Beruflich Dokumente
Kultur Dokumente
Carrera de Derecho
Asesor:
1
2. Tema y título
“Implicancias Jurídicas del Manejo de la Cadena de Custodia en la Era Digital en Arequipa 2019”.
los operadores de justicia y sus auxiliares directos. A través de estos debemos considerar los miembros
de los peritos oficiales y peritos de parte. El enjuiciador debe poder someter en dichos componentes
digitales por considerarlos legítimos desde el punto de vista criminalistico. Tener en cuenta que la
cadena de custodia como un mecanismo controlado que se aplica a las pruebas materiales vinculada
con un hecho punible o no, desde su ubicación hasta su valoración por parte de los operadores de
justicia y que buscan garantizar la inocuidad, y la improductividad técnica en el manejo de los mismos,
evitando modificaciones reemplazo, corrupción, demolición hasta su disposición definitiva por orden
Los conocedores de la informática dedicados al estudio de los indicios digitales (prueba digital) como
los operadores jurídicos ha supuesto un desafío profesional y académico, quienes necesitan conocer la
originalidad que están experimentando los avances tecnológicos, frente a un entender y falta de una
todo el resguardo y a la presunción de inocencia con miras a disminuir los grados de impunidad debido
a la ausencia de una ley en la cadena de custodia en las pruebas de la era digital (Meseguer, 2015).
obstaculizar y mucho. En las memorias volátiles que cuando se desconecta la fuente de poder se
pierde el contenido. Es básico consolidar la relación entre policías y fiscales a fin de ejecutar y
coordinar con el rumbo del fiscal una táctica de investigación en las que se analicen y se optimicen la
Desde el punto de vista de los jueces y magistrados las pruebas electrónicas exigen conocer las
diversas maneras en que se manifiestan los medios probatorios de carácter electrónico y hoy en día
electrónico y su eficacia procesal a la prueba electrónica al interior de un proceso judicial. Por lo tanto,
es seguro la cadena custodia en nuestros tiempos, provieniendo tanta impunidad y la corrupción que se
ve en nuestra sociedad, garantiza un debido proceso y medios probatorios y tener las medidas de
seguridad para llevar esto elementos electrónicos como el USB, el disco duro, memorias RAM, no
deberían ser llevados en otro tipo cadena de custodia (Oliva & Valero, 2016).
Nos preguntaremos con todo lo que vemos en las noticias, en los periódicos será seguro la cadena de
custodia como vemos el caso de los cocteles de Fujimori donde el Señor Jaime Yoshiyama quería
sacar un CPU dentro de un vehículo de su propiedad para no ser investigado por el delito de lavado de
activos estaremos ante que debería ver que la cadena de custodia en la era digital debería ser más
segura para que así ningún infractor de la ley cometa una obstrucción a la justicia y tampoco oculte
¿Por qué el manejo de la cadena de custodia en la era digital en la ciudad de Arequipa vulnera el
derecho a la información?
II
¿Cuál es el tratamiento de la información en la era digital?
3. Objetivos
El presente trabajo de investigación es importante por tratarse de un problema a nivel regional, nacional e
internacional como es la cadena de custodia en la era digital que repercutirá en el manejo de pruebas por
parte del Ministerio Público. Este estudio mostrará la importancia de la cadena de custodia en la ciudad de
Arequipa.
importancia en la evolución de la investigación, toda vez que con la eficacia de la aplicación de este
mecanismo se podrá lograr la culminación de la investigación y de esta manera entregar el proceso de los
suficientes elementos probatorios que acredite la culpabilidad del autor o delito o su inocencia.
Es necesario señalar que la cadena de custodia tiene la finalidad principal de garantizar, la integridad,
que pretendo verificar si se aplica de manera adecuada el procedimiento de la cadena de custodia que se
III
5. Descripción del contenido
Un manejo inadecuado de la escena del crimen por parte del personal carente de la
capacitación y conocimientos necesarios da como resultado la contaminación de la
misma. Una deficiente recopilación de evidencias tiene como consecuencia la pérdida
de la objetividad de la investigación, de allí la importancia de una correcta aplicación de
los procedimientos en la investigación y el manejo adecuado de la evidencia digital,
como base fundamental para preservar todos aquellos indicios informáticos.
Asimismo, es preciso dar a conocer los riesgos de trabajar con este tipo de evidencia,
dadas sus características peculiares y que hacen de la misma una evidencia no
convencional en cuanto a su tratamiento y manipulación.
