de Gobierno, Policía y Cultos, y Policía Nacional. - La
protección interna, el mantenimiento y control del orden público tendrán como ente rector al
Ministerio de Gobierno, Policía y Cultos. Corresponde a la Policía Nacional su ejecución, la
que contribuirá con los esfuerzos públicos, comunitarios y privados para lograr la seguridad
ciudadana, la protección de los derechos, libertades y garantías de la ciudadanía. Apoyará y
ejecutará todas las acciones en el ámbito de su responsabilidad constitucional para proteger a
los habitantes en situaciones de violencia, delincuencia común y crimen organizado.
Coordinará su actuación con los órganos correspondientes de la función judicial.
La Policía Nacional desarrollará sus tareas de forma desconcentrada a nivel local y regional,
en estrecho apoyo y colaboración con los gobiernos autónomos descentralizados.
El Ministerio de Relaciones Exteriores, previo acuerdo con el Ministerio de Gobierno, Policía
y Cultos, coordinará la cooperación, intercambio de información y operaciones policiales
acordadas con otros países, conforme a los instrumentos y tratados internacionales, en el
marco del respeto a la soberanía nacional y a los derechos de los personas, comunidades,
pueblos, nacionalidades y colectivos definidos en la Constitución y la ley.
c) De la Prevención: Entidades Responsables. - En los términos de esta ley, la prevención
y la protección de la convivencia y seguridad ciudadanas, corresponden a todas las entidades
del Estado. El Plan Nacional de Seguridad Integral fijará las prioridades y designará las
entidades públicas encargadas de su aplicación, de acuerdo al tipo y naturaleza de los riesgos,
amenazas o medidas de protección o prevención priorizadas. Cada ministerio de estado
estructurará y desarrollará un plan de acción en concordancia con el plan nacional de
seguridad integral, de acuerdo a su ámbito de gestión. El Ministerio de Gobierno, Policía y
Cultos asegurará la coordinación de sus acciones con los gobiernos autónomos
22
descentralizados en el ámbito de sus competencias, para una acción cercana a la ciudadanía y
convergente con ésta; y, d) De la gestión de riesgos. - La prevención y las medidas para
contrarrestar, reducir y mitigar los riesgos de origen natural y antrópico o para reducir la
vulnerabilidad, corresponden a las entidades públicas y privadas, nacionales, regionales y
locales. La rectoría la ejercerá el Estado a través de la Secretaría Nacional de Gestión de
Riesgos.
Art. 20.- De la autorización judicial. - Cuando los organismos de inteligencia, como parte
de las operaciones encubiertas, requieran retener, abrir, interceptar o examinar documentos o
comunicaciones por cualquier medio, solicitarán de forma motivada al Presidente o
Presidenta de la Corte Nacional de Justicia la autorización correspondiente, mediante
solicitud reservada, la cual constará en los registros especiales que, para el efecto, mantendrá
la Función Judicial.
Art. 23.- De la seguridad ciudadana. - La seguridad ciudadana es una política de Estado,
destinada a fortalecer y modernizar los mecanismos necesarios para garantizar los derechos
humanos, en especial el derecho a una vida libre de violencia y criminalidad, la disminución
de los niveles de delincuencia, la protección de víctimas y el mejoramiento de la calidad de
vida de todos los habitantes del Ecuador.
Ley Orgánica de Transparencia y Acceso a la Información Pública (Ley No. 24).
Art. 2.- Objeto de la Ley. - La presente Ley garantiza y norma el ejercicio del derecho
fundamental de las personas a la información conforme a las garantías consagradas en la
Constitución Política de la República, Pacto Internacional de Derechos Civiles y Políticos,
Convención Interamericana sobre Derechos Humanos y demás instrumentos internacionales
vigentes, de los cuales nuestro país es signatario.
Ley Especial de Telecomunicaciones (Ley No. 184)
Art. 3.- Administración del espectro.- Las facultades de gestión, administración y control del
espectro radioeléctrico comprenden, entre otras, las actividades de planificación y
coordinación, la atribución del cuadro de frecuencias, la asignación y verificación de
frecuencias, el otorgamiento de autorizaciones para su utilización, la protección y defensa del
espectro, la comprobación técnica de emisiones radioeléctricas, la identificación, localización
y eliminación de interferencias perjudiciales, el establecimiento de condiciones técnicas de
equipos terminales y redes que utilicen en cualquier forma el espectro, la detección de
infracciones, irregularidades y perturbaciones, y la adopción de medidas tendientes a establecer
23
el correcto y racional uso del espectro, y a reestablecerlo en caso de perturbación o
irregularidades.
Legislación Internacional
Carta de las Naciones Unidas
Art. 51.- “Ninguna disposición de esta Carta menoscabará el derecho inmanente de legítima
defensa, individual o colectiva, en caso de ataque armado contra un Miembro de las Naciones
Unidas, hasta tanto que el Consejo de Seguridad haya tomado las medidas necesarias para
mantener la paz y la seguridad internacionales. Las medidas tomadas por los Miembros en
ejercicio del derecho de legítima defensa serán comunicadas inmediatamente al Consejo de
Seguridad, y no afectarán en manera alguna la autoridad y responsabilidad del Consejo
conforme a la presente Carta para ejercer en cualquier momento la acción que estime necesaria
con el fin de mantener o restablecer la paz y la seguridad internacionales”.
Normatividad Internacional Naciones Unidas
Resolución 55/63
Reconocimiento de los esfuerzos de los organismos mencionados por impedir la utilización de
la tecnología de la información con fines delictivos y toma de medidas para luchar contra esa
utilización delictiva.
Resolución 55/63
Reconocimiento de los esfuerzos de los organismos mencionados por impedir la utilización de
la tecnología de la información con fines delictivos y toma de medidas para luchar contra esa
utilización delictiva.
Resolución 58/199
El anexo de esta resolución hace referencia a la protección a las infraestructuras de información
esenciales.
24
Delitos Informáticos
Los Delitos Informáticos Y Las Nuevas Tecnologías:
La aparición de las Nuevas Tecnologías ha
permitido que los delincuentes tuvieran
también un medio nuevo de actuación, con una
particularidad que al ser un medio nuevo hay
mucho de desconocimiento que se convierte en
una característica de facilitación de impunidad.
(http://elfisco.com/articulos/revista-no-151-el-
crimen-organizado-y-las-nuevas-tecnologias,
https://fortuna.perfil.com/2020-07-22-214417-10-consejos-para- 2022)
evitar-los-delitos-informaticos/
La Tecnología permite seguir cometiendo delitos tradicionales de forma no tradicional, desde
cualquier parte del mundo y en cualquier momento (http://elfisco.com/articulos/revista-no-
151-el-crimen-organizado-y-las-nuevas-tecnologias, 2022)
Al igual que en el delito tradicional, el fraude a través de Internet se caracteriza por su constante
evolución. Y el fraude electrónico , no iba a ser menos, continúa desarrollándose y ganando en
sofisticación a la vez que avanzan y progresan las Nuevas Tecnologías y aparecen nuevas
herramientas más sofisticadas; pero, paralelamente, los usuarios (domésticos, empresas y
administraciones) al igual que en el mundo físico, resultan menos vulnerables gracias a mejores
hábitos de utilización de la Red y a una mayor protección de los equipos, y sobre todo a una
mayor información sobre el manejo de las mismas y sus vulnerabilidades.
(http://elfisco.com/articulos/revista-no-151-el-crimen-organizado-y-las-nuevas-tecnologias,
2022)
El delito informático produce un impacto económico negativo: no solo el daño directo para el
que sufre o asume la estafa, sino también las pérdidas derivadas de la erosión de la imagen
del suplantado; ambas provocan un impacto social, que se traduce en un freno al desarrollo de
la Sociedad de la Información. (http://elfisco.com/articulos/revista-no-151-el-crimen-
organizado-y-las-nuevas-tecnologias, 2022)
25
Delito Informático
De una forma general podríamos considerar
que delito informático es cualquier tipo de
conducta típica, antijurídica y culpable que
utiliza medios tecnológicos que lesionan o
ponen en peligro la libertad informática, esto
es afectando la confidencialidad, integridad y
disponibilidad de los sistemas informáticos,
redes y datos.
https://images.app.goo.gl/5v6LP1nFW7kyMRBZ8
El Convenio de Cyber delincuencia del Consejo de Europa (3), define a los delitos
informáticos como “los actos dirigidos contra la confidencialidad, la integridad y la
disponibilidad de los sistemas informáticos, redes y datos informáticos, así como elabuso
de dichos sistemas redes y datos.”
Características de los delitos informáticos y dificultades policiales en la investigación:
1.- Transnacionalidad. Los delitos informáticos trascienden las fronteras de los estados, lo
que hace recomendables regulaciones también transnacionales de este tipo de actividades
criminales.
2.- Distancia física. Los delincuentes nunca están en el “lugar del crimen” físicamente, por lo
que su localización es más compleja y el riesgo que asumen es menor.
3.- Ubicuidad. Es posible cometer delitos de forma simultánea en lugares muy distantes.
4.-Complejidad derivada de la profesionalización y redes organizadas de
ciberdelincuentes: En numerosos casos las actividades fraudulentas son llevadas a cabo por
mafias y redes de delincuentes organizadas y especializadas frecuentemente ubicadas muy lejos
de nuestras fronteras y con un entramado complejo y opaco.
(http://elfisco.com/articulos/revista-no-151-el-crimen-organizado-y-las-nuevas-tecnologias,
2022)
El spam o mensajes de correo electrónico no solicitados que son enviados en cantidades
masivas a un número muy amplio de usuarios suponen, en muchos casos, la cabeza de puente
26
para la comisión de un fraude electrónico (phishing, scam, “cartas nigerianas”, bulos, etc. Por
lo tanto, hemos de tener presente que todos los usuarios de Internet somos víctimas potenciales
del cibercrimen, de la misma forma que en la vida real lo podemos ser de cualquier delito.
(http://elfisco.com/articulos/revista-no-151-el-crimen-organizado-y-las-nuevas-tecnologias,
2022)
A medida que prolifera el uso de Internet como medio para realizar transacciones on-line en
las que los usuarios deben indicar datos personales, los ciberdelincuentes buscan la forma de
acceder a esa información con el objetivo de utilizarla posteriormente con fines lucrativos.
(http://elfisco.com/articulos/revista-no-151-el-crimen-organizado-y-las-nuevas-tecnologias,
2022)
Motivación del Cometimiento de los Delitos Informáticos
Entre las motivaciones que los ciberdelincuentes poseen para cometer sus actos, se destacan
las siguientes:
Motivos Económicos
Con el fin de obtener beneficios monetarios, a través de pequeñas estafas, o estafas masivas,
conocidas como phishing, vulneraciones de propiedad intelectual, o mediante el robo de y uso
de los datos de tarjetas bancarias.
Motivos Empresariales
Cuando actúan a pedido de representantes de empresas, para acceder ilícitamente a los sistemas
informáticos de la competencia, y sustraer información confidencial sobre productos,
inversiones, estrategias, etc.
Motivos Políticos
Conocidos como hacktivistas, son personas que mediante el Internet llaman la atención sobre
conflictos políticos, religiosos, étnicos o culturales, produciendo ataques como el defacement
de páginas web, o el robo y divulgación de información.
Motivos terroristas
Las organizaciones terroristas a nivel mundial, están utilizando el ciberespacio como un medio
de propaganda de sus ideales, como un canal de comunicación entre sus miembros para
preparar atentados, o como un escenario de sus ataques, buscando causar un fuerte impacto en
la sociedad.
27
Motivos estatales
Se trata de actividades para conseguir información confidencial de un país, por parte de un
estado, para lo cual destinan elevados recursos y preparación técnica a sus atacantes, dando
origen así al ciberespionaje.
Otras motivaciones
Comisión de delitos mediante el uso de Internet, como son las injurias, calumnias, distribución
de contenidos ilícitos y muchos más.
Principales Amenazas para Cometer en Delito Informático
Phishinig
Son aquellas acciones desarrolladas para obtener la información necesaria para acceder de
forma no autorizada a servicios en la red, por lo general bancarios, suplantando la identidad
del usuario legítimo; para lo cual se utilizan técnicas de ingeniería social o la implantación de
malware en los sistemas o dispositivos de las víctimas.
Web Spoofing
Consiste en la falsificación de una página web a fin de engañar al usuario y capturar sus datos
de acceso a los servicios del sistema informático objetivo.
Smishing
Es la simulación de un servicio financiero a través de mensajes SMS o MMS, informando
supuestos problemas de validación en las cuentas o tarjetas, que han sido bloqueadas por
razones de seguridad, y que para activarlos deben acreditar su titularidad mediante un
formulario al que se accede mediante una dirección web.
Vishing
Contactan a la víctima vía telefónica, por lo general sobre VoIP, simulando ser de una entidad
financiera informando la utilización fraudulenta de su tarjeta bancaria; durante la comunicación
se solicitan datos bancarios, números de tarjeta, código CVV, datos personales, etc., y se
direcciona al usuario a formularios que están en páginas web destinadas para capturar sus datos.
Whaling
Es una modalidad de Phishing que se centra en la búsqueda de un perfil específico de usuario,
como directivos, administradores de red, empresarios, o personal clave de una organización,
para obtener información sensible que puede ser utilizada no solo para el robo de dinero.
28
Malware
Son programas informáticos que se instalan en los sistemas para robar cualquier tipo de
información confidencial, sin que su actividad sea detectada.
Keylogger
Son programas que recopilan las pulsaciones del teclado en un fichero, y que se pueden diseñar
para activarse cuando el usuario accede a una URL específica, como la pagina web de un banco.
Screenlogger
Permiten capturar la pantalla alrededor del lugar en el que el puntero del mouse se encuentra
al hacer click, cuando un usuario está usando el teclado virtual para acceder a la banca
electrónica.
Pharming
Consiste en modificar el servicio de DNS para que, al escribir la dirección de la web, no se
muestre la real sino una fraudulenta con igual apariencia a la original causando engaño en la
víctima que, al creer que se encuentra en la auténtica, introducirá sus claves que serán robadas.
Advanced Persistent Threat (Apt)
Conjunto de medios empleados y técnicas utilizadas como parte de un sofisticado ciberataque
dilatado en el tiempo, cuyo objetivo es la infiltración en un sistema o red informática y su
permanencia por periodo prolongado de tiempo, durante el que tendrá acceso y extraerá
constantemente información sensible y/o crítica de la empresa u organismo víctima.
Botnet
Es una red de ordenadores (a los equipos que de esta manera forman parte de una red botnet,
se les suele llamar «robots» «bots» o «zombis»), que estando infectados por un malware, son
controlados de manera coordinada y remotamente por una persona que como responsable de
su mantenimiento y utilización, se le identifica con el termino botmaster.
Ransomware
Variante específica de software malicioso, que bloquea el acceso al sistema informático o a
determinados archivos, exigiendo que se pague una cantidad de dinero a modo de «rescate»,
para devolver su control al usuario.
29
Tipos de Delitos Informáticos Existentes en el Código Orgánico Integral Penal
La tipificación o clasificación de los delitos procura, salvaguardar los bienes jurídicos. Los
bienes jurídicos son intereses relevantes de las personas en tantos sujetos sociales,
considerados especialmente valiosos, dignos de protección penalfrente a conductas que los
dañen o ponen en peligro, entonces, por ejemplo: con respecto al delito del hurto, el bien
jurídico es la propiedad; en caso del delito de homicidio el bien jurídico protegido es la vida;
y, en el caso de las nuevas tecnologías el bien jurídico protegido es la información.
Formas de Operar de una Organización
En primer lugar, explicaremos la estructura básica de cualquier organización dedicada, por
ejemplo, al phishing. Ella se compone desde la cabeza a la cola de: la dirección, phishers,
spamers o especialistas para el diseño e implantación de troyanos en páginas o correos, mulas
de recepción de dinero, mulas de cuentas de primera transferencia víctimas .
(http://elfisco.com/articulos/revista-no-151-el-crimen-organizado-y-las-nuevas-tecnologias,
2022)
30
El primer paso es la obtención de correos electrónicos. Las direcciones de Correo electrónico,
las compran en la red misma, o bien las obtiene del famoso spam. Seguidamente los cerebros
lanzan la campaña contra los usuarios de Internet, a ver quién pica. Para ello disponen de
hackers profesionales a su servicio. (http://elfisco.com/articulos/revista-no-151-el-crimen-
organizado-y-las-nuevas-tecnologias, 2022)
¿Qué es el Phishing?
El phishing se refiere al envío de correos electrónicos que tienen la apariencia de proceder de
fuentes de confianza (como bancos, compañías de energía etc.) pero que en realidad pretenden
manipular al receptor para robar información confidencial. Por eso siempre es recomendable
acceder a las páginas web escribiendo la dirección directamente en el navegador.
