Sie sind auf Seite 1von 10

I NF O RM ÁT I CA J URÍ DI CA E N

V E NE Z UE L A
MARTES 29 DE ENERO DE 2008

Como promover pruebas relacionadas con Teléfonos Celulares o


Móviles

Legalidad de la evidencia en Celulares

Las transmisiones de voz de celulares son análogas a las trasmisiones


telefónicas vía cable y sabemos que no pueden grabarse y utilizarse como
prueba por ser ilícitas las grabaciones de comunicaciones entre terceros (Ley
de Protección a las Telecomunicaciones). Pero no es ilícito que los suscriptores
de los celulares graben sus propias conversaciones con terceras personas, por
lo que las nuevas funciones de grabación de voz de muchos celulares o los
mensajes guardados en una casilla de correo de voz podrían ser utilizadas en
juicio. Conforme a la tecnología actual todo el sistema de telefonía celular
tiende a ser digitalizados por los que es aplicable la validez de la evidencia
digital que se encuentre en estos sistemas conforme a la Ley de Mensajes de
Datos y Firmas Electrónicas de Venezuela (LMDFE)

Como promover pruebas relacionadas con Teléfonos Celulares o Móviles

El teléfono móvil se ha convertido en un aparato tan usado como las


computadoras. Muchos celulares ya tienen las funciones principales de un
computador. Este articulo fue escrito en una Palm Treo 650 con procesador de
palabras del Programa Documents to Go.

Las funciones principales de un celular en la actualidad son:

• Transmisión de voz y recepción de voz a través de señal analógica o


digital.
• Transmisión y recepción de mensajes de texto y/o correo electrónico.
• Agenda Personal con nombres y números de teléfono.

Legalidad de la evidencia en Celulares

Las transmisiones de voz de celulares son análogas a las trasmisiones


telefónicas vía cable y sabemos que no pueden grabarse y utilizarse como
prueba por ser ilícitas las grabaciones de comunicaciones entre terceros (Ley
de Protección a las Telecomunicaciones). Pero no es ilícito que los suscriptores
de los celulares graben sus propias conversaciones con terceras personas, por
lo que las nuevas funciones de grabación de voz de muchos celulares o los
mensajes guardados en una casilla de correo de voz podrían ser utilizadas en
juicio. Conforme a la tecnología actual todo el sistema de telefonía celular
tiende a ser digitalizados por los que es aplicable la validez de la evidencia
digital que se encuentre en estos sistemas conforme a la Ley de Mensajes de
Datos y Firmas Electrónicas de Venezuela (LMDFE)

Mensajes de Texto

Respecto a los mensajes de texto, debemos señalar que los mismos se


encuadran perfectamente en dentro del concepto legal de mensajes de datos
establecido en la LMDFE, por lo que podrían ser incorporados al proceso por
uno o varios medios de prueba típicos o por vía de prueba libre y valorados
conforme a la Sana Critica conforme a esta misma ley.

Tips para preservar la evidencia digital en Celulares o teléfonos móviles.

Promoción y evacuación de medios probatorios sobre teléfonos celulares:

1. Solicite una inspección ocular extrajudicial sobre el teléfono móvil, a


efectos de dejar constancia de mensajes de texto, grabaciones de audio,
mensajes de voz y documentos digitales, a través de solicitud dirigida a
un tribunal o notaria pública, solicitando la designación de prácticos
expertos en Informática Forense, para un correcto manejo de la
evidencia digital.
2. Preserve el teléfono celular como evidencia para la ratificación de la
inspección dentro de juicio.
3. Promueva en juicio experticia Informática sobre el teléfono celular a
efectos de establecer los hechos jurídicos de interés, tales como listado
de llamadas entrantes y/o salientes, contenido de datos, de creación,
envío y recepción de archivos digitales, y la determinación del origen o
procedencia de mensajes de texto y cualquier otro tipo de mensaje
digital o registro que se encentre en el móvil.
4. Promueva prueba de informes solicitando a la o las empresas de
servicios de telefonía celular sobre:

• Titularidad de las líneas de teléfonos celulares involucrados, así como la


identificación de sus usuarios particulares en los casos de cuentas
corporativas.
• Las bitácoras o listados de llamadas entrantes y salientes entre los
números involucrados a efectos de probar la comunicación entre dos
teléfonos el día, fecha y hora.
• Información sobre la marca. modelo y seriales físicos y electrónicos del
teléfono móvil
• Fechas de activación y desactivación de teléfonos en caso de cambios
de equipos si fuere pertinente.