I
V
Se propone un protocolo de acción a seguir, donde se contempla procesos,
procedimientos y recomendaciones de acciones a evitar, dado que el mínimo descuido
puede llegar a tener graves consecuencias en cuanto a la objetividad de la
investigación.
1
Buró Federal de Investigación
2 Organización Internacional de Pruebas de Ordenador
V
Marco teórico
Informática Forense......................................................................................................................... 1
1.1 Introducción...................................................................................................................................... 1
1.2 Algunos Antecedentes Históricos............................................................................................................... 2
1.3 Definición 3
1.4 Que es la Informática Forense................................................................................................................... 4
1.5 Principios Forenses.................................................................................................................................... 4
1.6 Importancia...................................................................................................................................... 7
1.7 Objetivos 7
1.8 Uso de la Informática Forense................................................................................................................... 8
2 Delitos Informáticos............................................................................................................... 8
2.1 Introducción...................................................................................................................................... 8
2.2 Definición 10
2.3 Clasificación............................................................................................................................................. 12
2.4 Tipos 14
2.5 Características................................................................................................................................................ 19
3 Evidencia Digital.................................................................................................................. 21
3.1 Antecedentes............................................................................................................................................ 21
3.2 Introducción.................................................................................................................................... 22
3.3 Definición 22
3.4 Clasificación............................................................................................................................................. 24
3.5 Características................................................................................................................................................ 25
4 Procedimientos en la Investigación, Recolección y manejo de la Evidencia Digital............27
4.1 Característica del delito informático......................................................................................................... 27
4.2 Protección de la Escena del Crimen........................................................................................................ 28
4.3 Evaluación de la Escena del Crimen........................................................................................................ 30
4.4 Documentación de la Escena del Crimen................................................................................................ 33
4.5 Cadena de Custodia................................................................................................................................. 43
4.6 Factores que intervienen en una escena del Crimen............................................................................... 43
4.7 Roles en la Investigación.......................................................................................................................... 45
4.7.1 Peritos Informáticos........................................................................................................................ 46
4.8 Informe Forense....................................................................................................................................... 48
V
I
5 Principios teóricos generales, para la propuesta del protocolo de acción de la escena del crimen
50
2.1 Definición
Informática:
Según el libro Introducción a la Informática “Es la ciencia que estudia el procesamiento
automático de la información”3
Según Carlos Gispert4 “es la ciencia de la información automatizada, todo aquello que tiene
relación con el procesamiento de datos, utilizando las computadoras y/o los equipos de procesos
automáticos de información”.
Forense:
Es la aplicación de prácticas científicas dentro del proceso legal, esencialmente esto se traduce
en investigadores altamente especializados o criminalistas, que localizan evidencias que sólo
proporcionan prueba concluyente al ser sometidas a pruebas en laboratorios. 5
Informática Forense:
Un proceso metodológico para la recogida y análisis de los datos digitales de un sistema de
dispositivos de forma que pueda ser presentado y admitido ante los tribunales. 7
3
Informática, Introducción a la Informática, 1ª Edición, 1994, pág. 17
4
Gispert, Carlos. Enciclopedia Autodidactica Interactiva, 6° Edición, México, Océano, 2002, pp. 1542
5
Tu discovery, Que es la ciencia forense, http://www.tudiscovery.com/crimen/ciencia_forense/ fecha de consulta:
08.02.2013
6
Forense, Enciclopedia Criminalística, Criminología e Investigación, 1era. Edición, Bogotá, D.C. Sigma Editores,
V
II
2010, Glosario
7
Derecho y cambio social, La informática forense; el rastro digital del crimen, Perú, 2004
http://www.derechoycambiosocial.com/revista025/informatica_forense.pdf. fecha de consulta: 12.03.2013
V
III
Disciplina auxiliar de la justicia moderna para enfrentar los desafíos y técnicas de los intrusos
informáticos, así como garante de la verdad alrededor de la evidencia digital que se pudiese
aportar en un proceso.8
En conclusión diremos que la Informática Forense, es una disciplina auxiliar de la justicia que a
través de un proceso metodológico se encarga de la recolección y análisis de la evidencia digital.
Por tal razón la Informática Forense es una disciplina auxiliar de la justicia, ya que por medio de
ella se puede determinar mediante técnicas científicas y analíticas todo lo relacionado a la
informática en busca de la evidencia digital.