(https://www.pandasecurity.com/es/security-info/phishing/, 2022)
Como cualquier otro delito tiene sus fases:
Objetivo. - Engañar a los clientes para conseguir sus datos sensibles
Medios. - Uso de enlaces fraudulentos a páginas falsas que suplantan a las oficiales.
Presentación
A través de correo electrónico en el que el remitente aparenta ser una entidad de prestigio. O
a través de troyanos instalados en diversas páginas Web.
El hecho de estar sentado tranquilamente en su casa no le exhibe de cualquier hurto
“informático” y usted ha de tomar precauciones tal y como haría por ejemplo al sacar dinero
de un cajero automático o al pagar con una tarjeta de crédito
Cómo protegerse contra el Phishing
Después de leer el correo no hagas clic en ningún enlace. Realiza las verificaciones
pertinentes en tu espacio personal de cliente, acudiendo directamente desde la Url del
navegador.
Mejora la seguridad de su ordenador. El sentido común y el buen juicio son tan vitales
como mantener tu equipo protegido, pero, además, siempre debes tener
las actualizaciones más recientes de tu sistema operativo y navegador web.
31
• Además, lo ideal es que cuentes con una capa adicional con un profesional. Introduce tus
datos confidenciales sólo en sitios web seguros. Para que un sitio se pueda considerar como
‘seguro’, el primer paso aunque no el único es que empiece por "https://", lo que implica
que sigue el protocolo de transferencia de hipertexto, y que el navegador muestre el icono
de un candado cerrado.
Revisa periódicamente tus cuentas. Nunca está de más revisar facturas y cuentas
bancarias cada cierto tiempo para estar al tanto de cualquier irregularidad en las
transacciones.
• Ante cualquier duda, no te arriesgues. El mejor consejo ante el phishing es siempre
fomentar la prudencia entre todas las personas que forman parte de la organización.
Asegurar la autenticidad del contenido ante la más mínima sospecha es la mejor política.
(https://www.pandasecurity.com/es/security-info/phishing/, 2022)
Espionaje Industrial
Los Grupos de Crimen Organizado, a parte de la Pornografía Infantil y el fraude a través de
Internet, se han fijado en que el robo de información, les puede proporcionar suculentos
beneficios, por eso es uno de los delitos que más ha crecido en la red últimamente. El espionaje
a Empresas se ha convertido en una fuente de ingreso fija para las mafias del cibercrimen.
Muchas del Este de Europa pagan a expertos informáticos por robar datos confidenciales de
las compañías. Unas veces lo hacen por encargo y otras lo venden al mejor postor.
El crimen organizado en Internet vende información confidencial, datos personales, número de
cuentas y tarjetas de crédito con el único objetivo de obtener un beneficio económico”. Un
informe de Seguridad Informática establece en 215,1 millones de euros el valor total de todos
los bienes anunciados en los servidores dedicados a la economía sumergida, a través de los que
se ofrecen todos los datos robados.
Sexo virtual
Pornografía, prostitución, exhibicionismo, sexo, todas estas palabras de compleja definición,
tienen en común la intención de despertar la libido de las personas que lo contemplan. Desde
lo más remoto de los tiempos, el sexo ha estado presente en todas las sociedades, y como no
podía ser menos en la Red de Redes, como medio de comunicación Global.
32
El sexo virtual es aquello que produce una excitación en la persona, tiene una existencia
aparente y no real, aunque también lo puede ser en tiempo real (a través de webcam), aunque
esto puede traer algún dolor de cabeza al que lo practica (captan imágenes y posteriormente
extorsionan). Es a tenor de las denuncias, más común de lo que parece entre los adolescentes
El hombre las utiliza y paga por verlo, y por descargarse archivos con imágenes, por tanto,
este tipo de páginas ha sido y sigue siendo, el sustento de Redes y Organizaciones criminales,
que ven en ello suculentas ganancias, sin apenas riesgo.
Por lo tanto, ni que decir tiene que Los Grupos de Crimen Organizado, controlan este tipo de
páginas, unas ofrecen material erótico o pornográfico, y otras conversaciones, videos, fotos,
videoconferencias.
Con triple finalidad: cobran por mirar, te roban los datos bancarios, y encima utilizan tu
ordenador para otras operaciones (es decir matan tres pájaros de un tiro, con unos beneficios
económicos excepcionales. En resumen, un pastel demasiado apetitoso, como para renunciar a
él.
Fraudes en la Red
Antes era todo mucho más difícil. Para falsificar la identidad se necesitaba de documentos que
al menos parecieran auténticos, además de ropa adecuada, barba o peluca postiza, y falsear
también la voz. Hoy en día, todo es más sencillo: solo basta una computadora
El fraude por Internet representa, en primer lugar, una amenaza para la imagen de la sociedad
de la información y un ataque a la confianza de los clientes y usuarios de diferentes empresas
e instituciones.
Es utópico pensar que el trabajo o la navegación a través de Internet sean seguros. Por un lado,
están los malware, virus, gusanos o troyanos, diseñados específicamente para realizar tareas
maliciosas, En otro lado se encuentra la ingeniería social como la mejor herramienta para llevar
a cabo toda clase de estafas, fraudes, timos o engaños a los usuarios más confiados.
33
Robo de Identidad
Los fraudes por suplantación de identidad están
definidos como los verdaderos problemas que
vienen en la Red. Los detenidos llegaron incluso
a pedir créditos con documentación falsa, de
forma que cuando la entidad Bancaria reclama el
pago de los recibos al moroso, se encontraba con
https://www.rankia.com/blog/opiniones/2057426-por-que-
que la persona no existía.
produce-robo-identidad
Este delito implica que alguien puede utilizar un nombre, un número de tarjeta o cualquier otra
información personal ajena, para solicitar tarjetas de crédito, efectuar compras no autorizadas,
obtener acceso a cuentas bancarias que no son suyas o solicitar préstamos en nombre de otros.
¿Cómo obtienen nuestra información personal?
Robando registros o información mientras están en el trabajo
Robando nuestra correspondencia en buzones (hay resúmenes de cuentas, De tarjetas,
cheques nuevos………).
Revolver basuras (residuos de comercios, y negocios o empresas)
Roban nuestros números de tarjetas de crédito, capturando la información mediante el Robando
nuestra cartera, en donde hay todo tipo de documentos.
Pueden falsificar cheques, o autorizar transferencias electrónicas a su nombre y vaciar las
cuentas.
Pueden comprar un coche o sacar préstamo para automóvil, usando nuestro nombre.
Pueden obtener un empleo, utilizando nuestro nombre.
Si los para la policía o los detiene, pueden identificarse utilizando nuestro nombre.
34
Por tanto, un consejo, cuando perdamos o nos roben efectos que contengan información
personal, hay que tomar las medidas precautorias (anulación de tarjetas, denuncia, etc) con el
fin de minimizar la posibilidad de convertirse en víctima del robo de identidad.
El Ciberacoso
(Nuevo Delito) Este fenómeno es tremendamente
nuevo, y la legislación vigente aún se está poniendo
al día, ya que es comúnmente utilizado, por maridos
separados contra sus ex mujeres que, en un ataque de
celos, ponen anuncio contra su competidora.
https://images.app.goo.gl/csHLTL9C3nAtqfSK6
Este tipo de acoso usa nuevas herramientas: foros y páginas de chat, son usadas para suplantar
la identidad de la víctima y ofrecer favores sexuales. También se recurre al spam o spyware,
para obtener información y datos de otra persona.
Los resultados psicológicos en la victima suelen ser aterradores.
Factores que favorecen la Ciberdelincuencia
La velocidad que ofrece el uso de la Tecnología
Altas ganancias
Vulnerabilidades en el Software
Alta complejidad de la seguridad Informática
Falta de coordinación entre agentes gubernamentales para tratar este tema.
Estado actual del Delito Tecnológico
En la actualidad, el delito más común es el phishing, habiéndose detectado últimamente
phishing-Teléfono móvil, le siguen la pornografía infantil, los fraudes con tarjetas, clonadas o
creadas, los delitos contra la propiedad industrial e intelectual (música y cine principalmente),
los delitos contra el honor e intimidad personal, injurias y calumnias, por venganzas personales
y laborales.
35
Gestión Para la Investigación
Solicitud de Reportes en Metadatos Facebook e Instagram
Instrucciones para la solicitud de registros a Facebook y al Instagram:
El Sistema de Solicitud On-Line para Autoridades, está ubicado en facebook.com/records, está
a disposición de las Autoridades Policiales o del Ministerio Público para el envío, rastreo y
procesamiento de solicitudes.
Como acceder:
1. Acceda a www.facebook.com/records;
Figura 1. Pantalla de acceso a la plataforma
2. Haga clic en el elemento soy un agente del orden público autorizado o un empleado del
gobierno que investiga una emergencia y esta es una solicitud oficial;
36
3. Haga clic en 'Solicitar acceso';
Figura 3. Solicitar acceso
Figura 2. Selección para solicitar acceso
3. Haga clic en 'Solicitar acceso';
Figura 3. Solicitar acceso
4. Introduzca su dirección de correo electrónico institucional y presione entregar;
5. En el correo electrónico registrado, recibirá un mensaje con un enlace presiónelo y podrá
enviar la solicitud de acceso a los registros. El enlace estará disponible durante una hora a partir
del momento que fue abierto;
37
Figura 5. Enlace de acceso al sistema
6. Haga clic en hacer una solicitud de registros en la parte superior de la página, registre sus
datos personales solicitados y presione entregar;
Figura 6. Inicio de solicitud de registro
7. Haga clic nuevamente en hacer una solicitud de registros en la parte superior de la página, y
proceda a llenar todos los campos solicitados, elija si desea un registro de Facebook o Instagram
y añada el enlace del perfil a solicitar, puede solicitar un registro de cada uno, pero añada el
enlace del perfil uno por uno, luego elija el rango de tiempo que requiere del registro, adjunte
el oficio de solicitud de la fiscalía o del juzgado, seleccione la casilla que usted da fe de que es
un agente del orden público o un empleado del gobierno autorizado para solicitar registros de
cuentas y que toda la información que ha proporcionado es precisa y por ultimo seleccione
entregar;
38
Figura 7. Proceso de solicitud de registro
8. Usted recibirá un email con el número del caso junto a Facebook. Si tiene alguna pregunta,
por favor envíela a través del correo electrónico. De lo contrario, cuando se analiza el caso,
recibirá una respuesta.
Figura 8. Fin del proceso de solicitud de registro
Instrucciones para la solicitud de preservación de cuentas a Facebook y a Instagram:
Meta adopta medidas para preservar registros de cuentas en conexión con investigaciones
criminales oficiales por 90 días, mediante la recepción de un proceso judicial formal.
Puede enviar rápidamente solicitudes formales de preservación a través del sistema de
solicitud on-line para las autoridades a través de www.facebook.com/records
Si necesita que las cuentas se conserven hasta que obtenga una orden judicial, debe seguir los
pasos del 1 al 6 de solicitud de registros y, a continuación, haga clic en hacer una Solicitud de
conservación y rellene los datos que se solicita y envíe, de esta manera Meta procede a
conservar los datos, aunque sean eliminados por el usuario propietario de la cuenta.
39
Figura 9. Solicitud de conservación
Figura 10. Solicitud de conservación
40
II UNIDAD
41
Ciberinteligencia
La ciberinteligencia se refiere al conjunto de técnicas, herramientas y procesos utilizados para
recopilar, analizar y utilizar información relacionada con amenazas y actividades en el
ciberespacio. Es un campo multidisciplinario que combina la inteligencia de fuentes abiertas,
el análisis de datos, la seguridad informática y la ciberseguridad para obtener conocimientos
accionables sobre actores maliciosos, vulnerabilidades de sistemas y posibles ataques
cibernéticos.
La ciberinteligencia implica la recopilación sistemática y la evaluación de datos de diversas
fuentes, como redes sociales, foros en línea, sitios web, registros de actividades de red y bases
de datos de amenazas. Estos datos se analizan para identificar patrones, tendencias y relaciones
que puedan indicar actividades sospechosas o maliciosas. Los analistas de ciberinteligencia
interpretan la información recopilada y generan informes y recomendaciones para apoyar la
toma de decisiones en materia de seguridad cibernética.
El objetivo principal de la ciberinteligencia es prevenir y mitigar las amenazas cibernéticas, así
como mejorar la capacidad de respuesta frente a incidentes de seguridad. Proporciona
información valiosa sobre las tácticas, técnicas y procedimientos utilizados por los
ciberdelincuentes, lo que permite a las organizaciones fortalecer sus sistemas de defensa y
adoptar medidas proactivas para proteger sus activos digitales.
Ilustración 1. Iceberg del ciberespacio
42
Nuevas técnicas o modalidades detectadas en el país, modus operandi más frecuentes o
preponderantes y con mayor impacto en el país.
Las nuevas técnicas o modalidades detectadas en el país y sus modus operandi son las
siguientes:
Hacktivismo
Consiste en campañas realizadas por individuos o grupo de personas que promueven una
causa política o social. En el Ecuador los hacktivistas pretenden afectar la imagen del
gobierno nacional, emitiendo comentarios o publicaciones confidenciales con la finalidad de
afectar a funcionarios del gobierno.
Modus operandi.
Cuentas trolls en redes sociales que emiten mensajes maliciosos, a cuentas que tienen mayor
alcance de difusión de contenidos, estas publicaciones en muchos casos suelen ser emitidas
con documentación plagiada, generando opinión en el público y desprestigio en la imagen
gubernamental, además de generar la intimidación en redes sociales.
Phishing
Es un método que los ciberdelincuentes utilizan para engañar y conseguir que se revele
información personal, como contraseñas o datos de tarjetas de crédito y de la seguridad social
y números de cuentas bancarias.
Modus operandi
Se envían mensajes por medio de correos electrónicos o por medio de aplicaciones de
mensajería celular, simulando verificaciones de seguridad, documentos de interés para un
objetivo, videos, etc., estos mensajes logran engañar a las personas logrando conseguir
información confidencial.
Malware
Constituyen software o programas informáticos que, instalados en el ordenador o dispositivo
móvil de la víctima sin su consentimiento, espían sus acciones permitiendo así obtener datos
e información.
Modus operandi
Por medio del espacio cibernético se envían por los diferentes medios de comunicación digital
programas informáticos capaces de obtener información personal de cada objetivo.
43
Ataques de DoS y DDoS
Ataques cibernéticos que tienen como objetivo interrumpir o inhabilitar el acceso a un
servicio, recurso o sistema en línea, la diferencia de estos dos ataques es:
DoS.- se produce cuando un atacante intenta abrumar un sistema o servicio en línea enviando
una gran cantidad de solicitudes legítimas al mismo tiempo. Esto provoca una sobrecarga en
el sistema objetivo y lo deja incapaz de responder a las solicitudes legítimas de los usuarios
legítimos. En un ataque DoS, el tráfico proviene de una única fuente o un conjunto limitado
de fuentes controladas por el atacante.
DDoS.- es una variante más sofisticada y poderosa del ataque DoS. En un ataque DDoS, los
atacantes utilizan una red de múltiples dispositivos infectados, conocidos como botnets, para
inundar el sistema objetivo con un tráfico abrumador. Estos dispositivos infectados son
controlados de forma remota por el atacante, lo que permite una mayor capacidad de
generación de tráfico y dificulta la identificación y mitigación del ataque.
Modus operandi
Normalmente provoca la pérdida de la conectividad con la red por el consumo del ancho de
banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema
atacado, evitando que los usuarios puedan ejercer sus actividades.
OSINT
OSINT (Open Source Intelligence), también conocida como inteligencia de fuentes abiertas,
es una parte fundamental de la ciberinteligencia. Se refiere a la recopilación, análisis y
explotación de información proveniente de fuentes de acceso público, como sitios web, redes
sociales, bases de datos públicas, foros en línea, blogs y noticias, entre otros.
En el contexto de la ciberinteligencia, el OSINT es utilizado para obtener información sobre
actores maliciosos, técnicas de ataque, vulnerabilidades de sistemas, tendencias de
ciberseguridad y otros aspectos relevantes. A través de la recopilación y análisis de datos
abiertos, se pueden descubrir detalles sobre campañas de ciberespionaje, brechas de seguridad,
amenazas emergentes y patrones de comportamiento de los adversarios en el ciberespacio.
Las técnicas utilizadas en OSINT pueden incluir búsquedas en motores de búsqueda, rastreo
de redes sociales, análisis de metadatos de archivos, extracción de información de documentos
públicos, entre otros. Además, se pueden emplear herramientas y tecnologías específicas para
44
automatizar la recolección y el procesamiento de datos, como raspado web, análisis de
sentimientos, geolocalización y análisis de redes sociales.
El OSINT complementa otras fuentes de información en la ciberinteligencia, como la
inteligencia de amenazas, la inteligencia de señales y la inteligencia humana. Al combinar estas
diversas fuentes de información, los analistas pueden obtener una imagen más completa y
precisa de las amenazas cibernéticas y tomar decisiones informadas para proteger los sistemas
y los activos digitales.