Fuente:http://www.tecnoiuris.com/derecho/modules.php?
name=News&file=article&sid=1947

PUBLICADO POR ELISA CHANG EN 05:28 0 COMENTARIOS


ETIQUETAS: CELULARES, INFORMÁTICA, JURIDICA

CNE plantea otorgar valor probatorio a actas digitales

Los parientes estarán facultados, si se aprueba el proyecto de Ley del Registro


Civil, para reportar nacimientos.

Páginas que no aparecen porque fueron arrancadas, nacimientos que se


registran con años de retraso, defunciones nunca notificadas, años para
tramitar un divorcio, polvo... el panorama actual del Registro Civil venezolano
cambiará en el mediano plazo a un sistema mixto, que comprenderá un archivo
electrónico y uno convencional de documentos físicos.

El cambio es producto del control que ahora ejerce el CNE sobre el Registro
Civil. Control que comienzan a sentir los alcaldes -ahora son funcionarios
auxiliares del Poder Electoral en esta área- y que quedó plasmado en el
proyecto de Ley Orgánica que entregaron ayer los técnicos electorales a la
mayoría de burgomaestres del país.

Entre las novedades del Registro Civil destaca la automatización de todo el


sistema de emisión de documentos relacionados con el estado civil de los
ciudadanos y los actos que lo modifican, además de otorgar valor probatorio a
las actas digitales como documento público y unificar los conceptos de
domicilio y residencia para efectos electorales.

No obstante, las modificaciones más significativas al Código Civil que plantea


el proyecto de ley entregado a los alcaldes, se encuentran en el
establecimiento de un régimen sancionatorio para funcionarios y ciudadanos
que no cumplan con la ley; facilitar el cambio de nombre de las personas (se
discute el procedimiento para procesar cambios de sexo); instrumentación de
libros y actos bilingües en lengua castellana e indígena; la simplificación de los
trámites del matrimonio y del divorcio; la creación del concurso de registrador
civil; la instrumentación de un número único de identificación para todos los
trámites relacionadas con el estado civil; y la activación de la inscripción
automática de los ciudadanos en el Registro Electoral al cumplir 18 años.

Fuente:http://noticias.eluniversal.com/2007/08/31/pol_art_cne-plantea-
otorgar_445201.shtml
PUBLICADO POR ELISA CHANG EN 05:16 0 COMENTARIOS
ETIQUETAS: CNE, INFORMÁTICA, JURIDICA

http://informaticajuridicaenvenezuela.blogspot.com/search?updated-min=2008-
01-01T00%3A00%3A00-08%3A00&updated-max=2009-01-
01T00%3A00%3A00-08%3A00&max-results=2

Autoría de documentos encontrados en un


computador
Escrito por Administrator
Martes 25 de Noviembre de 2008 15:44
Autoría de documentos encontrados en un computador
Enviado por raymondorta in informatica forense, criminalistica

Es posible determinar la autoría de documentos encontrados en un


computador
Los computadores personales y los hechos jurídicos informáticos
La mayoría de las normativas procesales de Ibero América permiten
incorporar hechos jurídicos tecnológicos al proceso como medios probatorios
Raymond J. Orta Martínez*
Los hechos jurídicos informáticos son aquellos que se verifican a través de las
nuevas tecnologías de información. El computador personal o PC puede ser
considerado casi un producto de consumo masivo como el televisor. Los PC
de tipo portátil o Laptop están reemplazando a los equipos de escritorio por su
versatilidad y capacidades, que en muchos casos son superiores a estos.
Los medios probatorios convencionales establecidos en la mayoría de las
normativas procesales de Ibero América, permiten incorporar al proceso los
hechos jurídicos tecnológicos.

En un computador personal se pueden realizar, enviar y recibir diversos tipos


de documentos electrónicos, realizar diversas clases de comunicaciones, como
la mensajería instantánea o chat, así como el envío y recepción de mensajes
de datos típicos como correos electrónicos, imágenes, y hasta es posible
realizar telecomunicaciones de voz y video que pueden ser de interés
probatorio.

Medios probatorios típicos sobre tecnologías e información


La experticia informática es el primero de los medios probatorios que
consideramos conducentes para probar hechos relacionados con
computadores de todo tipo. Las pericias informáticas pueden recaer sobre
diversos aspectos del contenido de un computador, y prácticamente sobre
cualquier tipo de programa, software, correos electrónicos y otros documentos
que pueden incluirse en bases de datos.
En estos casos se debe solicitar a los expertos que se pronuncien sobre
aspectos que pueden estar relacionados con el origen o procedencia de los
documentos electrónicos, su calidad o características individualizantes,
solicitando que se hagan comparaciones sobre su naturaleza o constitución, en
algunos casos, como en los de violación de derechos de autor, por ejemplo.