El documento titulado como Informática Forense 9, nos hace mención sobre algunos principios
forenses de la evidencia digital a la hora de ser localizada. Existe un gran número de principios
básicos que son necesarios independientemente si está examinando un ordenador o un cadáver,
estos principios son:
I
X
causa de una interpretación o análisis erróneo en la causa de la muerte del paciente.
En el documento titulado la Informática Forense: el rastro digital del crimen 10, también nos hace
referencia de algunos principios forenses los cuales fueron desarrollados por la IOCE
(International Organization of Computer Evidence) 11 con una serie de principios y procedimientos
para actuaciones sobre pruebas digitales estos principios son:
10
Derecho y cambio social, La Informática forense; el rastro digital del crimen. Op. cit. Pag. 04 Fecha de consulta
11.02.2013
11
Organización Internacional de Pruebas de Ordenador
X
en la manipulación de pruebas digitales, las acciones que se lleven a cabo
no deben alterar dicha prueba: en caso de que se tenga que actuar de tal
forma que se altere la prueba, las acciones deberán ser completamente
documentadas.
cuando sea necesario que una persona tenga acceso a una prueba digital
original, dicha persona debe estar formada para ese propósito: la mejor
práctica es realizar una imagen digital de la prueba a analizar y actuar sobre la
copia para no alterar la original.
Con estos principios nos podemos dar cuenta que, lo primordial es evitar la contaminación a la
hora de efectuar cualquier procedimiento forense en informática y que todo el proceso debe de
estar totalmente documentado, otra anotación importante
X
I
es la cadena de custodia la cual nos permite visualizar el adecuado manejo de la evidencia. La
persona que realiza este tipo análisis debe estar totalmente capacitada en el área de informática
forense.
2.4 Importancia
La informática forense nace en vista de la necesidad del personal del derecho en poder afrontar
nuevas tareas probatorias, esta necesidad crea el nacimiento de los llamados detectives digitales
o peritos informáticos. Los informáticos forenses tienen la ardua labor de realizar investigaciones
en busca de evidencia digital.
2.5 Objetivos
Estos objetivos son logrados de varias formas entre ellas la principal, la recolección de evidencia.
Concluimos que el objetivo de la informática forense es muy preciso, el cual se fija en la
recolección de todos aquellos datos dentro de un equipo informático, así como presentar la
evidencia ante un tribunal, el cual también tiene una finalidad preventiva.
12
Dr. Del Pino Acurio, Santiago, Introducción a la Informática Forense, Ecuador, Fiscalía General del Estado
Ecuador, 2009, pág. 9
13
López, Oscar. Amaya, Haver. León Ricardo, Informática Forense: Generalidades, Aspectos Técnicos y Herramientas, Colombia,
Universidad de los Andes Bogotá, Pág. 02
X
II
2.6 Uso de la Informática Forense
Como nos podemos dar cuenta la Informática Forense tiene muchos usos y es de gran utilidad en
cada uno de ellos, por ser una ciencia que utiliza la aplicación de técnicas científicas en la
infraestructura tecnológica para el proceso de identificar hasta presentar los datos ante un tribunal
3 Delitos Informáticos
3.1 Introducción:
Internet sin duda cambió el ritmo de vida de las personas, facilitó realizar sus actividades en un
menor tiempo posible, conectarse con cualquier parte del mundo, acceder a todo tipo de
información y entablar otra serie de relaciones sociales. Sin embargo, la facilidad que día a día
tienen las personas para manejar su información, las ha llevado a cometer uno de los errores más
graves en el mundo virtual que puede llegar a perjudicar en segundos su vida personal, social,
económica y laboral.
X
III
A la par del avance de la tecnología informática y su influencia en casi todas las áreas de la vida,
han surgido una serie de comportamientos ilícitos denominados de manera genérica como
“delitos informáticos”. Los delitos que se pueden cometer en la actualidad mediante el uso de la
computadora, son múltiples y de tipos muy variados, nadie puede estar seguro de que no va a ser
víctima de alguno de ellos.
Los especialistas informáticos y legisladores deben trabajar juntos con el fin de proporcionar un
instrumento confiable que permita identificar y sancionar de una manera correcta los delitos que
con el uso de los equipos de cómputo se puedan presentar, el mayor inconveniente relacionado
con los delitos informáticos es el vacío legal.