Ciclo OSINT
El ciclo OSINT, también conocido como ciclo de inteligencia de fuentes abiertas, es un proceso
sistemático utilizado para obtener y utilizar información relevante de fuentes de acceso público.
Aunque los detalles y los nombres específicos pueden variar según los diferentes enfoques y
metodologías, generalmente consta de las siguientes etapas:
Ilustración 2. Adaptado de (Cybersecurity Threats with New Perspectives, 2021).
Requisitos: fase en la que se establecen todos los requerimientos que se deben cumplir, es
decir, aquellas condiciones que deben satisfacerse para conseguir el objetivo o resolver el
problema.
Fuentes de información: consiste en especificar, a partir de los requisitos establecidos, las
fuentes de interés que serán recopiladas098c
Adquisición: etapa en la que se obtienen la información a partir de los orígenes indicados.
45
Procesamiento: consiste en dar formato a toda la información recopilada de manera que
posteriormente pueda ser analizada
Análisis: es la fase en la que se genera inteligencia a partir de los datos recopilados y
procesados
Presentación de inteligencia: consiste en presentar la información obtenida de una manera
eficaz, potencialmente útil y comprensible, de manera que pueda ser correctamente explotada.
Tipos de OSINT
Socmint
Conjunto de técnicas y herramientas que permiten la recopilación y análisis de información
provenientes de redes sociales.
Sigint
Conjunto de técnicas para recopilar información de sensores y dispositivos eléctricos, mediante
la interceptación de señales.
Geoint
Conjunto de técnicas para recopilar movimientos y ubicaciones a través de Google Maps.
Humint
Conjunto de técnicas para recopilar datos que provienen de la información obtenida y facilita
por fuentes humanas “Internauta digital”.
Ventajas OSINT
Acceso a fuentes de información de acceso público. - gran parte de la información está
disponible para cualquier persona, lo que facilita el acceso a datos relevantes sin necesidad de
recursos adicionales o permisos especiales.
Amplio alcance y diversidad de fuentes. - proporciona una visión más completa y precisa de
los eventos, tendencias y actores relevantes en el ciberespacio y en otros ámbitos.
Actualización en tiempo real. - es especialmente útil en el monitoreo de eventos en curso,
identificación de amenazas emergentes y seguimiento de tendencias en el ciberespacio.
Costo eficiente. - La mayoría de las fuentes abiertas son gratuitas o de bajo costo, lo que reduce
los gastos asociados con la adquisición de información.
46
Complemento a otras fuentes de inteligencia: El OSINT se puede utilizar en conjunto con otras
fuentes de inteligencia, como la inteligencia de señales (SIGINT) y la inteligencia humana
(HUMINT). Esto permite obtener una imagen más completa y enriquecer el análisis de
inteligencia al combinar diferentes perspectivas.
Identificación de amenazas y vulnerabilidades: El OSINT es útil para identificar amenazas
cibernéticas, brechas de seguridad y vulnerabilidades en los sistemas. La recopilación y el
análisis de datos abiertos pueden revelar detalles sobre las tácticas, técnicas y procedimientos
utilizados por los actores maliciosos, lo que ayuda a fortalecer las defensas y adoptar medidas
proactivas de seguridad.
Apoyo en la toma de decisiones: La información obtenida a través del OSINT puede ser
utilizada para respaldar la toma de decisiones estratégicas. Los informes de inteligencia
generados a partir de datos abiertos proporcionan información valiosa sobre el entorno de
amenazas y las tendencias relevantes, lo que permite a las organizaciones tomar medidas
informadas para proteger sus activos y tomar decisiones estratégicas más acertadas.
Desventajas OSINT
Limitaciones de acceso a la información privada: Los datos confidenciales, protegidos por
derechos de autor o que requieren autorización especial pueden no estar disponibles a través
de fuentes abiertas
Veracidad y confiabilidad de la información: Existen desafíos en la verificación y
corroboración de los datos recopilados, ya que las fuentes abiertas pueden contener
información errónea, falsa o manipulada intencionalmente. Se requiere un análisis cuidadoso
y crítico para evaluar la calidad y la veracidad de la información.
Falta de contexto: Las fuentes abiertas a menudo proporcionan fragmentos de información sin
el contexto completo. Puede ser difícil obtener una comprensión completa de los eventos o
situaciones solo a partir de información parcial disponible en fuentes abiertas
Dependencia de la disponibilidad de fuentes: El OSINT se basa en la disponibilidad de fuentes
abiertas. Si una fuente clave de información se cierra, se vuelve inaccesible o se modifica,
puede afectar la capacidad de recopilar datos relevantes
Sobrecarga de información: La cantidad de información disponible a través del OSINT puede
ser abrumadora. Puede llevar mucho tiempo y esfuerzo filtrar, procesar y analizar grandes
volúmenes de datos para extraer información relevante y útil.
47
Limitaciones en el análisis de información no estructurada: Gran parte de la información
recopilada a través del OSINT es no estructurada, lo que significa que no está organizada en
un formato fácilmente procesable, dificultando el análisis y extracción de conocimientos
significativos de los datos.
Herramientas OSINT
NameCheckUp
Permite buscar un nombre de usuario en todas las redes sociales. https://namecheckup.com/.
Los resultados se ven deslizando la página hacia abajo hasta donde dice Nombre de
Usuario, si en caso existen redes sociales asociadas al nombre de usuario, este se pinta de un
color opaco, se da clic sobre este y nos direcciona al perfil del usuario en su red social.
Google Dorks
Utilizada para encontrar información oculta que de manera normal es inaccesible a través de
una búsqueda normal utilizando operadores lógicos.
48
Operador “info:”. - Obtiene información general de la organización de los sitios web objetos
de estudio.
Operador “Site:”.- Busca el término de una web determinada
Operador “Allintitle: o intitle:”. - Busca una cadena solo un título de la página.
49
Operador “Allintext: o intext:”: Busca una cadena en el contenido de una página.
Operador “fyletype:” o “ext:”. - Busca archivos de determinados tipos o extensión.
Metadatos
son datos que describen características como la fecha de creación, el formato, el tamaño del
archivo, el autor, la ubicación, las etiquetas y otra información relevante sobre el archivo.
50
Metadatos obtenidos de un archivo digital
Metadatos obtenidos de una fotografía digital
Virus Total
Sitio web que permite verificar si un enlace (URL) o archivo digital contine un malware en su
interior. Link: https://www.virustotal.com/gui/home/upload
MailHunter
Es una herramienta web que se utiliza para encontrar y verificar direcciones de correo de un
dominio. Link: https://hunter.io
51
The Harvester
Consiste en la recopilación de datos útiles sobre la empresa cliente/víctima de la que un pirata
informático o hacker puede valerse para realizar algún tipo de ataque. La información que se
puede obtener son: Datos técnicos propios de la red de la empresa como nombres de dominio,
rangos de direcciones IP, mapas de red, tipo de cortafuegos, hasta información propia de su
capital humano, como nombres de sus trabajadores y/o ejecutivos así como sus correos
electrónicos, números de teléfono, perfiles de Twitter, Facebook, Linkedin entre otros.
Obtener direcciones IP
Existen dos herramientas que permite obtener direcciones I.P. de un objetivo. Para su
utilización es necesario realizar ingeniera social.
52
ReadNotify
53
Grabify
Crep.py
Aplicación en python (Cree.py) con interfaz GTK+, que permitía geolocalizar a los usuarios
de servicios web, como Twitter y Flickr.
54
Configuración
Nos dirigimos a la pestaña Edit y luego elegimos la opción Plugins configuration. En la
nueva ventana procedemos a seleccionar la opción Twitter Plugin y damos click en el botón
Run Configuration Wizard. http://www.geocreepy.com/
Después de terminar todo este proceso, vamos a retornar a la primera ventana que pudimos
observar. En dicha ventana vamos comprobar si la configuración del plugin de Twitter ha
sido correcta, para esto solo damos click en el botón Test de Plugin Configuration.
55
Aplicación
Lo primero que tenemos que hacer es crear un nuevo proyecto, para esto vamos a la pestaña
Creepy, seleccionamos la opción New Project y finalmente la opción Person Based Project. En
la nueva ventana que vamos a generar ingresamos en nombre del nuevo proyecto y damos clic
en la opción Next.
Ingeniería Social
La ingeniería social es una técnica utilizada para manipular y engañar a las personas con el fin
de obtener información confidencial, acceder a sistemas o realizar acciones no autorizadas. Se
basa en aprovechar la psicología humana y la confianza para lograr sus objetivos.
Lo más importante en la ingeniería social es la habilidad del atacante para engañar a las
personas y manipular su comportamiento. Algunos métodos comunes incluyen el uso de
pretextos, el phishing, el uso de información personal obtenida de fuentes abiertas y el
aprovechamiento de la confianza.
La ingeniería social puede ser utilizada para realizar actividades maliciosas como robo de
información personal, acceso no autorizado a sistemas, fraude financiero y propagación de
malware. Es importante estar consciente de las técnicas utilizadas en la ingeniería social y
tomar medidas de precaución, como ser cauteloso al compartir información personal, verificar
la legitimidad de las solicitudes y mantenerse actualizado sobre las prácticas de seguridad.
56
Ataques más comunes
Ejemplos de ingeniería social
57
III UNIDAD
58
59
Terminología Técnica de Uso del Sistema Móvil Avanzado
Terminal Móvil
(COIP – ART: 190, 191, 192, 193)
Dispositivo inalámbrico electrónico, que
recibe y emite comunicaciones a larga
distancia y está conectado a una red
telefónica, también conocida como móvil o
celular.
IMEI (Sistema Internacional para la Identidad de Terminales Móviles).
Este código (15 dígitos) identifica a un único
terminal a nivel mundial, y es transmitido por el
terminal a la red al conectarse a ésta.
Estructura de un IMEI
60
Aplicaciones para Verificar IMEI
Consulta de Homologación y Terminales Móviles Reportados como Robados en la Página Web
del ARCOTEL.
Link: http://tucelularlegal.arcotel.gob.ec/tucelularlegal/consulta_Imeis.aspx
61
SIM CARD
Más conocida como CHIP, es el elemento tangible que, insertado en el terminal móvil,
proporciona la conectividad a la red de la Operadora de SMA para acceder al servicio de
telefonía móvil.
Está compuesta por dos elementos tangibles: CONECTOR y SOPORTE
Este código es visible ya que se lo grava al momento de la manufactura de la SIM CARD.
La SIM CARD es fabricada de manera exclusiva bajo el pedido de cada Operadora de SMA,
a nivel mundial.
Conector
Compuesto por NIM, IMSI, ICCID.
Soporte
Base protectora sobre la cual va instalado el conector.
ICCID (identificador de la tarjeta del circuito Integrado)
Código único identificador del circuito integrado de la
tarjeta
Estructura de un ICCID
NIM (Número de Identificación Móvil)
Es nuestro número de teléfono, el que nos identifica como abonado de una Operadora de
Servicio Móvil Avanzado (CLARO, MOVISTAR, CNT).
62
Portabilidad
Cambio de operadora de Servicio Móvil Avanzado (CLARO, MOVISTAR, CNT) con el
mismo NIM.
IMSI
Es la identidad internacional de abonado a un terminal, contiene 15 dígitos, que son asignados
a la SIM CARD ( CHIP) por cada operadora de Servicio Móvil Avanzado.
ESTRUCTURA DE UN IMSI
Radio Base
Estructura fija o móvil, donde se instalan las antenas de conectividad móvil.
63
Antena
Dispositivo metálico diseñado para emitir y
recibir ondas electromagnéticas hacia el
espacio libre y permitir la conexión entre un
terminal A y un terminal B. (comunicación
móvil).
Celda
Unidad básica de cobertura para ubicar la dirección de una antena emisora, dentro del territorio
nacional. Es el radio de influencia que tiene una cara de la antena sobre el espacio, para receptar
y emitir la señal de conectividad móvil.
Cobertura de la Celda
Sector Rural: 5 A 10 km.
Sector Urbano poco poblado: 1 A 3 km.
Sector Urbano muy poblado: 1OO A 500 mts.
Propagación de la Señal
El radio de influencia varía de acuerdo al lugar en donde se ubican las antenas, estructura
geográfica y edificaciones.
64
Las coberturas por sector en zonas urbanas son relativamente pequeñas, pero hay que tener en
cuenta los ríos, mar, lagos que pueden propagar la señal mucho más de lo esperado.
Si el usuario se encuentra en un sitio alto puede recibir señal de sitios lejanos.
La cobertura en zona rural se puede extender por mayores distancias sobre todo en zonas
abiertas.
Geoposicionamiento
Ubicación geográfica del ultimo evento registrado por un terminal en una determina antena.
LAC
Conjunto de antenas que se intercomunican entre sí.
Ruta Técnica
Podemos determinar que una ruta técnica es un
cálculo de tiempos, distancias y direcciones
geográficas tomando como referencia un terminal
al anclarse en diferentes celdas.
Interpretación y Análisis de Reportes Telefónicos del Servicio Móvil Avanzado
Aplicación de la Telefonía Móvil en la Investigación Policial
La aplicación se desarrolla dentro de la
información que poseen las Operadoras de
Servicio Móvil Avanzado (SMA) del país, la
misma que es utilizada como insumo mediante
los beneficios de los reportes telefónicos (RT)
para análisis y posterior generación de
elementos de convicción dentro de los
procesos investigativos.
65
Operadoras de Servicio Móvil Avanzado (OSMA)
Análisis de la Información de Reportes Telefónicos
Es el método en el cual se realiza el análisis sobre el contenido y cantidad de variables que
contiene los reportes telefónicos, esto se realiza en vista que la información en bruto obtenida
no es la misma entre las tres operadoras de Servicio Móvil Avanzado.
Reporte telefónico
Es el registro de eventos emitidos y recibidos por un terminal móvil, en un tiempo determinado
mismo que se lo obtiene de las bases de datos de las OSMA.
Evento
Conectividad registrada en la red móvil.
Tipos de Eventos
Llamadas entrantes
Llamadas salientes
Llamadas perdidas
Llamadas enviadas a buzón
SMS entrantes
66
SMS salientes
Tipos de Reportes Telefónicos
Datos Generales del Abonado:
Reporte de abonado por NIM.
Reporte de abonado por CÉDULA.
Reporte de abonado por IMEI.
Reporte de abonado por IMSI.
Reporte de abonado por ICCID.
Información Técnica y Posicionamiento del Equipo.
Registro de llamadas entrantes y salientes.
Registro de mensajes de texto entrantes y salientes.
Ubicación de la Radio Base
Información por Radio Base
Instancias Pre-Procesales y Procesales Penales para Solicitar Un Reporte Telefónico
(RT) y la Investigación de Campos Técnicos
67
Como parte del proceso investigativo las instancias pre procesales y procesales penales,
permiten establecer la factibilidad legal para solicitar un reporte telefónico.
Variables Generales de la Información
Fuente: Departamento Operativos de Reportes Telefónicos- UNTIAT
Fuente: Departamento Operativos de Reportes Telefónicos- UNTIAT
Antes de adentrarnos en el análisis de los reportes telefónicos debemos comprender la materia
prima a ser analizada, es decir el reporte telefónico, las variables que vienen en la plantilla de
los reportes telefónicos.
Nota: “para poder interpretar de forma correcta cada uno de los reportes telefónicos es
necesario individualizar cada uno de los reportes telefónicos mediante operadora de Sistema
Móvil avanzado (SMA)y tipo de reporte telefónico”
68
Reportes Telefónicos por Operadoras de Sistema Móvil Avanzado “OSMA”
OTECEL.-
Generalidades del Reporte Telefónico de la OSMA OTECEL (Movistar-Tuenti)
No aplican los registros de CDRS.
Cada fila corresponde a un solo registro
Cuando se emite una nueva SIM CARD, se puede mantener el NIM, pero cambia
obligatoriamente el IMSI y el ICCID.
El NIM es reciclable dentro de cada operadora del SMA.
Reporte de Abonado por NIM
El reporte telefónico por número de NIM tiene el siguiente encabezado: Última actualización
este dato hace referencia a la fecha y hora de la consulta, número de celular este dato es el
campo técnico investigado, Número de trámite SRT con esta codificación nos faculta a generar
el reporte telefónico, Marca tipo de operadora puede ser movistar y Tuenti en vista que las dos
operadoras comparten infraestructura, logo de la operadora de Otecel, esta plantilla tiene
alrededor de 11 variables las mismas que vienen detalladas de izquierda a derecha, de la
siguiente manera:
69
IMEI: Con la que activa la línea;
Iccid: Con la que activa la línea;
IMSI: Con la que activa la línea;
Nombre: Del abonado, persona natural o jurídica;
Identificación: Número de Cédula o Ruc del abonado;
Tipo de línea: Servicio prepago o postpago;
Fecha de alta: Momento de activación de la línea;
Fecha de baja: Momento de retiro de la línea;
Marca: Tipo de operadora al cual pertenece el número de NIM movistar o Tuenti;
Email: Correo electrónico de contacto esta dirección es utilizada para enviarle, entre otras
cosas, su factura de gasto de servicio;
Dirección: Información opcional abonado que alquila el servicio.