Autenticidad de mensajes de datos y correos electrónicos


Uno de los medios de intercambio de información más comunes de un
computador personal es el correo electrónico, para el cual se pueden utilizar
programas que sirven para redactar y leer mensajes de datos, o bien se puede
hacer a través de páginas web destinadas a estos fines.
El envío de un mensaje de datos vía correo electrónico implica la captación
oculta de la dirección IP del usuario emisor, que no es mas que una
identificación electrónica única a nivel mundial, asignada en ese momento a la
conexión de quien envía el mensaje de datos. Es por ello que es muy difícil
encontrar una falsificación exitosa de este tipo de documentos electrónicos,
porque deben verificarse los datos de conexión entre uno y otro.

En el caso de los computadores personales portátiles, estos pueden


conectarse individualmente vía telefónica con un modem, o bien a través de
una conexión ADSL o banda ancha, que físicamente se ubican por la dirección
del número de teléfono que se utiliza para conectarse. En otros casos la
conexión se hace a través de una red local alambica o inalámbrica, de forma
inalámbrica individual a través de sistemas de empresas de telefonía celular y
también a través de conexiones a Internet de tipo satelitales.

Cuando se pretenden practicar pruebas sobre uno o varios mensajes de datos


en un computador, la verificación de las direcciones IP debe hacerse por
separado en cada correo, e igualmente hacer el rastreo del origen de los
mensajes recibidos conforme a estos datos.

Inicialmente se puede individualizar el país de origen y la empresa de conexión


a la cual se deberán solicitar las referencias particulares de la dirección IP
conseguida en el mensaje de datos para la fecha y hora de conexión,
debiéndose tomar en consideración los husos horarios de cada país.

Experticias sobre archivos, imágenes y documentos creados en un computador


La mayoría de los programas o aplicaciones informáticas permiten guardar los
archivos que producen. Es importante mencionar que la mayoría de los
programas guardan en estos archivos información adicional del computador y
por ende, del usuario (meta datos).

La información que se introduce en un computador al momento de la


instalación del sistema operativo y programas adicionales, quedan registradas
por archivos que se crean en el computador, lo cual sirve a los fines de
identificación de origen de los documentos electrónicos.

A su vez, el sistema operativo tiene varios componentes que registran y


preservan toda la actividad en el computador, por lo que uno de los elementos
de la investigación y pruebas informáticas debe ser la identificación de los
datos registrados por los usuarios o por los técnicos en la instalación o
personalización.
Los meta datos generados por los programas y aplicaciones dentro los
archivos, contienen información sobre la fecha y hora de creación, modificación
y edición, así como de los usuarios que han intervenido en el proceso, lo cual
se utiliza para saber si archivos originales fueron alterados posteriormente.
Análisis de archivos digitales de hechos jurídicos no informáticos
Otro de los aspectos importantes relacionados con el análisis de archivos
digitales a efectos jurídicos se relaciona con los problemas probatorios de
autenticidad de todo tipo de archivos generados por aparatos digitales como
cámaras fotográficas, de video, audio y otros de naturaleza digital.

Supongamos que en un procedimiento policial se han grabado una serie de


conversaciones telefónicas, de videos, o se han tomado fotografías con
aparatos que utilicen medios de almacenamiento digital. Desde el punto de
vista jurídico conocemos que la legitimidad de cualquier medio probatorio de
este tipo, se sustenta en la legalidad, procedencia y conducencia, para lo que
deben verificarse los supuestos de ley.

Una de las primeras defensas que se presenta comúnmente contra la


evidencia digital de cualquier naturaleza, está relacionada con la fidelidad y
veracidad de los archivos capturados por los funcionarios policiales y por las
partes, sosteniéndose en muchos casos que la evidencia ha sido forjada,
manipulada o alterada.
Todos estos archivos guardan además los metadatos típicos, como por ejemplo
la hora de producción. Muchas cámaras fotográficas y de vídeo digital pueden
configurarse además para que incorporen en los elementos perceptibles, como
las imágenes, datos como fecha, hora y otras leyendas que pueden ser
consideradas como indicios.

Adicionalmente existen programas y aditamentos técnicos destinados a


proteger los archivos digitales capturados por equipos electrónicos, para que
no puedan ser objeto de manipulación posterior a la fase de captura, pero la
verificación de la meta data en muchos casos puede ser suficiente para
establecer un forjamiento, alteración o modificación de archivos digitales.