Actualmente Guatemala no cuenta con un ordenamiento jurídico que regule todos aquellos ilícitos
relacionados a los delitos informáticos, el código penal guatemalteco hace referencia sobre este
tipo de delitos en su capítulo VII haciendo referencia de algunas normas, mismas que no
responden a las necesidades actuales, debido a la innegable variación de las tecnologías de la
información.
El Congreso de Guatemala cuenta con la iniciativa número 4055, denominada Ley de Delitos
Informáticos, la cual fue conocida por el Honorable Pleno del Congreso de la República el 18 de
agosto del año 2009. Esta iniciativa pretende crear una normativa de prevención y sanción de los
delitos informáticos e inviolabilidad a los derechos de toda persona en cuanto a la
confidencialidad, integridad y disponibilidad de datos y tecnologías de la información que posea y
utilice. Tiene como finalidad crear un marco jurídico que sea uniforme con los convenios
internacionales sobre ciberdelincuencia a efecto de crear mecanismos eficaces de prevención y
sanción.
Debido a que en nuestro país ya existe regulación sobre el comercio electrónico, según el
contenido de la Ley para el Reconocimiento de las Comunicaciones y Firmas Electrónicas,
Decreto numero 47-2008 del Congreso de la República de Guatemala, se hace necesario emitir
una ley especial para prevenir y sancionar los delitos de
X
I
naturaleza informática que pudieran afectar el objeto o materia de la normativa del comercio
electrónico y todos aquellos actos ilícitos de naturaleza informática. Por tal motivo es
indispensable la aprobación de la iniciativa numero 4055, la cual establece disposiciones que
tienden a proteger los derechos de toda persona en cuanto a la integridad, disponibilidad y
confidencialidad de los sistemas que utilicen tecnologías de la información y sus componentes.
3.2 Definición
Al hablar de los delitos informáticos primero se tiene que hablar de qué es un delito, y luego de
qué es la informática. Un delito es un acto u omisión sancionado por las leyes penales. El ilustre
penalista Cuello Calón14, enumera los elementos integrantes del delito.
el delito debe corresponder a un tipo legal (figura de delito), definido por la Ley,
ha de ser un acto típico.
la ejecución u omisión del acto debe estar sancionada por una pena.
Por tanto, un delito es: una acción antijurídica realizada por un ser humano, tipificado, culpable y
sancionado por una pena, mientras que la informática según el Dr. Julio
14
Jurista español. Fue catedrático de derecho penal en las universidades de Barcelona y de Madrid. Escribió diversas
obras, entre las que destacan Derecho penal: Penología (1920) y La nueva penología (1958).
X
V
Alejandro Téllez Valdez15, es "un conjunto de técnicas destinadas al tratamiento lógico y
automático de la información para una mejor toma de decisiones".
Ahora si juntamos las definiciones tendremos que los delitos informáticos son: el conjunto de
técnicas de carácter antijurídico destinadas al tratamiento lógico y automatizado de la información
sancionada por las leyes penales.
De esta manera citaremos algunas definiciones de varios autores para saber el punto de vista de
cada uno de ellos en relación con los Delitos Informáticos:
Davara Rodríguez16 define al delito informático como, la realización de una acción que, reuniendo
las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento
informático y/o telemático, o vulnerando los derechos del titular de un elemento informático, ya
sea hardware o software.
Julio Téllez Valdés17 conceptualiza al delito informático en: forma típica y atípica, entendiendo por
la primera a “las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras
como instrumento o fin” y por las segundas “actitudes ilícitas en que se tienen a las computadoras
como instrumento o fin”.
Núñez Ponce18 por su lado, nos refiere que los delitos informáticos son: todas aquellas conductas
que son ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso antijurídica
y culpables en que se tienen computadoras o ordenadores en las cuales se usan diversas
técnicas y funciones; desempeñando así un papel ya sea como método, medio o como
instrumento o fin.
15
Investigador titular "B" de tiempo completo en el Instituto de Investigaciones Jurídicas de la UNAM, México.
16
Davara Rodríguez, Miguel Ángel. Manual de Derecho Informático, Pamplona, Editorial Aranzadi, 1997,
págs. 285 a 326
17
Téllez V., Julio, Derecho Informático, 2° Edición, México, Editorial McGraw-Hill, 1996, Pág. 103-104
18
Dr. Núñez Ponce Julio, Derecho Informático, Perú, Editorial Marsol, 1996, pág. 101
X
V
María Cinta Castillo y Miguel Ramallo 19 por lo tanto entienden que "delito informático es toda
acción dolosa que provoca un perjuicio a personas o entidades en cuya comisión intervienen
dispositivos habitualmente utilizados en las actividades informáticas.