Reporte de Abonado por Cédula
El reporte telefónico por número de cédula, tiene le siguiente encabezado: Última actualización
este dato hace referencia a la fecha y hora de la consulta, número de cédula este dato es el
campo técnico investigado, Número de trámite SRT con esta codificación nos faculta a generar
el reporte telefónico, logo de la operadora de Otecel, esta plantilla tiene alrededor de 10
variables las mismas que vienen detalladas de izquierda a derecha, de la siguiente manera:
Fecha de alta: Momento de activación de la línea;
Fecha de baja: Momento de retiro de la línea;
70
Celular: Nim con el que activo la línea;
Nombre completo: Abonado persona natural o jurídica;
IMEI: con la que activa la línea;
IMSI: con la que activa la línea;
Identificación: Número de Cédula o Ruc del abonado;
Tipo de línea: Servicio prepago o postpago;
Dirección de correo: Correo electrónico de contacto esta dirección es utilizada para
enviarle, entre otras cosas, su factura de consumo de servicio;
Dirección: Información opcional abonado que alquila el servicio.
Reporte de Abonado por IMEI.
El reporte telefónico por número de IMEI tiene el siguiente encabezado: Última actualización
este dato hace referencia a la fecha y hora de la consulta, IMEI este dato es el campo técnico
investigado, Número de trámite SRT con esta codificación nos faculta a generar el reporte
telefónico, Marca tipo de operadora puede ser movistar y Tuenti en vista que las dos operadoras
comparten infraestructura, logo de la operadora de Otecel, esta plantilla tiene alrededor de 11
variables las mismas que vienen detalladas de izquierda a derecha, de la siguiente manera:
Celular: Nim con la cual activo la línea;
Iccid: Con la que activa la línea;
IMSI: Con la que activa la línea;
Nombre: Del abonado, persona natural o jurídica;
71
Identificación: Número de Cédula o Ruc del abonado;
Tipo de línea: Servicio prepago o postpago;
Fecha de alta: Momento de activación de la línea;
Fecha de baja: Momento de retiro de la línea;
Marca: Tipo de operadora al cual pertenece el número de NIM movistar o Tuenti; Email:
Correo electrónico de contacto esta dirección es utilizada para enviarle, entre otras cosas,
su factura de gasto de servicio;
Dirección: Información opcional abonado que alquila el servicio.
Reporte de Abonado por IMSI
El reporte telefónico por número de IMSI, tiene el siguiente encabezado: Última actualización
este dato hace referencia a la fecha y hora de la consulta, IMSI este dato es el campo técnico
investigado, Número de trámite SRT con esta codificación nos faculta a generar el reporte
telefónico, Marca tipo de operadora puede ser movistar y Tuenti en vista que las dos operadoras
comparten infraestructura, logo de la operadora de Otecel, esta plantilla tiene alrededor de 12
variables las mismas que vienen detalladas de izquierda a derecha, de la siguiente manera:
Fecha de alta: Momento de activación de la línea;
Fecha de baja: Momento de retiro de la línea;
Celular: Nim con el que activo la línea;
IMEI: con la que activa la línea;
Iccid: Con la que activa la línea;
IMSI: con la que activa la línea;
Nombre: Abonado persona natural o jurídica;
Identificación: Número de Cédula o Ruc del abonado;
Tipo de línea: Servicio prepago o postpago;
Marca: Tipo de operadora al cual pertenece el número de NIM movistar o Tuenti; Email:
Correo electrónico de contacto esta dirección es utilizada para enviarle, entre otras cosas,
su factura de consumo de servicio;
Dirección: Información opcional abonado que alquila el servicio.
72
Reporte de Abonado por
ICCID
El reporte telefónico por número de Iccid tiene el siguiente encabezado: Última actualización
este dato hace referencia a la fecha y hora de la consulta, Iccid este dato es el campo técnico
investigado, Número de trámite SRT con esta codificación nos faculta a generar el reporte
telefónico, Marca tipo de operadora puede ser movistar y Tuenti en vista que las dos operadoras
comparten infraestructura, logo de la operadora de OTECEL, esta plantilla tiene alrededor de
12 variables las mismas que vienen detalladas de izquierda a derecha, de la siguiente manera:
Nombre: Del abonado, persona natural o jurídica;
IMEI: Con la que activa la línea;
IMSI: Con la que activa la línea;
Iccid: Con la que activa la línea;
Dirección: Información opcional abonado que alquila el servicio;
Celular: Nim con el que activo la línea;
Identificación: Número de Cédula o Ruc del abonado;
Fecha de alta: Momento de activación de la línea;
Fecha de baja: Momento de retiro de la línea;
Tipo de abonado: Servicio prepago o postpago;
Ciudad: Lugar donde adquirió el abonado el servicio;
Marca: Tipo de operadora al cual pertenece el número de NIM movistar o Tuenti.
73
Reporte de Llamadas Entrantes y Salientes
El reporte telefónico por llamadas entrantes y salientes tiene el siguiente encabezado: Última
actualización este dato hace referencia a la fecha de la consulta, numero de celular este dato es
el campo técnico investigado, Número de trámite SRT con esta codificación corresponde a la
orden judicial que nos faculta a generar el reporte telefónico, es objeto de auditoria, Fecha y
hora estos datos corresponden al rango de tiempo en el cual se solicita la información dentro
de un año, logo de la operadora de Otecel, esta plantilla tiene alrededor de 21 variables, mismas
que vienen detalladas de la siguiente manera izquierda a derecha de la siguiente manera: Fecha:
esta variable hace referencia el día en el cual el número investigado realizo o recibió una
llamadas telefónica;
74
Hora: en la cual el número investigado realizo o recibió una llamada;
Sentido de tráfico: esta variable tiene dos atributos los mismo que son entrantes o salientes
estos atributos hacen referencia al número investigado si recibió (entrante) o realizo
(saliente) una llamada;
Duración de la llamada: es el lapso tiempo que tuvo una llamada realizada o recibida;
Número origen: es el número de celular que realizo la llamada;
Número de destino: es el número de celular que recibe la llamada;
Número Marcado: número al cual se marcó la llamada, es necesario cuando la llamada ha
sido desviada al buzón de mensaje;
IMEI origen: IMEI asociado al número origen de la llamada;
IMSI origen: IMSI asociado al número origen de la llamada;
Celda origen: Código de celda donde se origina la llamada;
Latitud origen: Latitud donde se origina la llamada;
Longitud de origen: Longitud donde se origina la llamada;
IMEI destino: IMEI asociado al número destino de la llamada;
IMSI destino: IMSI asociado al número destino de la llamada;
Celda destino: Código de celda donde se recibe la llamada;
Latitud destino: Latitud donde se recibe la llamada;
Longitud destino: Longitud donde se recibe la llamada;
Tecnología Conexión: Indica el tipo de tecnología de la celda;
Desvío de Buzón: indica si la llamada fue desviada al buzón de mensaje;
Dirección Origen: Dirección donde se origina la llamada;
Dirección Destino: Dirección donde se recibe la llamada.
75
Reportes de Mensajes Entrantes y Salientes
El reporte telefónico por Mensajes entrantes y salientes, tiene el siguiente encabezado: Última
actualización este dato hace referencia a la fecha de la consulta, número de celular este dato es
el campo técnico investigado, Número de trámite SRT esta codificación corresponde a la orden
judicial que nos faculta a generar el reporte telefónico, es objeto de auditoria, Fecha y hora
estos datos corresponden al rango de tiempo en el cual se solicita la información dentro de un
año, logo de la operadora de Otecel, esta plantilla tiene alrededor de 8 variables, mismas que
vienen detalladas de la siguiente manera izquierda a derecha:
Fecha SMS: esta variable hace referencia el dia en el cual el número investigado envió o
recibió el mensaje;
Hora SMS: Hora en la cual el número investigado envió o recibió un mensaje;
Sentido de tráfico: esta variable tiene dos atributos los mismo que son entrantes o salientes
estos atributos hacen referencia al número investigado si recibió (entrante) o envió (saliente)
mensaje;
Número origen: es el número de celular que origina el mensaje;
Número de destino: es el número de celular que recibe el mensaje;
IMSI origen: IMSI asociado al número origen del mensaje;
IMSI destino: IMSI asociado al número que recibe el mensaje;
Tecnología Conexión: Indica el tipo de tecnología de la celda.
76
Reporte de Ubicación de Celdas
El reporte telefónico por Ubicación de celda, tiene el siguiente encabezado: Última
actualización este dato hace referencia a la fecha de la consulta, CELDA: este dato es el campo
técnico investigado, Número de trámite SRT esta codificación corresponde a la orden judicial
que nos faculta a generar el reporte telefónico, es objeto de auditoria, logo de la operadora de
Otecel, esta plantilla tiene alrededor de 10 variables, mismas que vienen detalladas de la
siguiente manera de izquierda a derecha,
Nombre: esta variable hace referencia al nombre de la Radio Base;
Región: esta variable hace referencia a las coordenadas geográficas en qué lugar se
encuentra la Radio Base al Norte, Sur, Este, Oeste;
Provincia: Subzona donde se encuentra la Radio Base;
Cantón: división territorial del ecuador donde se encuentra la Radio Base;
Ciudad: es el asentamiento de la población donde se sitúa la Radio Base;
Parroquia: División territorial de menor rango donde se encuentra localizada la Radio
Base;
Latitud: Distancia angular que hay desde un punto de la superficie de la Tierra hasta el
paralelo del ecuador; se mide en grados, minutos y segundos, coordenada para la ubicación
de la Radio Base;
Longitud: es la cantidad de espacio que hay entre dos puntos y sirve como coordenada
para la ubicación de la Radio Base;
Dirección de Ubicación: esta variable hace referencia a la nomenclaturas y nombres de
las calles donde se encuentra la Radio Base;
Tecnología: Indica el tipo de tecnología de la celda.
77
Reporte de Información por Radio Base
El reporte telefónico por Información por Radio Base, tiene el siguiente encabezado: Última
actualización este dato hace referencia a la fecha de la consulta, número de celda este dato es
el campo técnico investigado, Número de trámite SRT esta codificación corresponde a la orden
judicial que nos faculta a generar el reporte telefónico, es objeto de auditoria, Fecha y hora
estos datos corresponden al rango de tiempo en el cual se solicita la información dentro de un
año, cabe recalcar que dicha información se la solicitara en un rango de tiempo de máximo un
día, por la magnitud de la información; logo de la operadora de Otecel, esta plantilla tiene
alrededor de 18 variables, mismas que viene detallada de la siguiente manera izquierda a
derecha:
Fecha inicio: esta variable hace referencia el día en el cual el número investigado realizo
un evento (llamada o mensaje);
Hora inicio: Hora en la cual el número investigado ejecuto el evento; (llamada o
mensaje);
78
Fecha fin: esta variable hace referencia el día en el cual el número investigado finalizo un evento
(llamada o mensaje);
Hora fin: esta variable hace referencia a la hora en el cual el número investigado finalizo un evento
(llamada o mensaje);
Duración: es el lapso tiempo que tuvo una llamada realizada o recibida;
Número origen: es el número de celular que realizo una llamada;
Número de destino: es el número de celular que recibe la llamada;
Número Desvío de llamada: indica si la llamada que ejecuto el número de celular fue desviada
al buzón de voz;
Celda origen: Código de celda donde se origina la llamada y se enlazo el número de celular;
IMEI origen: IMEI asociado al número origen de la llamada;
Latitud origen: Latitud donde se origina la llamada;
Longitud de origen: Longitud donde se origina la llamada;
IMEI destino: IMEI asociado al número destino de la llamada;
Latitud destino: Latitud donde se recibe la llamada;
Longitud destino: Longitud donde se recibe la llamada;
Estado de la Llamada: Dirección Origen: Dirección donde se origina el evento (llamada);
Dirección Destino: Dirección donde se finaliza el evento (llamada).
CNT (Corporación Nacional de Telecomunicaciones)
Generalidades del Reporte Telefónico de la OSMA CNT (Corporación Nacional de
Telecomunicaciones)
No aplican los registros de CDRS.
Cada fila corresponde a un solo registro
Cuando se emite una nueva SIM CARD, se puede mantener el NIM, pero cambia
obligatoriamente el IMSI y el ICCID.
El NIM es reciclable dentro de cada operadora del SMA.
79
REPORTE DE ABONADO POR NIM
El reporte telefónico por número de NIM tiene el siguiente encabezado: Reporte tipo de
consulta que se realiza (Información de cliente); Fecha y Hora de emisión este dato hace
referencia a la fecha y hora de la consulta; Usuario código que identifica al analista de SMA
que realizo la consulta; Número de trámite SRT con esta codificación nos faculta a generar el
reporte telefónico; Datos de Consulta: se lo puede realizar por número de celular, cédula,
IMEI, IMSI, ICCID), este dato es el campo técnico investigado; Dato ingresado: número de 9
dígitos el cual es consultado, esta plantilla tiene alrededor de 20 variables las mismas que
vienen detalladas de izquierda a derecha, de la siguiente manera:
Product Id: codificación aleatoria asignada por parte de la operadora a cliente;
Nombre Cliente: abonado persona natural o jurídica;
Núm. Servicio Celular: Nim con el que activo la línea;
Creación Línea: Momento de activación de la línea;
Retiro Línea: Momento de retiro de la línea;
Estado Línea: esta variable cuenta con dos atributos en el caso de que la línea se
encuentre activa o retirada;
IMEI Actual: Con la que activa la línea;
Creación IMEI Actual: Fecha y hora del momento de la activación de la línea;
Retiro IMEI Actual: Fecha y hora del momento en el cual la línea fue retirada;
IMEI Actual Estado: esta variable cuenta con dos atributos en el caso de que la línea se
encuentre activa o retirada;
Imsi Actual: Con la que activa la línea;
80
Creación Imsi Actual: Fecha y hora del momento de la activación de la línea;
Retiro Imsi Actual: Fecha y hora del momento en el cual la línea fue retirada,
Imsi Actual Estado: esta variable cuenta con dos atributos en el caso de que la línea se
encuentre activa o retirada;
ICCID Actual: Con la que activa la línea;
Identificación: Número de Cédula o Ruc del abonado;
Correo Electrónico: Email electrónico de contacto esta dirección es utilizada para
enviarle, entre otras cosas, su factura de gasto de servicio;
Dirección: Información opcional abonado que alquila el servicio;
Teléfono Contacto: Número referencial en el cual se puede comunicar con el abonado;
Tipo Abonado: Servicio prepago o postpago.
Reporte de Abonado por IMEI
El reporte telefónico por número de IMEI tiene el siguiente encabezado: Reporte tipo de
consulta que se realiza (Información de cliente); Fecha y Hora de emisión este dato hace
referencia a la fecha y hora de la consulta; Usuario código que identifica al analista de SMA
que realizo la consulta; Número de trámite SRT con esta codificación nos faculta a generar el
reporte telefónico; Datos de Consulta: se lo puede realizar por número de celular, cédula,
(IMEI, IMSI, ICCID), este dato es el campo técnico investigado; Dato ingresado: número de
14 o 15 dígitos el cual es consultado, esta plantilla tiene alrededor de 23 variables las mismas
que vienen detalladas de izquierda a derecha, de la siguiente manera:
81
Product Id: codificación aleatoria asignada por parte de la operadora al cliente;
Nombre Cliente: abonado persona natural o jurídica;
Núm. Servicio Celular: Nim con el que activo la línea;
Creación Línea: Momento de activación de la línea;
Retiro Línea: Momento de retiro de la línea;
Estado Línea: esta variable cuenta con dos atributos en el caso de que la línea se encuentre
activa o retirada;
IMEI Actual: Con la que activa la línea;
Creación IMEI Actual: Fecha y hora del momento de la activación de la línea;
Retiro IMEI Actual: Fecha y hora del momento en el cual la línea fue retirada;
IMEI Actual Estado: esta variable cuenta con dos atributos en el caso de que la línea se
encuentre activa o retirada;
Imsi Actual: Con la que activa la línea;
Creación Imsi Actual: Fecha y hora del momento de la activación de la línea;
Retiro Imsi Actual: Fecha y hora del momento en el cual la línea fue retirada,
Imsi Actual Estado: esta variable cuenta con dos atributos en el caso de que la línea se
encuentre activa o retirada;
ICCID Actual: Con la que activa la línea;
Identificación: Número de Cédula o Ruc del abonado;
Correo Electrónico: Email electrónico de contacto esta dirección es utilizada para
enviarle, entre otras cosas, su factura de gasto de servicio;
Dirección: Información opcional abonado que alquila el servicio;
Teléfono Contacto: Número referencial en el cual se puede comunicar con el abonado;
Tipo Abonado: Servicio prepago o postpago;
Creación IMEI Búsqueda: Fecha y hora del momento de la activación del IMEI
investigado; Retiro IMEI Búsqueda: Fecha y hora del momento del retiro del IMEI
investigado;
IMEI Búsqueda Estado: esta variable cuenta con dos atributos en el caso de que el IMEI
investigado se encuentre activo o retirado.