Captura de evidencia digital y cadena de custodia de un computador


Para la informática forense como disciplina criminalística son importantes
muchos aspectos al momento de estudiar las evidencias. Lo primero es que se
haya resguardado bien la evidencia física. Deben realizarse sobre los medios
de almacenamiento objeto de experticia operaciones de copiado exacto bit a bit
para duplicar el contenido y debe peritarse sobre las copias.

El resguardo de la evidencia y la cadena de custodia debe comenzar desde la


identificación plena, desde el inicio del procedimiento, con la identificación del
computador y sus componentes de almacenamiento, para que se pueda
demostrar que se trata, por ejemplo, del mismo disco duro que estaba presente
en el computador hallado supuestamente en el sitio del suceso y que es el
origen de la copia utilizada para peritar.

Para hacer este tipo de análisis no se pueden encender los computadores ni se


debe iniciar el sistema operativo, sino que deben tomarse los discos duros,
duplicarse y trabajar sobre los duplicados en otro computador".

Los peritos en informática forense deben utilizar programas que solo funcionan
bajo la modalidad de lectura para que no alteren la evidencia. Lo más
importante en este tipo de casos, es que el manejo de esos datos se haya
realizado de manera "científica", para poder establecer su autenticidad
siguiendo protocolos aceptados internacionalmente.

Así como se han establecido mecanismos de seguridad para el reconocimiento


de vehículos, existe un sistema análogo en los computadores y sus
componentes. Aparte de los seriales externos presentes en las cajas de los
computadores de marca, muchos de los componentes internos tienen seriales
individuales, que pueden ser de marcas distintas a la que aparece en la parte
exterior del computador.

Los discos duros, memorias volátiles o RAM, tarjetas de sonido, de red,


unidades de disco flexible, CD ROM o DVD tienen seriales también. Aun
cuando dos computadores sean de la misma marca y modelo, pueden ser
diferenciados físicamente desde el punto de vista probatorio.

La identificación del disco duro es esencial para la validez de cualquier medio


probatorio relacionado con experticias o inspecciones directas de equipos, toda
vez que la identificación de la evidencia desde el punto físico es esencial para
la cadena de custodia, e igualmente para cumplir con los requisitos de
identificación de los objetos sobre los cuales se realiza una pericia.

Desde el punto de vista del software existen maneras de individualizar los


programas instalados en una máquina, los cuales distinguirán a un equipo de
una manera tan importante como los seriales de hardware.

Cada vez que se instala el sistema operativo y los programas adicionales se


inscribe en diversas partes una especie de serial electrónico o identificación,
que muchas veces se incorpora automáticamente en la instalación, o bien se
agregan cuando se requiere que usuario coloque claves o "llaves" de
instalación.

Identificación de medios magnéticos


Las investigaciones penales y las pruebas civiles están y estarán relacionadas
con los medios de almacenamiento en donde se guarda la información. Discos
duros, discos flexibles, memorias intercambiables de equipos de audio,
fotografías y video, así como todo tipo de unidades de almacenamiento
externo tienen grabados o impresos seriales identificativos. Hasta los discos
compactos y DVD llevan impresos seriales en la parte interna que pueden no
solamente servir para resguardar la cadena de custodia y los derechos de los
investigados, sino que contactando al fabricante o distribuidor pueden
establecerse datos probatorios interesantes como la fecha de producción,
distribución y otros de interés para la informática forense.

Integridad de los datos digitales


Respecto a lo que significa el estudio para determinar si hubo manipulación de
los documentos digitales, deben analizarse las características de lo que fue la
operación del computador durante el tiempo que estuviera activado, y deben
revisarse los meta datos del sistema operativo y de los archivos para
establecer las posibles fecha de creación y modificación. Las incongruencias
determinan si hubo o no alguna alteraciones o si existen agregados al sistema
de archivos y almacenamiento.

Es difícil, pero no imposible, el determinar la autoría de los documentos que


pudieran encontrarse en un computador. Es posible que en un solo computador
trabajen diez personas, o que lo haya utilizado alguien que no estuvo
autorizado para utilizarlo. La autoría de un documento digital debe ser
complementada con otros elementos. Pueden intervenir otras disciplinas
criminalísticas para activar e identificar las huellas digitales que estaban en el
teclado de esos computadores, a fin de comprobar el uso del equipo por una
persona determinada.
En definitiva la informática forense es una especialidad criminalística que tiene
que ver con la investigación criminal y los delitos informáticos. La misma
requiere no sólo de conocimientos jurídicos generales y de la especialidad de
delitos informáticos, sino además de conocimientos sobre informática o
computación, de investigación criminal y policial.