Según Parker, D.B,20 define a los delitos informáticos como: todo acto intencional asociado de una
manera u otra a los computadores; en los cuales la víctima ha o habría podido sufrir una pérdida;
y cuyo autor ha o habría podido obtener un beneficio.
Con las ponencias anteriormente descritas sobre la definición del delito informático los autores
coinciden que, es una acción antijurídica que se lleva a cabo con la ayuda de un elemento o
medio informático, perjudicando tanto a personas como a entidades.
3.3 Clasificación
El autor mexicano Julio Téllez Valdez21, clasifica estos delitos de acuerdo a los siguientes criterios:
19
Jiménez Castillo, Cinta María, Romero Ramallo, Miguel. El delito informático, Facultad de Derecho de Zaragoza,
Congreso sobre Derecho Informático, 1989, págs. 22-24
20
Parker, D.B, Citado por Romeo Casabona Carlos M. Poder Informático y Seguridad Jurídica, Madrid, Editorial
Fundesco, Colección Impactos, 1987, p. 25
21
Téllez Valdez, Julio. Op. Cit. Pág. 105
X
V
variación en cuanto al destino de pequeñas cantidades de dinero hacia una
cuenta bancaria ficticia. (Técnica de salami);
alteración en el funcionamiento de los sistemas, a través de los virus
informáticos;
intervención en las líneas de comunicación de datos o teleproceso.
Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy
variada y han evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección.
Básicamente, se puede diferenciar dos grupos de casos: las conductas dirigidas a causar
destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos.
Por su parte María Luz Lima22, presenta la siguiente clasificación de delitos electrónicos:
como método: conductas criminales en donde los individuos utilizan métodos
electrónicos para llegar a un resultado ilícito.
como medio: conductas criminales en donde para realizar un delito utilizan una
computadora como medio o símbolo.
22
Lima De La Luz, María. "Delitos Electrónicos", en Criminalia No. 1-6. Año L., Enero-Junio 1984, México, Academia
Mexicana de Ciencias Penales, Editorial Porrúa, Pag.100
X
V
como fin: conductas criminales dirigidas contra la entidad física del objeto o
máquina electrónica o su material con objeto de dañarla.
La clasificación de estos delitos es muy amplia, por una parte son conductas criminales que se
valen de las computadoras como método o medio, y por otro lado están las que van dirigidas a
efectuar daños tanto externos como internos a las computadoras, por consiguiente es de suma
importancia prestarle la debida atención ya que de una u otra forma podemos ser víctimas de
nuestra información o de nuestro propio equipo de computo.
3.4 Tipos
Tipos de Delitos Informáticos reconocidos por Naciones Unidas 23.
CLASIFICACION SEGÚN LA ACTIVIDAD INFORMATICA
Fraudes cometidos mediante manipulación de computadoras.
manipulación de los datos de entrada: este tipo de fraude informático conocido
también como sustracción de datos, representa el delito informático más común
por ser fácil de cometer y difícil de descubrir. Este delito no requiere de
conocimientos técnicos de informática y puede realizarlo cualquier persona que
tenga acceso a las funciones normales de procesamiento de datos en la fase de
adquisición de los mismos.
23
Tipos de delitos informáticos reconocidos por las Naciones Unidas, disponible en:
http://www.forodeseguridad.com/artic/discipl/disc_4016.htm Fecha de consulta 22.02.2013
14
forma encubierta en un programa informático para que pueda realizar una función no autorizada
al mismo tiempo que su función normal.
Falsificaciones informáticas
como objeto: cuando se alteran datos de los documentos almacenados en
forma computarizada.
15
Daños o modificaciones de programas o datos computarizados.
sabotaje informático: es el acto de borrar, suprimir o modificar sin autorización
funciones o datos de computadora con intención de obstaculizar el
funcionamiento normal del sistema, las técnicas que permiten cometer sabotajes
informáticos son:
16
emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema.