REPORTE DE ABONADO POR CÉDULA
82
El reporte telefónico por número de cédula tiene el siguiente encabezado: Reporte tipo de
consulta que se realiza (Información de cliente); Fecha y Hora de emisión este dato hace
referencia a la fecha y hora de la consulta; Usuario código que identifica al analista de
SMA que realizo la consulta; Número de trámite SRT con esta codificación nos faculta a
generar el reporte telefónico es objeto de auditoria; Datos de Consulta: se lo puede realizar
por número de celular, cédula, IMEI, IMSI, ICCID), este dato es el campo técnico
investigado; Dato ingresado: número de 10 dígitos el cual es consultado, esta plantilla tiene
alrededor de 20 variables las mismas que vienen detalladas de izquierda a derecha, de la
siguiente manera: Product Id: codificación aleatoria asignada por parte de la operadora al
cliente;
Nombre Cliente: abonado persona natural o jurídica;
Núm. Servicio Celular: Nim con el que activo la línea;
Creación Línea: Momento de activación de la línea;
Retiro Línea: Momento de retiro de la línea;
Estado Línea: esta variable cuenta con dos atributos en el caso de que la línea se encuentre
activa o retirada;
IMEI Actual: Con la que activa la línea;
Creación IMEI Actual: Fecha y hora del momento de la activación de la línea;
Retiro IMEI Actual: Fecha y hora del momento en el cual la línea fue retirada;
83
IMEI Actual Estado: esta variable cuenta con dos atributos en el caso de que la línea se
encuentre activa o retirada;
Imsi Actual: Con la que activa la línea;
Creación Imsi Actual: Fecha y hora del momento de la activación de la línea;
Retiro Imsi Actual: Fecha y hora del momento en el cual la línea fue retirada,
Imsi Actual Estado: esta variable cuenta con dos atributos en el caso de que la línea se
encuentre activa o retirada;
ICCID Actual: Con la que activa la línea;
Identificación: Número de Cédula o Ruc del abonado;
Correo Electrónico: Email electrónico de contacto esta dirección es utilizada para
enviarle, entre otras cosas, su factura de gasto de servicio;
Dirección: Información opcional abonado que alquila el servicio;
Teléfono Contacto: Número referencial en el cual se puede comunicar con el abonado;
Tipo Abonado: Servicio prepago o postpago.
Reporte De Abonado Por ICCID
El reporte telefónico por número de ICCID tiene el siguiente encabezado: Reporte tipo de
consulta que se realiza (Información de cliente); Fecha y Hora de emisión este dato hace
referencia a la fecha y hora de la consulta; Usuario código que identifica al analista de SMA
que realizo la consulta; Número de trámite SRT con esta codificación nos faculta a generar el
reporte telefónico; Datos de Consulta: se lo puede realizar por número de celular, cédula,
84
(IMEI, IMSI, ICCID), este dato es el campo técnico investigado; Dato ingresado: número de
18 o 19 dígitos el cual es consultado, esta plantilla tiene alrededor de 23 variables las mismas
que vienen detalladas de izquierda a derecha, de la siguiente manera:
Product Id: codificación aleatoria asignada por parte de la operadora al cliente;
Nombre Cliente: abonado persona natural o jurídica;
Núm. Servicio Celular: Nim con el que activo la línea;
Creación Línea: Momento de activación de la línea;
Retiro Línea: Momento de retiro de la línea;
Estado Línea: esta variable cuenta con dos atributos en el caso de que la línea se
encuentre activa o retirada;
IMEI Actual: Con la que activa la línea;
Creación IMEI Actual: Fecha y hora del momento de la activación de la línea;
Retiro IMEI Actual: Fecha y hora del momento en el cual la línea fue retirada;
IMEI Actual Estado: esta variable cuenta con dos atributos en el caso de que la línea se
encuentre activa o retirada;
Imsi Actual: Con la que activa la línea;
Creación Imsi Actual: Fecha y hora del momento de la activación de la línea;
Retiro Imsi Actual: Fecha y hora del momento en el cual la línea fue retirada,
Imsi Actual Estado: esta variable cuenta con dos atributos en el caso de que la línea se
encuentre activa o retirada;
ICCID Actual: Con la que activa la línea;
Identificación: Número de Cédula o Ruc del abonado;
Correo Electrónico: Email electrónico de contacto esta dirección es utilizada para
enviarle, entre otras cosas, su factura de gasto de servicio;
Dirección: Información opcional abonado que alquila el servicio;
Teléfono Contacto: Número referencial en el cual se puede comunicar con el abonado;
Tipo Abonado: Servicio prepago o postpago;
Creación ICCID Búsqueda: Fecha y hora del momento de la activación del ICCID
investigado;
Retiro ICCID Búsqueda: Fecha y hora del momento del retiro del ICCID investigado;
ICCID Búsqueda Estado: esta variable cuenta con dos atributos en el caso de que el
ICCID investigado se encuentre activo o retirado.
85
Reporte de Abonado por IMSI
El reporte telefónico por número de IMSI tiene el siguiente encabezado: Reporte tipo de
consulta que se realiza (Información de cliente); Fecha y Hora de emisión este dato hace
referencia a la fecha y hora de la consulta; Usuario código que identifica al analista de SMA
que realizo la consulta; Número de trámite SRT con esta codificación nos faculta a generar el
reporte telefónico; Datos de Consulta: se lo puede realizar por número de celular, cédula,
(IMEI, IMSI, ICCID), este dato es el campo técnico investigado; Dato ingresado: número de
14 o 15 dígitos el cual es consultado, esta plantilla tiene alrededor de 23 variables las mismas
que vienen detalladas de izquierda a derecha, de la siguiente manera:
Product Id: codificación aleatorio asignada por parte de la operadora al cliente
Nombre Cliente: abonado persona natural o jurídica;
Núm. Servicio Celular: Nim con el que activo la línea;
Creación Línea: Momento de activación de la línea;
Retiro Línea: Momento de retiro de la línea;
Estado Línea: esta variable cuenta con dos atributos en el caso de que la línea se
encuentre activa o retirada;
IMEI Actual: Con la que activa la línea;
Creación IMEI Actual: Fecha y hora del momento de la activación de la línea;
Retiro IMEI Actual: Fecha y hora del momento en el cual la línea fue retirada;
IMEI Actual Estado: esta variable cuenta con dos atributos en el caso de que la línea se
encuentre activa o retirada;
86
Imsi Actual: Con la que activa la línea;
Creación IMSI Actual: Fecha y hora del momento de la activación de la línea;
Retiro Imsi Actual: Fecha y hora del momento en el cual la línea fue retirada,
Imsi Actual Estado: esta variable cuenta con dos atributos en el caso de que la línea se
encuentre activa o retirada;
ICCID Actual: Con la que activa la línea;
Identificación: Número de Cédula o Ruc del abonado;
Correo Electrónico: Email electrónico de contacto esta dirección es utilizada para
enviarle, entre otras cosas, su factura de gasto de servicio;
Dirección: Información opcional abonado que alquila el servicio;
Teléfono Contacto: Número referencial en el cual se puede comunicar con el abonado;
Tipo Abonado: Servicio prepago o postpago;
Creación IMSI Búsqueda: Fecha y hora del momento de la activación del IMSI
investigado; Retiro Imsi Búsqueda: Fecha y hora del momento del retiro del IMSI
investigado;
IMSI Búsqueda Estado: esta variable cuenta con dos atributos en el caso de que el
IMSI investigado se encuentre activo o retirado.
Registro de Llamadas Entrantes y Salientes
87
El reporte telefónico de llamadas entrantes y salientes de CNT tiene el siguiente encabezado:
Reporte tipo de consulta que se realiza (llamadas entrantes y salientes de CNT); Fecha y Hora
de emisión este dato hace referencia a la fecha y hora de la consulta; Usuario código que
identifica al analista de SMA que realizo la consulta; Número de trámite SRT con esta
codificación nos faculta a generar el reporte telefónico; Datos de Consulta: se lo puede realizar
por número de celular, este dato es el campo técnico investigado; Dato ingresado: número de
9 dígitos el cual es consultado, Fecha y hora (inicio y fin) estos datos corresponden al rango de
tiempo en el cual se solicita la información dentro de un año, esta plantilla tiene alrededor de
29 variables las mismas que vienen detalladas de izquierda a derecha, de la siguiente manera:
Número origen: es el número de celular que realizo la llamada;
Número de destino: es el número de celular que recibe la llamada;
IMEI origen: IMEI asociado al número origen de la llamada;
IMSI origen: IMSI asociado al número origen de la llamada;
IMEI destino: IMEI asociado al número destino de la llamada;
IMSI destino: IMSI asociado al número destino de la llamada;
Id Celda Origen: Código de celda donde se origina la llamada;
Nombre Celda Origen: esta variable hace referencia al nombre de la Radio Base donde
se origina la llamada;
88
Provincia Celda Origen: Subzona donde se encuentra la Radio Base donde se origina la
llamada;
Cantón Celda Origen: división territorial del ecuador donde se encuentra la Radio Base
donde se origina la llamada;
Parroquia Celda Origen: División territorial de menor rango donde se encuentra
localizada la Radio Base donde se origina la llamada;
Latitud Celda Origen: Latitud donde se origina la llamada;
Longitud Celda Origen: Longitud donde se origina la llamada;
Azimut Celda Origen: ángulo formado entre la Radio Base y una línea entre el
observador y un punto de interés donde se origina la llamada;
Dirección Celda Origen: esta variable hace referencia a la nomenclaturas y nombres de
las calles donde se encuentra la Radio Base donde se origina la llamada;
Id Celda Destino: Código de celda donde recibe la llamada;
Nombre Celda Destino: esta variable hace referencia al nombre de la Radio Base donde
recibe la llamada;
Provincia Celda Destino: Subzona donde se encuentra la Radio Base donde recibe la
llamada;
Cantón Celda Destino: división territorial del ecuador donde se encuentra la Radio Base
donde recibe la llamada;
Parroquia Celda Destino: División territorial de menor rango donde se encuentra
localizada la Radio Base donde recibe la llamada;
Latitud Celda Destino: Latitud donde recibe la llamada;
Longitud Celda Destino: Longitud donde recibe la llamada;
Azimut Celda Destino: ángulo formado entre la Radio Base y una línea entre el
observador y un punto de interés donde recibe la llamada;
Dirección Celda Destino: esta variable hace referencia a la nomenclaturas y nombres de
las calles donde se encuentra la Radio Base recibe que recibe la llamada;
Día: esta variable hace referencia al día en el cual el número investigado realizo o recibió
una llamada telefónica;
Hora: en la cual el número investigado realizo o recibió una llamada;
Duración Real: es el lapso tiempo que tuvo una llamada realizada o recibida;
Tipo Evento: la variable tiene como fin dar a conocer el tipo de operadora, servicios y
telefonía fija, recibe o realiza la llamada;
89
Dirección Llamada: esta variable tiene dos atributos los mismo que son entrantes o
salientes estos atributos hacen referencia al número investigado si recibió (entrante) o
realizo (saliente) una llamada.
Reporte de Mensajes Entrantes y Salientes
El reporte telefónico de mensajes entrantes y salientes de CNT tiene el siguiente encabezado:
Reporte tipo de consulta que se realiza (mensajes entrantes y salientes de CNT); Fecha y Hora
de emisión este dato hace referencia a la fecha y hora de la consulta; Usuario código que
identifica al analista de SMA que realizo la consulta; Número de trámite SRT con esta
codificación nos faculta a generar el reporte telefónico; Datos de Consulta: se lo puede realizar
por número de celular, este dato es el campo técnico investigado; Dato ingresado: número de
9 dígitos el cual es consultado, Fecha y hora (inicio y fin) estos datos corresponden al rango de
tiempo en el cual se solicita la información dentro de un año, esta plantilla tiene alrededor de
9 variables las mismas que vienen detalladas de izquierda a derecha, de la siguiente manera:
Número origen: es el número de celular que envía el mensaje;
Número de destino: es el número de celular que recibe el mensaje;
IMEI origen: IMEI asociado al número que envía el mensaje;
IMSI origen: IMSI asociado al número que envía el mensaje;
IMEI destino: IMEI asociado al número que recibe el mensaje;
IMSI destino: IMSI asociado al número que recibe el mensaje;
Día: esta variable hace referencia al día en el cual el número investigado envía o recibe
un mensaje;
Hora: en la cual el número investigado envía o recibe un mensaje;
90
Dirección Llamada: esta variable tiene dos atributos los mismo que son entrantes o
salientes estos atributos hacen referencia al número investigado si recibe (entrante) o
envió (saliente) un mensaje.
Reporte de Ubicación de Radio Base
El reporte telefónico de Ubicación de Radio Base de CNT tiene el siguiente encabezado:
Reporte tipo de consulta que se realiza (Ubicación de Radio Base CNT); Fecha y Hora de
emisión este dato hace referencia a la fecha y hora de la consulta; Usuario código que identifica
al analista de SMA que realizo la consulta; Número de trámite SRT con esta codificación nos
faculta a generar el reporte telefónico; Celda: campo técnico investigado; Dato ingresado:
número de 5 a 10 dígitos el cual es consultado, operador tipo de operadora al cual pertenece el
código de celda en vista que la operadora de CNT comparte infraestructura con las empresas
de (OTECEL Y CONECEL), esta plantilla tiene alrededor de 10 variables las mismas que
vienen detalladas de izquierda a derecha, de la siguiente manera:
Cell id: Código de celda investigado;
Nombre: esta variable hace referencia al nombre de la Radio Base;
Provincia: Subzona donde se localiza la Radio Base;
Cantón: división territorial del ecuador donde se encuentra la Radio Base;
Parroquia: División territorial de menor rango donde se encuentra la Radio Base;
Latitud: Distancia angular que hay desde un punto de la superficie de la Tierra hasta el
paralelo del ecuador; se mide en grados, minutos y segundos, coordenada para la ubicación
de la Radio Base;
Longitud: es la cantidad de espacio que hay entre dos puntos y sirve como coordenada
para la ubicación de la Radio Base;
91
Dirección de Ubicación: esta variable hace referencia a la nomenclaturas y nombres de
las calles donde se encuentra la Radio Base;
Azimut Celda Destino: ángulo formado entre la Radio Base y una línea entre el
observador y un punto de interés donde encuentra la Radio Base;
Operador: tipo de operadora al cual pertenece el código de celda en vista que la operadora
de CNT comparte infraestructura con las empresas de (OTECEL Y CONECEL).
Reporte Telefónico por Información de Radio Base
El reporte telefónico de información de Radio Base de CNT tiene el siguiente encabezado:
Reporte tipo de consulta que se realiza (llamadas entrantes y salientes de CNT); Fecha y Hora
de emisión este dato hace referencia a la fecha y hora de la consulta; Usuario código que
92
identifica al analista de SMA que realizo la consulta; Número de trámite SRT con esta
codificación nos faculta a generar el reporte telefónico; Datos de Consulta: se lo puede realizar
por número de celular, este dato es el campo técnico investigado; Dato ingresado: número de
5 a 10 dígitos el cual es consultado, Fecha y hora (inicio y fin) estos datos corresponden al
rango de tiempo en el cual se solicita la información dentro de un día, esta plantilla tiene
alrededor de 29 variables las mismas que vienen detalladas de izquierda a derecha, de la
siguiente manera:
Número origen: es el número de celular que realizo la llamada;
Número de destino: es el número de celular que ejecuto la llamada;
IMEI origen: IMEI asociado al número que ejecuto la llamada;
IMEI destino: IMEI asociado al número destino de la llamada;
IMSI origen: IMSI asociado al número origen de la llamada;
IMSI destino: IMSI asociado al número destino de la llamada;
Día: esta variable hace referencia al día en el cual el número investigado realizo o recibió
una llamada telefónica;
Hora: en la cual el número investigado realizo o recibió una llamada;
Duración Real: es el lapso tiempo que tuvo una llamada realizada o recibida;
Id Celda Origen: Código de celda donde se origina la llamada;
Nombre Celda Origen: esta variable hace referencia al nombre de la Radio Base donde
se origina la llamada;
Provincia Celda Origen: Subzona donde se encuentra la Radio Base donde se origina la
llamada;
Cantón Celda Origen: división territorial del ecuador donde se encuentra la Radio Base
donde se origina la llamada;
Parroquia Celda Origen: División territorial de menor rango donde se encuentra
localizada la Radio Base donde se origina la llamada;
Latitud Celda Origen: Latitud donde se origina la llamada;
Longitud Celda Origen: Longitud donde se origina la llamada;
Azimut Celda Origen: ángulo formado entre la Radio Base y una línea entre el
observador y un punto de interés donde se origina la llamada;
Dirección Celda Origen: esta variable hace referencia a la nomenclaturas y nombres de
las calles donde se encuentra la Radio Base donde se origina la llamada;
93
Id Celda Destino: Código de celda donde recibe la llamada;
Nombre Celda Destino: esta variable hace referencia al nombre de la Radio Base donde
recibe la llamada;
Provincia Celda Destino: Subzona donde se encuentra la Radio Base donde recibe la
llamada;
Cantón Celda Destino: división territorial del ecuador donde se encuentra la Radio Base
donde recibe la llamada;
Parroquia Celda Destino: División territorial de menor rango donde se encuentra
localizada la Radio Base donde recibe la llamada;
Latitud Celda Destino: Latitud donde recibe la llamada;
Longitud Celda Destino: Longitud donde recibe la llamada;
Azimut Celda Destino: ángulo formado entre la Radio Base y una línea entre el
observador y un punto de interés donde recibe la llamada;
Dirección Celda Destino: esta variable hace referencia a la nomenclaturas y nombres de
las calles donde se encuentra la Radio Base recibe que recibe la llamada;
Tipo Evento: la variable tiene como fin dar a conocer el tipo de operadora, servicios y
telefonía fija, recibe o realiza la llamada;
Dirección Llamada: esta variable tiene dos atributos los mismo que son entrantes o
salientes estos atributos hacen referencia al número investigado si recibió (entrante) o
realizo (saliente) una llamada.