Esta disciplina se encarga de la captura, estudio y análisis de la evidencia


digital para ser utilizada en procesos judiciales. Se utiliza para probar todo tipo
de hechos que tengan que ver con el mundo jurídico donde estén involucradas
nuevas tecnologías o computadores.
* Perito en Informática Forense
Especialista en Derecho Procesal
y en Tecnologías Gerenciales
casos @ informaticaforense.com

http://www.informaticaforense.com/criminalistica/faqs/general/autoria-de-
documentos-encontrados-en-un-computador.html
______________________________________________________________

Sobre la informática forense


Escrito por Administrador
Viernes 08 de Febrero de 2008 01:21
elcomerciodigital.com

Sobre la informática forense. 07.02.08 - XABIEL GARCÍA PAÑEDA


DOCTOR E INGENIERO

ES muy habitual que se asocie el término forense con muerte. No es de


extrañar, puesto que a diario vemos en los medios de comunicación cómo
médicos forenses realizan análisis e informes sobre personas fallecidas en
circunstancias que deben de ser aclaradas. Sin embargo, la 'forensía' va más
allá de todo eso. Dícese forense a todas aquellas actividades relacionadas con
la recuperación y análisis de pruebas para procesos judiciales. Existen tantas
disciplinas forenses como ciencias e ingenierías. De este modo, existen
arquitectos forenses, economistas forenses o ingenieros forenses.

La informática forense es la rama de la informática que se encarga de la


recuperación, preservación y análisis de evidencias electrónicas, tales como:
fotografías digitales, e-mail, SMS, transacciones bancarias o rastros de
cualquier tipo de actividades a través de internet.

La recuperación de información mediante técnicas forenses consiste en la


extracción de evidencias almacenadas en soportes informáticos, sin que el
proceso de recuperación pueda alterar la información o coartar su validez como
prueba. Este proceso se divide en varias fases: la copia o duplicado del
dispositivo donde se almacena la prueba, la preservación de la evidencia, la
localización de la información relevante y el análisis de la misma.

Para la copia del dispositivo donde se encuentra la información a recuperar, se


utilizan herramientas capaces de realizar un duplicado exacto del sistema
original. La razón para poner tanto cuidado en la copia de los datos es la
necesidad de que la prueba no pierda validez. Si la copia no fuera exacta o el
proceso de duplicado destruyera parcialmente los datos, la prueba podría ser
rebatida durante el proceso judicial. Un ejemplo de esta práctica, puede ser el
duplicado de un disco duro, donde un supuesto pederasta almacena fotografías
pornográficas. Para realizarlo se utilizará un dispositivo de clonado forense, al
que popularmente se conoce como 'clonadora'.

La preservación de evidencias se centra en mantener en perfecto estado las


pruebas recogidas. Al igual que otro tipo de objetos, el material informático,
como discos duros, CD o memorias USB, necesita especiales cuidados para
evitar su deterioro o manipulación hasta que se resuelva el proceso judicial y ya
no sea necesario mantener la evidencia.

El análisis forense se centra en la extracción de conclusiones a partir de los


dispositivos o ficheros recuperados. Esta no es una tarea sencilla. En muchas,
los criminales utilizan diversos métodos para ocultarla. En otros casos, los
datos se encuentran dispersos y es necesario, al igual que haría un detective, ir
atando cabos para buscar una conexión entre las diferentes pistas.

Mediante diversos tipos de herramientas y la propia intuición, el ingeniero en


informática debe ir extrayendo evidencia tras evidencia siguiendo un hilo
conductor que le permita obtener conclusiones. Existen tantos tipos de análisis
como tipos de evidencias o delitos. Los procesos serán diferentes, por ejemplo,
si se pretende descubrir el origen de un fishing bancario (trampa para
conseguir acceso a una cuenta bancaria a través de internet) o la distribución
de material pornográfico.

Con el aumento de la popularidad de internet, y sobre todo con la aparición de


los negocios virtuales, el crimen computerizado se ha disparado. A pesar de los
gobiernos invierten grandes sumas de dinero en combatirlo, nadie está exento
de ser víctima de un delito electrónico. Para esos casos, la informática forense
es el elemento clave que ayuda a descubrir el infractor o delincuente.

Fuente: Enlace:
http://www.elcomerciodigital.com/aviles/20080207/opinion/sobre-informatica-
forense-20080207.html
http://www.informaticaforense.com/criminalistica/hemeroteca/noticias-
sobre-if/sobre-la-informatica-forense.html
_____________________________________________________________________

VIDEO

Informática Forense:
http://www.youtube.com/watch?v=vqu5vR7_Od0&feature=related.

Das könnte Ihnen auch gefallen