Por otra parte, existen diversos tipos de delitos que pueden ser cometidos y que se encuentran
ligados directamente a acciones efectuadas contra los propios sistemas como son:
17
juegos de azar: el juego electrónico de azar se ha incrementado a medida que
el comercio brinda facilidades de crédito y transferencia de fondos en la red, los
problemas ocurren en países donde ese juego es un delito o las autoridades
nacionales exigen licencias.
Por otro lado, la red Internet24 permite dar soporte para la comisión de otro tipo de delitos:
24
Internet (La Red): Se denomina así a la red de telecomunicaciones que surgió en los Estados Unidos en 1969 por
el Departamento de Defensa de los Estados Unidos, más precisamente. Se la llamó primero ARPAnet y fue pensada
para cumplir funciones de carácter meramente militar, para convertirse en uno de los principales medios de
comunicación que de manera global afecta la sociedad en diversos aspectos como son el social, cultural, económico,
etc. Internet es además una red multiprotocolo capaz de soportar cualquier tecnología. Actualmente es un espacio
público utilizado por millones de personas en todo el mundo como herramienta de comunicación e información.
18
fraude: se han hecho ofertas fraudulentas al consumidor tales como la cotización
de acciones, bonos y valores o la venta de equipos de computadora en regiones
donde existe el comercio electrónico.
3.5 Características
De acuerdo a las características que menciona en su libro Derecho Informático el Dr. Julio Téllez
Valdés25, se puede observar el modo de operar de estos ilícitos:
25
Téllez Valdez, Julio. Op. Cit. Págs. 104-105
19
provocan serias pérdidas económicas, ya que casi siempre producen "beneficios
de más de cinco cifras a aquellos que los realizan.
son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta
de regulación por parte del Derecho.
tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
Las características de este tipo de delitos son aspectos técnicos los cuales hacen que se
distingan de los demás, ya que operan de una manera muy sofisticada y son acciones de
oportunidad. Haciendo un análisis muy concreto es importante señalar que se debe actuar de la
manera más eficaz para evitar ser víctima de estos delitos y contrarrestar a que estos se sigan
realizando, por tal motivo es de suma importancia legalizar este ilícito para que se reduzca su
accionar.
20
4 Evidencia Digital
4.1 Antecedentes
Desde los años noventas hasta hoy en día, la evidencia digital cobra más importancia, sin
embargo, aún hay un largo camino por recorrer especialmente en los aspectos siguientes:
Especialización
Legislación
estudio
actualización.
21
4.2 Introducción
La evidencia digital es única, cuando se le compara con otras formas de evidencia documental, la
evidencia computacional es frágil y una copia de un documento almacenado en un archivo es
idéntica al original.
4.3 Definición
Comencemos con algunas definiciones que nos proporcionan ciertos autores en relación al tema:
Según el autor Jeimy J. Cano M., la evidencia digital se considera como: “El listado de conceptos
en lenguaje técnico que puede ser catalogado como elementos materiales probatorios”. 26
Eoghan Casey27 define la evidencia de digital como “cualquier dato que puede establecer que un
crimen se ha ejecutado (commit) o puede proporcionar un enlace (link) entre un crimen y su
víctima o un crimen y su autor”.
Handbook Guidelines for the management of IT evidence 28 (Manual de directrices para la
dirección de pruebas), define la evidencia digital como: “cualquier información, que sujeta a una
intervención humana u otra semejante, ha sido extraída de un medio informático”
26
Cano M. Jeimy J., Computación Forense, descubriendo los rastros informáticos, México, Editorial Alfaomega, 2009
27
Casey, Eoghan. Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet,
second edition, USA, ELSEVIER ACADEMIC PRESS, 2004, Pág. 11
28
HB171:2003 Handbook Guidelines for the management of IT evidence, Disponible en:
http://unpan1.un.org/intradoc/groups/public/documents/APCITY/UNPAN016411.pdf Fecha de consulta
18.02.2013
22
Como nos podemos dar cuenta varias definiciones coinciden en que la evidencia digital puede ser
cualquier dato o información, que sujeta a una intervención humana ha sido extraída de un medio
informático y nos puede proporcionar un enlace entre el crimen y su autor. De esta manera
podemos indicar que evidencia digital son todos aquellos datos que se encuentran o se localizan
en cualquier medio informático o dispositivos de almacenamiento de información 29.