CONECEL
Generalidades del Reporte Telefónico de la Osma CONECEL
No aplican los registros de CDRS
Cada fila corresponde a un solo registro
Cuando se emite una nueva SIM CARD, se puede mantener el NIM, pero cambia
obligatoriamente el IMSI y el ICCID
El NIM es reciclable dentro de la operadora
Para podernos adentrarnos al análisis de los reportes telefónicos obtenidos de la operadora de
CONECEL tenemos que identificar los siguientes parámetros para tener un mejor
entendimiento.
94
CDR
Es una característica propia del sistema de la OSMA, que toma los detalles de llamadas,
como tipo, tiempo, duración, origen, destino, IMEI, IMSI, coordenadas, son usados para el
control de la red, contabilidad y propósitos de facturación.
95
Prefijos de Enmascaramiento para Llamadas Realizadas que se Encuentran al servicio
al Cliente
Codificación de Llamadas
Dentro de los reportes telefónicos por Llamadas entrantes y salientes se va a poder apreciar
las siguientes codificaciones, mismas que ayudaran a tener un mejor entendimiento una vez
leído el presente libro.
96
Reporte de Abonado por NIM
El reporte telefónico por número de NIM de la operadora de CONECEL tiene el siguiente
encabezado: Reporte datos generales del abonado; Fecha de emisión: este dato hace referencia
a la fecha y hora de la consulta; Usuario digitador: código que identifica al analista de SMA
que realizo la consulta; Número de trámite SRT con esta codificación nos faculta a generar el
reporte telefónico es objeto de auditoria; Datos de Consulta: se lo puede realizar por número
de CELULAR este dato es el campo técnico investigado; Número de celular: número de 9
dígitos el cual es consultado; Fecha inicio y fin; este dato hace referencia al rango de tiempo
de la consulta en el caso de abonados CONECEL es opcional; esta plantilla tiene alrededor de
12 variables las mismas que vienen detalladas de izquierda a derecha, de la siguiente manera:
Nombre Completo: abonado persona natural o jurídica;
No. IMEI: Con la que activa la línea;
No. Imsi: Con la que activa la línea; No. Iccid: Con la que activa la línea;
Identificación: Número de Cédula o Ruc del abonado;
Dirección Referencial: Información opcional abonado que alquila el servicio;
Número Celular: Nim con el que activo la línea;
Fecha Inicio: Momento de activación de la línea;
Fecha Fin: Momento de retiro de la línea;
Tipo Abonado: Servicio prepago o postpago;
Ciudad: Lugar donde adquirió el abonado el servicio.
97
Reporte de Abonado por Cédula
El reporte telefónico por número de cédula de la operadora de CONECEL tiene el siguiente
encabezado: Reporte datos generales del abonado; Fecha de emisión: este dato hace referencia
a la fecha y hora de la consulta; Usuario digitador: código que identifica al analista de SMA
que realizo la consulta; Número de trámite SRT con esta codificación nos faculta a generar el
reporte telefónico es objeto de auditoria; Datos de Consulta: se lo puede realizar por número
de CÉDULA este dato es el campo técnico investigado; Número de celular: número de 10
dígitos el cual es consultado; Fecha inicio y fin; este dato hace referencia al rango de tiempo
de la consulta en el caso de abonados CONECEL es opcional; esta plantilla tiene alrededor de
12 variables las mismas que vienen detalladas de izquierda a derecha, de la siguiente manera:
Nombre Completo: abonado persona natural o jurídica;
No. IMEI: Con la que activa la línea;
No. Imsi: Con la que activa la línea;
No. Iccid: Con la que activa la línea;
Identificación: Número de Cédula o Ruc del abonado;
Dirección Referencial: Información opcional abonado que alquila el servicio;
Número Celular: Nim con el que activo la línea;
Fecha Inicio: Momento de activación de la línea;
Fecha Fin: Momento de retiro de la línea;
Tipo Abonado: Servicio prepago o postpago;
98
Ciudad: Lugar donde adquirió el abonado el servicio.
Reporte de Abonado por IMEI
El reporte telefónico por número de IMEI de la operadora de CONECEL, nos brinda una
información histórica de todos los NIM que fueron utilizados por este IMEI y a su vez los
mencionados NIM que IMEI utilizaron, esta plantilla tiene el siguiente encabezado: Reporte
datos generales del abonado; Fecha de emisión: este dato hace referencia a la fecha y hora de
la consulta; Usuario digitador: código que identifica al analista de SMA que realizo la consulta;
Número de trámite SRT con esta codificación nos faculta a generar el reporte telefónico es
objeto de auditoria; Datos de Consulta: se lo puede realizar por número de IMEI este dato es
el campo técnico investigado; IMEI: número de 14 o 15 dígitos el cual es consultado; Fecha
inicio y fin; este dato hace referencia al rango de tiempo de la consulta en el caso de abonados
CONECEL es opcional; Números resultantes: este dato hace referencia a los números de
celular que fueron ingresados en el terminal con el código IMEI investigado, esta plantilla tiene
alrededor de 12 variables las mismas que vienen detalladas de izquierda a derecha, de la
siguiente manera:
Nombre Completo: abonado persona natural o jurídica;
No. IMEI: Con la que activa la línea y como se puede visualizar son todos los IMEI
utilizados por los abonados (Nombre Completo);
No. Imsi: Con la que activa la línea;
No. Iccid: Con la que activa la línea;
Identificación: Número de Cédula o Ruc del abonado;
99
Dirección Referencial: Información opcional abonado que alquila el servicio;
Teléfono referencial: contacto referencial en el cual se puede comunicar con el
abonado. Número Celular: Nim con el que activo la línea;
Fecha Inicio: Momento de activación de la línea;
Fecha Fin: Momento de retiro de la línea;
Tipo Abonado: Servicio prepago o postpago;
Ciudad: Lugar donde adquirió el abonado el servicio;
Periodo de IMEI: esta variable nos permite visualizar que rango tiempo fue utilizado un
código de IMEI en cada número de celular.
Reporte Abonado por IMSI
El reporte telefónico por número de IMSI de la operadora de CONECEL, tiene el siguiente
encabezado: Reporte datos generales del abonado; Fecha de emisión: este dato hace referencia
a la fecha y hora de la consulta; Usuario digitador: código que identifica al analista de SMA
que realizo la consulta; Número de trámite SRT con esta codificación nos faculta a generar el
reporte telefónico es objeto de auditoria; Datos de Consulta: se lo puede realizar por número
de IMSI este dato es el campo técnico investigado; IMSI: número de 14 o 15 dígitos el cual es
consultado; Fecha inicio y fin; este dato hace referencia al rango de tiempo de la consulta en el
caso de abonados CONECEL es opcional; esta plantilla tiene alrededor de 12 variables las
mismas que vienen detalladas de izquierda a derecha, de la siguiente manera:
Nombre Completo: abonado persona natural o jurídica;
No. IMEI: Con la que activa la línea;
100
No. Imsi: Con la que activa la línea;
No. Iccid: Con la que activa la línea;
Identificación: Número de Cédula o Ruc del abonado;
Dirección Referencial: Información opcional abonado que alquila el servicio;
Teléfono referencial: contacto referencial en el cual se puede comunicar con el abonado.
Número Celular: Nim con el que activo la línea;
Fecha Inicio: Momento de activación de la línea;
Fecha Fin: Momento de retiro de la línea;
Tipo Abonado: Servicio prepago o postpago;
Ciudad: Lugar donde adquirió el abonado el servicio.
Reporte de Abonado por ICCID
El reporte telefónico por número de ICCID de la operadora de CONECEL, tiene el siguiente
encabezado: Reporte datos generales del abonado; Fecha de emisión: este dato hace referencia
a la fecha y hora de la consulta; Usuario digitador: código que identifica al analista de SMA
que realizo la consulta; Número de trámite SRT con esta codificación nos faculta a generar el
reporte telefónico es objeto de auditoria; Datos de Consulta: se lo puede realizar por número
de IMSI este dato es el campo técnico investigado; IMSI: número de 18 o 19 dígitos el cual es
consultado; Fecha inicio y fin; este dato hace referencia al rango de tiempo de la consulta en el
caso de abonados CONECEL es opcional; esta plantilla tiene alrededor de 12 variables las
mismas que vienen detalladas de izquierda a derecha, de la siguiente manera:
Nombre Completo: abonado persona natural o jurídica;
101
No. Imei: Con la que activa la línea;
No. Imsi: Con la que activa la línea;
No. Iccid: Con la que activa la línea;
Identificación: Número de Cédula o Ruc del abonado;
Dirección Referencial: Información opcional abonado que alquila el servicio;
Teléfono referencial: contacto referencial en el cual se puede comunicar con el abonado.
Número Celular: Nim con el que activo la línea;
Fecha Inicio: Momento de activación de la línea;
Fecha Fin: Momento de retiro de la línea;
Tipo Abonado: Servicio prepago o postpago;
Ciudad: Lugar donde adquirió el abonado el servicio.
Registro de Llamadas Entrantes y Salientes
El reporte telefónico de llamadas entrantes y salientes de CONECEL tiene el siguiente
encabezado: Reporte de llamadas; Fecha de emisión: este dato hace referencia a la fecha y hora
de la consulta; Usuario digitador: código que identifica al analista de SMA que realizo la
consulta; Número de trámite SRT con esta codificación nos faculta a generar el reporte
102
telefónico es objeto de auditoria; Datos de Consulta: se lo puede realizar por número de
CELULAR este dato es el campo técnico investigado; Número de celular: número de 9 dígitos
el cual es consultado; Fecha inicio y fin; este dato hace referencia al rango de tiempo de la
consulta; Actualmente se encuentra el número de celular perteneciente a claro este dato nos
ayuda a identificar si el número de celular investigado pertenece o no pertenece a claro, El
número de celular estaba activo en el rango de fechas consultado este dato hace referencia si
en el periodo que se solicita la información se encuentra disponible; Tipo de CDR (1,2,11,12)
este dato representa el resumen de la información que contiene cada CDR, esta plantilla tiene
alrededor de 25 variables las mismas que vienen detalladas de izquierda a derecha, de la
siguiente manera:
Número origen: es el número de celular que realizo la llamada;
Número de destino: es el número de celular que recibe la llamada;
Número Marcado; número al cual marco el abonado para realizar una llamada;
IMEI entrante: IMEI asociado al número origen de la llamada;
IMEI saliente: IMEI asociado al número destino de la llamada;
IMSI entrante: IMSI asociado al número origen de la llamada;
IMSI saliente: IMSI asociado al número destino de la llamada;
Celda Origen: Código de celda donde se origina la llamada;
Latitud entrante: Latitud donde se origina la llamada;
Longitud entrante: Longitud donde se origina la llamada;
Cantón entrante: división territorial del ecuador donde se encuentra la Radio Base
donde se origina la llamada;
Provincia entrante: Subzona donde se encuentra la Radio Base donde se origina la
llamada; Dirección entrante: esta variable hace referencia a la nomenclaturas y nombres
de las calles donde se encuentra la Radio Base donde se origina la llamada;
Celda Destino: Código de celda donde recibe la llamada;
Latitud saliente: Latitud donde recibe la llamada;
Longitud saliente: Longitud donde recibe la llamada;
Cantón saliente: división territorial del ecuador donde se encuentra la Radio Base donde
recibe la llamada;
103
Provincia saliente: Subzona donde se encuentra la Radio Base donde recibe la llamada;
Dirección saliente: esta variable hace referencia a la nomenclaturas y nombres de las
calles donde se encuentra la Radio Base recibe que recibe la llamada;
Fecha: esta variable hace referencia al día en el cual el número investigado realizo o
recibió una llamada telefónica;
Tiempo inicio: en la cual el número investigado realizo una llamada;
Duración: es el lapso tiempo que tuvo una llamada realizada o recibida;
Tiempo fin: en la cual el número investigado finalizo una llamada;
Tipo de CDR: Es el tipo de registro que deja un evento de llamada;
Tipo: Servicio prepago o postpago.
Reporte de Mensajes Entrantes y Salientes
El reporte telefónico de mensajes entrantes y salientes de CONECEL tiene el siguiente
encabezado: Reporte de llamadas; Fecha de emisión: este dato hace referencia a la fecha y hora
de la consulta; Usuario digitador: código que identifica al analista de SMA que realizo la
consulta; Número de trámite SRT con esta codificación nos faculta a generar el reporte
telefónico es objeto de auditoria; Datos de Consulta: se lo puede realizar por número de
CELULAR este dato es el campo técnico investigado; Número de celular: número de 9 dígitos
el cual es consultado; Fecha inicio y fin; este dato hace referencia al rango de tiempo de la
consulta; Actualmente se encuentra el número de celular perteneciente a la operadora de claro
este dato nos ayuda a identificar si el número de celular investigado pertenece o no pertenece
a claro, el número de celular estaba activo en el rango de fechas consultado este dato hace
referencia si en el periodo que se solicita la información se encuentra disponible, esta plantilla
104
tiene alrededor de 5 variables las mismas que vienen detalladas de izquierda a derecha, de la
siguiente manera:
Número origen: es el número de celular que envío el mensaje;
Número de destino: es el número de celular que recibe el mensaje;
Día: esta variable hace referencia al día en el cual el número investigado envío o recibió
una llamada telefónica;
Hora: en la cual el número investigado envió o recibió un mensaje;
Tipo: Servicio prepago o postpago.
Reporte Por Ubicación De Radio Base
El reporte telefónico de Ubicación de Radio Base de CONECEL tiene el siguiente
encabezado: Reporte de Ubicación de Radio Base; Fecha de emisión: este dato hace
referencia a la fecha y hora de la consulta; Usuario digitador: código que identifica al analista
de SMA que realizo la consulta; Número de trámite SRT con esta codificación nos faculta a
generar el reporte telefónico es objeto de auditoria; Datos de Consulta: se lo puede realizar
por código de celda este dato es el campo técnico investigado; Celda: código de 5 a 10
dígitos el cual es consultado, esta plantilla tiene alrededor de 8 variables las mismas que
vienen detalladas de izquierda a derecha, de la siguiente manera:
Id Cell: Código de celda investigado;
Provincia: Subzona donde se localiza la Radio Base;
Cantón: División territorial del ecuador donde se encuentra la Radio Base;
Ciudad provincia: División territorial de menor rango donde se encuentra la Radio
Base;
Nombre Radio base: esta variable hace referencia al nombre de la Radio Base;
Dirección: esta variable hace referencia a la nomenclaturas y nombres de las calles
donde se encuentra la Radio Base;
105
Latitud: Distancia angular que hay desde un punto de la superficie de la Tierra hasta el
paralelo del ecuador; se mide en grados, minutos y segundos, coordenada para la
ubicación de la Radio Base;
Longitud: es la cantidad de espacio que hay entre dos puntos y sirve como coordenada
para la ubicación de la Radio Base.
Reporte por Información de Radio Base
Él es consultado; Fecha inicio y fin; este dato hace referencia al rango de tiempo de la
consulta; Tipo de CDR (1,2,11,12) este dato representa el resumen de la información que
contiene cada CDR, esta plantilla tiene alrededor de 18 variables las mismas que vienen
detalladas de izquierda a derecha, de la siguiente manera:
Número origen: es el número de celular que realizo un evento (llamada o mensaje);
Número de destino: es el número de celular que recibe la (llamada o mensaje);
Número Marcado; número al cual marco el abonado que realiza un evento (llamada o
mensaje);
IMEI entrante: IMEI asociado al número origen que realiza un evento (llamada o
mensaje);
IMEI saliente: IMEI asociado al número destino que recibió la (llamada o mensaje);
106
IMSI entrante: IMSI asociado al número origen que realiza un evento (llamada o
mensaje);
IMSI saliente: IMSI asociado al número destino que recibió la (llamada o mensaje);
Celda: Código de celda donde se realiza un evento (llamada o mensaje);
Latitud: Latitud donde se realiza un evento (llamada o mensaje);
Longitud: Longitud donde se realiza un evento (llamada o mensaje);
Cantón: División territorial del ecuador donde se encuentra la Radio Base donde se
realiza un evento (llamada o mensaje);
Provincia: Subzona donde se encuentra la Radio Base donde se realiza un evento
(llamada o mensaje);
Dirección: esta variable hace referencia a la nomenclaturas y nombres de las calles
donde se encuentra la Radio Base donde se realiza un evento (llamada o mensaje);
Fecha: esta variable hace referencia al día en el cual el número investigado realizo o
recibió un evento (llamada o mensaje);
Tiempo inicio: en la cual el número investigado realizo o recibió un evento (llamada o
mensaje);
Duración: es el lapso tiempo que tubo un evento realizado o recibido (llamada o
mensaje);
Tiempo fin: en la cual el número investigado finalizo un evento realizado o recibido
(llamada o mensaje);
Tipo de CDR: Es el tipo de registro que deja un evento de realizado o recibido (llamada
o mensaje).
107
Herramienta I2 Analyst Notebook
Software para Inteligencia
Cuando hablamos de software en inteligencia debemos mencionar casi obligatoriamente a dos
de ellos. El primero de ellos es el i2 Analyst,s Notebook de IBM (http://www.i2group.com/es)
ampliamente implantando (es utilizado por las fuerzas y cuerpos de Seguridad y Defensa de
muchos países, por la OTAN y por el CNI español) y el segundo es el Palantir
(http://www.palantir.com/solutions/intelligence/),que ha sido recientemente incorporado por el
Ejército de EE.UU. A nivel técnico, utilizarlos no requiere conocimientos más avanzados del
nivel de usuario en windows, pero evidentemente saber analizar la información que arrojan
dependerá de las habilidades propias de cada agente.
Pero hay un error que es bastante frecuente en los que se inician en el campo de la inteligencia.
Consiste en confundir el análisis de inteligencia, que no deja de ser análisis cualitativo, con el
análisis de Big Data o análisis estadístico. Si veíamos que manejar un software de análisis de
inteligencia no requiere de muchos conocimientos técnicos, esto no sucede así con el software
estadístico. Es cierto que hay programas muy intuitivos y que favorecen mucho las cosas como
puede ser el SAS, pero generalmente su uso requiere unos conocimientos mínimos de
estadística y técnicas de minería de datos. En general, aprender a sacar el máximo rendimiento
de estos programas requiere años de estudio en estadística y matemáticas.
Concepto. - Es un entorno de análisis de inteligencia visual que permite optimizar el valor de
los grandes volúmenes de información que recopilan organismos públicos y empresas del
sector privado. Con un diseño contextual e intuitivo que permite a los analistas cotejar,
analizar y visualizar datos de distintas fuentes.
i2 Analyst's Notebook
Es una herramienta de análisis visual que le ayuda a convertir los datos en inteligencia. La
solución proporciona características innovadoras, como visualizaciones de redes conectadas,
análisis de redes sociales y vistas temporales y geoespaciales para descubrir conexiones y
patrones ocultos en los datos. Con este conocimiento podrá identificar y frenar mejor las ciber
amenazas y los intentos de fraude y delitos.
Beneficios
Reduce el tiempo necesario para revelar información clave en datos complejos.
108
Ofrece a tiempo inteligencia procesable para identificar, predecir e impedir actividades
delictivas, terroristas y fraudulentas.
Estructurar rápidamente datos dispares en una única visión de inteligencia conjunta.
Identificar a las personas, los sucesos, las conexiones y los patrones clave que, de otro
modo, podrían perderse.
Simplificar la comunicación de datos complejos para permitir una toma de decisiones
operativas oportuna y precisa.
Mejorar el conocimiento de la estructura, la jerarquía y el método de funcionamiento de
redes delictivas, terroristas y fraudulentas.
Beneficiarse del rápido despliegue que ofrece ganancias de productividad en seguida
mediante una solución de análisis visual consolidada.
Importación de grandes volúmenes de información (Reportes Telefónicos) que permite
análisis de relación de llamadas y mensajes entrantes y salientes en minutos.
Tipos de I2
Conceptos Básicos
Entidad. - Una entidad es todo aquel elemento del cual podemos extraer u obtener información
y que es objeto de investigación, una entidad tiene características propias que lo identifican de
las demás entidades.
Podemos decir que una entidad es una persona, un auto, una cuenta bancaria, etc.
Tipos De Entidades. - Analyst’s Notebook tiene una gran variedad de gráficos, los mismos
que se encuentran clasificados en paletas, cada paleta tiene su propio tema, pero una entidad
puede estar en una o varias paletas al mismo tiempo.
109
Vínculo. - Un vínculo es la conexión o relación existente entre dos o más entidades, un vínculo
es representado por una línea entre los vínculos.
Tipos De Vínculo. - Existen tres tipos de vínculos, los mismos que son:
a. Confirmado (línea continua).
b. No confirmado (Línea Discontinua).
c. Provisional (Línea Punteada).
Dirección del Vínculo. - La dirección de un vínculo representa el flujo de información, es
decir el lugar en dónde se origina y en el lugar en el que termina, de otra manera podemos
decir que la dirección del vínculo representa el camino que sigue el dato.
Guardar Gráfico. - Es importante una vez realizada la graficación, guardar el gráfico con
nombres que hablen del caso para que el documento pueda ser encontrado más fácilmente.
Hoja de Portada. - Es una
página que nos permitirá colocar
información detallada del gráfico
para poder encontrarlo de manera
más sencilla, cuando este sea
requerido.
Tipos De Íconos
Analyst’s Notebook permite realizar una gran cantidad de investigaciones gráficas, apoyándose
en la variedad de iconos que se encuentran categorizados por familias y distribuidos en paletas.
110
Existen diferentes formas de representación de una investigación, a continuación, se detalla
cada uno de ellos.
Insertar Entidades en el Gráfico
111
Representaciones de Entidades
Elementos De Cuadro De Eventos
Un cuadro de eventos presenta mayor información en un gráfico, es la única entidad en la que
se debe incluir una fecha y hora de ocurrencia del evento, los componentes que se representan
son los siguientes:
Cuadros o Círculos
Este tipo de gráficos, eran utilizados en versiones
anteriores de Analyst’s Notebook y que por
preferencias de algunos investigadores se han
mantenido en las nuevas versiones. Permiten
especificar que dentro de un cuadro existen uno o
varios elementos que lo componen. En el caso del
ejemplo siguiente, se especifica que Varón 1 y Mujer
1 trabajan o son parte de una Oficina 1.
112
Propiedades De Gráfico
Identidad. - Es el nombre que se le da a una
entidad dentro del gráfico y que debe ser
única en el mismo, la identidad como su
nombre lo indica identifica a la entidad de
las otras.
Etiqueta. - Es el nombre que se le da a una
entidad dentro de un gráfico, a diferencia de
una identidad, la etiqueta puede repetirse
varias veces en el mismo gráfico.
Propiedades de Gráfico
Fecha y hora. - Es el campo reservado para la colocación de la fecha y hora de ocurrencia
de un evento.
Descripción. - Es el campo reservado para la colocación de una descripción detalladas del
evento sucedido durante la investigación.
Grados. - Permite realizar la calificación de la información obtenida donde A es el mejor
valor, calificación del informante donde 1 es el mejor, así también del nivel de
confiabilidad dentro de la organización dónde 1 es el nivel más alto de confidencialidad.
Propiedades de Gráfico
Tipo. - permite especificar el origen de la información.
Presentación. - permite seleccionar los campos que se visualizan en el gráfico.
Imagen. - Permite seleccionar imágenes para las diferentes entidades.
113
Cuadro. - Permite diferenciar mediante la graficación de un círculo alrededor de las
entidades.
Fuente. - Permite cambiar el tipo de letra, color en el gráfico.
Tarjetas. - Permite ordenar la información en forma de tarjetas y que pueden seguirse
añadiendo según sean las necesidades de la investigación.
Atributos. - Permite insertar en el gráfico, campos que son característicos de una
entidad y que diferencian a una entidad de otra.
GRADO 1.- (A - E Y SIN GRADO). - Utilizado para la certeza de la fuente de la
información, donde A significa que no cabe duda de la honradez y la competencia de la fuente
y E significa que hay la duda considerable.
GRADO 2.- (1 - 5 Y SIN GRADO). - Utilizado para la confianza en este dato particular
proporcionado por la fuente, donde 1 significa que la información se sabe ser verdad, y 5
significan que la información se
sospecha para ser falso o malicioso.
GRADO 3.- (1 - 5 Y SIN GRADO).-
Utilizado para la calificación de la
intimidad de la información, eso es,
su posición de confidencialidad, donde
1 significa que puede ser difundido
114
libremente a otras agencias convenientes, y 5 significan que no deben ser difundidos a nadie
sin permiso explícito.
Estructura de la Herramienta I2
Estructura Básica
115
Barra de Funciones
Barra de Herramientas
116
Paletas
Tipos de Análisis Telefónico
Importaciones
Consisten en ingresar cantidades masivas de información de forma rápida y sencilla
realizando pasos adecuados, acelerando la misión de investigación, análisis y
seguridad; según el método que utilicemos para importar datos depende del formato
de los datos. Si los datos tienen un formato (xlsx.) que reconoce Analyst's Notebook,
la aplicación realiza la mayor parte del trabajo por usted.
117
Depuración Datos en Excel
Para realizar las importaciones, se deben seguir los siguientes pasos:
a. Entidad Origen:
Representación: Icono
Tipo: Teléfono
Identidad: Número de teléfono que genera la llamada(Campo único)
Etiqueta: Número telefónico acompañado del nombre del propietario
b. Entidad Destino:
Representación: Icono
Tipo: Teléfono
Identidad: Número de teléfono que recibe la llamada (Campo único)
Etiqueta: Número telefónico acompañado del nombre del propietario
c. Vínculo:
Multiplicidad: Múltiple
Tipo: Llamada telefónica
Etiqueta: Blanco (muestra el número de apariciones)
Dirección: Desde origen a destino
Como Importar
1. Ir a la barra de herramientas.
118
Seleccionar opción Datos.
Seleccionar la opción importar desde archivo Seleccionar el archivo que se desea importar
Visualización del documento fuente
Excluir filas y definición de encabezados
119
Cambiar los datos a un formato conocido para evitar problemas al momento de realizar la
importación.
Seleccionar el tipo de gráfico que más se acople a las necesidades
120
Asignar los campos en las entidades y en los vínculos según corresponda
a. Entidad Origen
Asignar los campos en las entidades y en los vínculos según corresponda.
b. Entidad destino
121
Asignar los campos en las entidades y en los vínculos según corresponda.
c. Vinculo
122
Verificar los formatos de hora y fecha
Ingresar los datos necesarios para la grabación del archivo
123
Guardar la plantilla para futuras importaciones a través de especificaciones guardadas
Realizar la importación
124
IV UNIDAD
125
Equipos Tecnológicos
Cámara de Fotos
Antes de usar el dispositivo se recomienda verificar con mucha atención todos los accesorios
de los que dispone desplegándolos sobre una mesa o lugar apropiado. Lo primero que se debe
hacer al tener la cámara en la mano es ponerse la cuerda en el cuello. Al retirar la tapa del lente,
deben guardarlo en el bolso o mochila de la cámara para no olvidarlo. Nunca se debe tocar el
lente o la pantalla.
Si el lente tiene polvo lo pueden retirar dándole aire con una perita de goma que se vende en
cualquier farmacia. No se debe nunca soplar con la boca ya que la saliva contiene ácidos
nocivos para el lente, para cambiar los lentes, tapar correctamente cada lente antes de apoyarlo
en una mesa o de guardarlo.
No se debe retirar la batería con la cámara encendida, una vez que terminaron de usar la cámara,
se ruega colocar nuevamente la tapa al lente, retirar la batería de la cámara, guardar la cámara,
cargador, batería, cable USB y manual de instrucciones en el bolso.
Cámara Térmica
Son sensores parecidos a las cámaras digitales que usas para tomar fotos o vídeos, a diferencia
estos sensores en vez de captar la luz visible que vemos los humanos, pueden captar la luz
infrarroja que no vemos los humanos y procesarla para tener información de la temperatura
que tiene un objeto. Esto es posible, gracias a que todo objeto que tiene calor emite luz
infrarroja, (Ley deStefan-Boltzmann) es algo así como el sistema de visión que se atribuye a
las serpientes.
Las cámaras térmicas por lo general se componen de sensores llamados thermopilas
organizados en forma de una matriz, los que al recibir luz infrarroja cambia su voltaje, lo
amplifican, lo filtran y procesado para finalmente dar en forma digital el valor de la
temperatura, recuerda, tanto en las cámaras como en los diferentes sensores se requiere
calibración.
Resolución: Cámaras térmicas funcionan igual que en una cámara digital, cada sensor
representa un pixel, entre más sensores más pixels vamos a tener y por ende mejor resolución.
Campo de visión (FOV): El campo de visión en sensores lo podemos interpretar como la
región donde el sensor puede hacer su medición, teniendo en cuenta que entre más lejano este
el objeto ocupa una porción menor del campo de visión y entre más cerca ocupará una porción
126
mayor afectando la precisión, es similar a cuando tomas una foto y el objetivo está muy lejos
puedes ver muy pocos detalles, pero, si el objetivo está más cerca puedes ver más detalles.
Precisión: En sensórica la precisión hace referencia a que tan “exacta” es la medición tomada
por el sensor, en la ficha técnica de los sensores encontraras por ejemplo precisión + / -2°C lo
que quiere decir que, si la temperatura real del objeto es 36°C grados, el sensor te puede marcar
34°C o 38°C, ese error de 2°C por encima o por debajo de la temperatura real, es la precisión
y es un dato que puede ser muy importante de acuerdo a la aplicación.
Sensibilidad: La sensibilidad hace referencia a la mínima variación que se puede detectar con
mi sensor, por ejemplo, sí en una cámara térmica dice que tiene una sensibilidad de 1°C, quiere
decir que cuando se esté sensando un objeto que tenga una temperatura de 39.1°C o 39.5°C o
39.8°C el valor tomado por el sensor será 39°C para todos los casos, es decir, el sensor del
ejemplo no tiene la capacidad de detectar esa minina diferencia.
Cámara de Video
Antes de comenzar a filmar se debe revisar que las baterías estén cargadas y controlar los
seteos de la cámara, los seteos básicos son, el formato de grabación (DV, DVCam, HDV,
HD) en caso de que la cámara grabe en más de un formato, el aspecto (4:3 o 16:9).
Luego, previo al comienzo de la grabación se debe controlar el filtro ND si es que la cámara lo
posee, realizar el balance en negro y balance en blanco, conectar el/los micrófonos deseados,
colocar la tarjeta de memoria externa en la dirección correcta y sin forzar el mecanismo de la
ranura donde va la tarjeta de memoria.
Comprobar que la tarjeta de memoria que haya sido usada antes, se encuentra vacía o
formatearla antes de empezar una grabación a fin de poder identificar fallas de grabación con
la tarjeta de memoria.
No forzar el mecanismo de carga de la memoria que posee la cámara, colocar la tarjeta de
memoria solamente en la posición correcta, como lo indica en muchos de los dispositivos.
Es conveniente usar monitor externo para visualizar la calidad de la imagen, ya que la pantalla
de la cámara puede no ser fiel a lo que se está grabando. Se recuerda que, si se usa la cámara
en automático, en malas condiciones de luz la cámara recurre a la ganancia y de esa forma la
imagen va a quedar con ruido, aunque se trate de un lente y cámara buenos. Pare evitar la
ganancia, revisar primero que ésta no esté seleccionada (puede haber sido seleccionada por el
127
equipo que la usó antes, de forma que, aunque usen el modo manual, va a quedar la ganancia
seleccionada y por ende, ruido en la imagen).
Nunca se debe tocar el lente o la pantalla, si el lente tiene polvo lo pueden retirar dándole aire
con una perita de goma que se vende en cualquier farmacia, no se debe nunca soplar con la
boca ya que la saliva contiene ácidos nocivos para el lente, los lentes se entregan limpios, pero
en caso de que se ensucien se ruega dirigirse a Medios Técnicos en los horarios de atención y
solicitar que los limpien.
Al finalizar recordar tapar el lente y guardar la cámara, sus accesorios y el manual de
instrucciones en el bolso de forma ordenada.
Características Recomendadas
Las características que deben cumplir los equipos tecnológicos para un equipo investigativo,
deben estar dentro de los parámetros de una buena resolución de la cámara, es decir en cámaras
digitales con resolución 4K, y cámaras de video con enfoque automático de 16x Digital, así
que tengan el soporte para cargador de dos baterías. Las características esenciales de estos
equipos tecnológicos están amparadas dentro de los requisitos que se deben cumplir dentro de
las investigaciones, por ejemplo, para el registro de hechos que constituyan una infracción tal
como lo estipula el Art. 471. COIP, ya que nos indica que las grabaciones o fotografías
realizadas por cualquier medio digital pueden ser puestas como pruebas sin requerir de alguna
autorización judicial, sin embargo, estas grabaciones deben ser ingresadas dentro de un acto
probatorio en las investigaciones de fiscalía, por lo cual estas deben tener gran calidad y puedan
ser periciadas de manera óptima.
Oscor Blue
Es un analizador portátil con una alta velocidad de rastreo, detecta transmisiones desconocidas,
ilegales, perturbadoras y clandestinas a través de un amplio rango de frecuencia. Nos sirve
como una herramienta estratégica para el análisis de:
Espectro Radioeléctrico en Contramedidas Electrónicas.
Emisiones de radio Frecuencia.
Proveedores e instaladores de servicios inalámbricos.
Espectro Radioeléctrico de redes celulares o de sistemas de comunicaciones.
Evaluación de la utilización del canal de comunicación.
128
EL Analizador de Espectro Oscor Blue posee una capacidad de barrido de 8 Ghz o 24 Ghz
desde 10 kHz. El tiempo de barrido es muy rápido, las antenas incorporadas y el software
integrado hacen que el Oscor Blue sea fácil y rápido de administrar.
Sistema Integrado de Antenas de Selección Automática
Visualización del espectro en forma continua en tiempo real desde 10 kHz hasta 24 GHz
o 10 kHz hasta 8 GHz (dependiendo el modelo), usando el sistema de cambio automático
integrado.
Preamplificador integrado de 10 dB (aumenta la sensibilidad del receptor).
Captura íntegramente la actividad de la señal sin perder las señales debido al rango
limitado por depender de antenas externas.
Demodulador de Audio
Banda ancha FM.
Banda estrecha FM.
AM banda ancha.
AM banda angosta.
SUB portador.
Banda Lateral Única
Formato de video
NTSC, PAL, SECAM.
Demodulación de banda ancha AM o FM.
Demodulación de Vídeo en pantalla
Resoluciones para demodulación (step)
Audio: 200 kHz, 12.5 kHz, 6.25 kHz, 2 kHz.
Video: 12.75 MHz, 6.375 MHz.
Escaner de Frecuencias
Es un sistema de radio que puede detectar las actividades de comunicación en otros canales y
seleccionar el canal para permanecer en función del resultado de la exploración, que utiliza una
interfaz aérea y cuenta con características útiles incluyendo llamada selectiva, mensajes de
estado, radio, aturdimiento/desactivación/reactivación y reporte de posición GPS, etc.
La transmisión por radio, es también conocida como radiofrecuencia, el cual es aplicado en el
espectro electromagnético, lo cual pueden ser transmitidas atribuyendo la corriente alterna que
es originada por un generador a una antena. Para (Fernández ,2014:29) consiste en la emisión
129
y recepción de una señal de radio, en la que el emisor y el receptor deben sintonizar la misma
frecuencia. La emisión puede traspasar muros y no es necesario la visión directa de emisor y
receptor ya que pueden viajar distancias largas y penetrar edificios.
Estos sistemas suelen operar en tres modos:
Escaneo automático: El receptor está continuamente cambiando las frecuencias para poder
encontrar alguien que esté transmitiendo. Las frecuencias se pueden programar en algunos
modelos o manualmente en casi todos.
Escaneo Manual: Es la forma más fácil de encontrar algo que estamos buscando si ya sabemos
de antemano lo que buscamos. Básicamente es lo que hacíamos con el dial de las radios más
antiguas, aunque hoy en día todo se hace a base de botones.
Búsqueda: En el modo de búsqueda, el receptor es configurado para buscar entre dos rangos
de frecuencias en una determinada banda. Este modo es útil cuando un usuario no conoce una
frecuencia, pero quiere saber qué frecuencias están activas en cierta área; el usuario puede
almacenar esa frecuencia en el scanner, y luego usarla en modo automático. Ondas de radio:
Estás viajan a la velocidad de la luz, como una velocidad de transmisión de 4800 Kbits/s, dónde
puede tener longitudes bastantes extensas las cuales alcanza kilómetros. Además, hay que
recalcar que las ondas de radio hacen referencia a las bandas VHF y UHF
Dispositivos de transmisión:
Es la transferencia física de datos (un flujo digital de bits) por un canal de comunicación punto
a punto o punto a multipunto. Ejemplos de estos canales son: la fibra óptica, los canales de
comunicación inalámbrica. Los datos se representan como una señal electromagnética, una
señal de tensión eléctrica, ondas radioeléctricas, microondas o infrarrojos
Espectro Electromagnético
Constituye un subconjunto de ondas electromagnéticas u ondas hertzianas fijadas
convencionalmente por debajo de 3000 GHz, que se propagan por el espacio sin necesidad de
una guía artificial.
Espectro Radioeléctrico:
Es la porción o subconjunto del espectro electromagnético que se distingue por sus
posibilidades para las radiocomunicaciones. Este subconjunto viene determinado por dos
130
factores: las características de propagación de las ondas electromagnéticas a las diferentes
frecuencias, y los avances tecnológicos producidos por el ser humano.
Características de las ondas electromagnéticas:
Son aquellas ondas que no necesitan un medio material para propagarse, incluye entre otras la
luz visible y las ondas de radio, televisión y telefonía. Las tres características principales de las
ondas que constituyen el espectro electromagnético son:
Frecuencia (f)
Longitud de onda (λ)
Amplitud (A)
Frecuencia
La frecuencia de una onda responde a un fenómeno físico que se repite cíclicamente un número
determinado de veces durante un segundo de tiempo.
(Fuente:Direccion General de Inteligencia, Unidad Nacional de Ciber Inteligencia)
Longitud de onda
La distancia horizontal existente entre dos picos consecutivos o dos valles consecutivos,
constituye lo que se denomina “longitud de onda”
131
(Fuente:Direccion General de Inteligencia, Unidad Nacional de Ciber Inteligencia)
Amplitud de onda
La amplitud constituye el valor máximo que puede alcanzar la cresta o pico de una onda, el
punto de menor valor recibe el nombre de valle o vientre, mientras que el punto donde el valor
se anula al pasar, se conoce como “nodo” o “cero”.
(Fuente:Direccion General de Inteligencia, Unidad Nacional de Ciber Inteligencia)
132
Tipos de Señales
Analógica
Son especialmente usadas para llevar a cabo la transmisión de elementos de vídeo o sonido,
para que las distintas señales analógicas que se transmitan puedan ser interpretadas de una
manera adecuada habrá que tener un decodificador, ventajas del uso de la señal analógica es
que hay poco consumo de ancho de banda, la calidad se degrada a medida que se hacen copias.,
Las señales analógicas están más limitadas que las digitales debido al poco soporte que
proporcionan en términos de volumen de datos que permiten transmitir.
Digital
Se utiliza un sistema de códigos binarios (los números 0 y 1) con los que se lleva a cabo la
transmisión, las señales digitales proporcionan una mayor capacidad para transmitir
información de una manera fiel. Estas señales no producen deterioro en la información ni en la
calidad de los datos, lo que ayuda a que el resultado sea más adecuado. Debido a esto las señales
digitales son las que se utilizan en todo tipo de dispositivos usados en la actualidad en todo el
mundo.
Instrucciones básicas de usos de equipos
Antes de usar un equipo por primera vez, se debe leer el manual de instrucciones. No importa
si ya han usado un equipo similar, o lo sencillo que parezca su manejo, puesto que en el manual
pueden encontrar usos novedosos o características especiales de ese equipo que les facilite el
trabajo o les brinde nuevas posibilidades creativas para ello más adelante describiremos los
diferentes tipos de equipos, así como las características que estos guardan.
Para que sirven los Equipos en la Investigación
La relevancia que tiene la tecnología ha logrado ser canalizada en una política nacional de
seguridad pública que, de manera integral, atienda la necesaria coordinación de estrategias y
acciones para incrementar la capacidad del Estado de brindar seguridad pública a la población.
En este sentido, dentro de las actuaciones especiales de la investigación, encontramos que
dentro del Código Integral Penal, del “Art. 190.- Apropiación fraudulenta por medios
electrónicos.- La persona que utilice fraudulentamente un sistema informático o redes
electrónicas y de telecomunicaciones para facilitar la apropiación de un bien ajeno o que
procure la transferencia no consentida de bienes, valores o derechos en perjuicio de esta o de
una tercera, en beneficio suyo o de otra persona alterando, manipulando o modificando el
funcionamiento de redes electrónicas, programas, sistemas informáticos, telemáticos y equipos
133
terminales de telecomunicaciones, será sancionada con pena privativa de libertad de uno a tres
años.
La misma sanción se impondrá si la infracción se comete con inutilización de sistemas de
alarma o guarda, descubrimiento o descifrado de claves secretas o encriptadas, utilización de
tarjetas magnéticas o perforadas, utilización de controles o instrumentos de apertura a distancia,
o violación de seguridades electrónicas, informáticas u otras semejantes.” (Coip,2004,pg 173)
Tipos de equipos de acuerdo al receptor de bandas
Radioafición
Son sistemas de radios para uso en distancia largas (HF) y para comunicación de corto alcance
(VHF, UHF). La radioafición juega un papel muy importante en las comunicaciones de
emergencia y proporciona una base de entrenamiento agradable para los innovadores de
telecomunicaciones.
Ejemplos:
IC-718 Transceptor de HF Multibanda
Las bandas de HF le permiten comunicarse a través de grandes distancias cubriendo muchos
kilómetros incluso hasta el otro lado del mundo.
IC-7700 Transceptor de HF/50MHz
Equipos que integran tecnología analógicaa, con un rendimiento de tecnología digital para
lograr un rendimiento superior del receptor.
IC-78 Transceptor de HF
Es un transceptor de HF de alto rendimiento. Sus características tales como sus 99 canales, su
alta relación Portadora/Ruido (C/N), entrada directa a los canales, capacidades de
comunicación de datos.
134
IC-PW1 Amplificador Lineal
Mantiene una amplia cobertura de frecuencia, con una distorsión estable, limpia y baja; así
como operación de transmisión/recepción instantánea. Ideal para operación en expediciones
DX o competencias.
Aéreos:
Los pilotos cuentan con un sistema de radio para la comunicación aérea, le permiten al piloto
estar en constante comunicación con la torre y realizar otras actividades de vuelo para mayor
seguridad.
A25 Transceptores VHF de Banda Aérea
Es un radio aéreo portátil de 6 vatios de potencia y sumergible con grado IP57; para uso en
ambientes extremos.
Profesional
La industria de comunicación profesional y comercial es muy amplia, incluye las actividades
de radiocomunicaciones militares, policiales y seguridad pública, así como, para uso industrial
y comercial; que operan en modo mixto análogo y digital.
135
F1000 / F2000 Transceptores to VHF y UHF
Características como; sensor de movimiento, anunciador de canal y sellado al polvo y
sumergible.
F1000D / F2000D Transceptores Digitales VHF y UHF
Puede programar enlaces troncalizados a un único sitio y modos convencionales digitales,
brinda más seguridad y mejor claridad de audio, incluso en los bordes del rango de
comunicación.
F3003 /Tranceptor de VHF y UHF
Accesible, Radio de Alto Rendimiento.
F3013/ Tranceptor de VHF y UHF
Fácil de operar con comunicación instantánea
F3103D / F4103DTranceptores Digitales/Analógicos VHF Y UHF
Modo de operación mixto digital/analógico.
Marinos
La industria de pesca comercial y botes en general usa radios por su tradicional durabilidad y
fácil; estos equipos de comunicación son de corto y largo alcance que no solo son sumergibles
sino que también flotan.
M36 Transceptor Marino de VHF
Reforzador para operación con voz clara.
M36 Transceptor Marino de VHF
Radio Portátil Marino Flotante.
M85 / M85UL (IS) Transceptor Marino de VHF
Fue diseñado para trabajar en ambientes peligrosos tanto en mar como en tierra.
136
Equipos de Interceptación de Comunicación Satelital
Existe una diversidad de equipos de comunicación satelital disponibles, sin embargo, los
dispositivos más comunes son los teléfonos satelitales Thuraya, Iridium, Mini-M, VSAT, Red
de Área Global de Banda Ancha (BGAN por sus siglas en inglés) y Sistemas de
Posicionamiento Global.
Drones
Son vehículos aéreos no tripulados controlados a distancia y pueden volar de forma autónoma
a través de planes de vuelo controlados por un software en combinación con un GPS.
137
Normativa Legal
El uso de drones está basado en la Resolución Nro. DGAC-DGAC-2020-0110-R, de fecha 04
de noviembre de 2020, en la cual se expidió el “Reglamento para la Operación de Aeronaves
Pilotadas a Distancia (RPAs)”.
Art. 2 Aplicabilidad. - (c) Estas reglas no serán aplicables para: (4) Operaciones realizadas
por las Fuerzas Armadas, Aduanas o Policía Nacional dentro del ámbito de sus funciones.
De igual forma el procedimiento de apoyo operativo está amparado en el art. 444, numeral
14 del COIP, en concordancia con el art. 449, numeral 3, donde se atribuye las diligencias
investigativas a realizarse y siempre respaldando este accionar con una orden judicial.
En el Código Orgánico Integral Penal, en su art. 449, numeral 3 se señala que son
atribuciones del personal del Sistema especializado integral de investigación, medicina
legal y ciencias forenses, realizar las primeras diligencias investigativas, tales como:
entrevistas, vigilancias, manejo de fuentes y otros, las que serán registradas mediante
grabación magnetofónica o de video.
Políticas de Uso
Se debe planificar las rutas principales y secundarias para acudir a las zonas donde se
vaya a realizar los trabajos.
Realizar el estudio de seguridad del sector donde se vaya a trabajar en los
requerimientos, a fin de garantizar la integridad física del personal, equipos y logística
que conforman el equipo de trabajo.
Todo vuelo se deberá iniciar una vez que se haya analizado el área de trabajo
detenidamente, se deben verificar los obstáculos presentes y de ser necesario se tendrá
que realizar una nueva programación de las líneas de vuelo cuando los obstáculos
representen un peligro en el desarrollo de la operación. Está prohibido volar bajo
cuerdas, ramas de árboles o cualquier obstáculo que cruce la trayectoria de vuelo del
dron.
La planeación del vuelo es de estricto cumplimiento, no se iniciará un vuelo de
fotografía o vídeo que no haya sido correctamente programado y planeado con el DOEE
con las autorizaciones y formularios correspondientes.
138
Bibliografía
Anonimo. (2009). vivalaanarquia. Recuperado el 12 de mayo de 2017, de
vivalaanarquia.espivblogs.net/files/2012/07/Nuevo.pdf
Anonimo. (29 de marzo de 2013). Don Seguro. Recuperado el 12 de mayo de 2017, de
http://don-seguro.blogspot.com/2013/03/que-es-un-operador-de-medios.html
Anonimo. (s.f.). Cryptomuseum. Recuperado el 16 de mayo de 2017, de
http://www.cryptomuseum.com/df/rei/cpm700/
Anonimo. (s.f.). Facultad de Información y Comunicación de la Universidad de Uruguay.
Recuperado el 12 de mayo de 2017, de
http://www.comunicacion.edu.uy/sites/default/files/Instrucciones%20b%C3%A1sicas%20de
%20uso%20de%20equipos_0.pdf
Anonimo. (s.f.). Inovtecshop. Recuperado el 16 de mayo de 2017, de
http://www.inovtecshop.com/?product=sistema-de-barrido-de-frecuencias- profesional-oscor-
green
Anonimo. (s.f.). SIT. Recuperado el 16 de mayo de 2017, de https://sit.gob.gt/gerencia- de-
frecuencias/frecuencias/bandas-de-frecuencias/
Anonimo. (s.f.). Wikipedia. Recuperado el 12 de Mayo de 2017, de
https://es.wikipedia.org/wiki/T%C3%A9cnica
Recopilación de información del Departamento Operativo de Reportes Telefónicos, de la
Unidad Nacional Técnica de Interceptación y Análisis de Telecomunicaciones.
ISO/IEC 27037. (2012). Information technology — Security techniques — Guidelines for
identification, collection, acquisition and preservation of digital evidence.