Jeimy J. Cano M.30 refiere la evidencia digital es la materia prima para los investigadores donde la
tecnología informática es parte fundamental del proceso, sin embargo y considerando el ambiente
tan cambiante y dinámico de las infraestructuras de computación y comunicaciones, es preciso
detallar las características propias de dicha evidencia en este entorno. La evidencia digital posee,
entre otros los siguientes elementos que la hacen un constante desafío para aquellos que la
identifican y analizan en la búsqueda de la verdad:
volátil
anónima
duplicable
alterable y modificable
eliminable
Estas características nos advierten sobre la exigente labor que se requiere por parte de los
especialistas en temas de informática forense, tanto en procedimientos, como en técnicas y
herramientas tecnológicas para obtener, custodiar, revisar, analizar y presentar la evidencia
presente en una escena del delito.
29
Son dispositivos capaces de grabar datos en su memoria, facilitando así, el transporte de información y la
distribución de la misma en distintos equipos.
30
Cano M., Jeimy J. Op. cit. Pág. 67
23
4.4 Clasificación
Jeimy J. Cano clasifica la evidencia digital en tres categorías 31:
registros generados por computador: estos registros son aquellos que como
dice su nombre, son generados como efecto de la programación de un
computador. Estos registros son llamados registros de eventos de seguridad
(logs) y sirven como prueba tras demostrar el correcto y adecuado
funcionamiento del sistema o computador que generó el registro.
La diferencia entre las tres categorías mencionadas radica en el factor humano, es decir lo
determinante es si una persona o un computador crearon o generaron el contenido del registro.
31
José Alejandro Mosquera González, Andrés Felipe Cetain Jaramillo, Jeimy J. Cano, “Evidencia Digital: contexto,
situación e implicaciones nacionales”, Revista de Derecho, Comunicaciones y Nuevas Tecnologías N° 1,
Abril de 2005, Bogota, Colombia, GECTI, Pág. 179
http://derechoytics.uniandes.edu.co/components/com_revista/archivos/derechoytics/ytics90.pdf
24
Entonces se entiende que la evidencia digital se clasifica en tres categorías para una mejor
individualización, como los registros generados desde un computador entiéndase un software
creado para una aplicación especifica, también se menciona de los registros que solamente se
almacenan generados por una persona por ejemplo un documento de Word, finalmente se habla
de los registros híbridos los cuales es la combinación de ambos registros.
4.5 Características
la evidencia digital puede ser duplicada de forma exacta y se puede sacar una
copia para ser examinada como si fuera la original. Esto se hace comúnmente
para no manejar los originales y evitar el riesgo de dañarlos.
32
Casey, Eoghan. Op. cit. Pág. 12
33
Daniel Torres, Sandra Rueda, Jeimy Cano, Algunas consideraciones técnicas y de procedimiento para la
investigación de delitos informáticos, Universidad de Los Andes Colombia, Pág. 03
http://www.cse.psu.edu/~ruedarod/papers/recsi04.pdf fecha de consulta 28.02.2013
25
evidencia digital deba ser tratada de manera especial, su volatilidad y su posible distribución.
La posible distribución es ocasionada porque, los delitos informáticos se pueden llevar a cabo por
medio de redes de computadores y la escena del crimen puede encontrarse en uno o más
computadores localizados en jurisdicciones diferentes, teniendo el debido cuidado la evidencia
digital puede ser duplicada y con las herramientas apropiadas se puede verificar fácilmente si ha
sido alterada.
Es importante tener presente que la evidencia digital debe ser tratada con mucho cuidado debido
a sus características ya que pude ser duplicada exactamente igual a la original, es importante
poder establecer si la evidencia que estamos trabajando no ha sido alterada y que nos pueda
brindar la información que se requiere, por tal motivo es necesario contar con el equipo indicado
para su análisis respectivo aunque esta sea eliminada puede recuperarse mediante un proceso
especifico.
También se hace referencia de dos características muy importantes, la volatilidad que la evidencia
pueda tener al ser manipulada de forma incorrecta pudiendo esta perderse, y
26
la posible distribución no es más que la facilidad con que se pueden llevar a cabo los delitos
informáticos, ya que el lugar del hecho puede estar en un punto y el lugar de origen de donde se
cometió o de donde se llevo a cabo puede ser en otro lugar, esto debido a la facilidad que se tiene
de acceder a los computadores.
definir Objetivo
reunir Información
procesar Información
analizar Información
ejecutar Acción o atacar
34
El principio de intercambio de Locard, menciona que cuando dos objetos entran en contacto siempre existe una
trasferencia de material entre el uno y el otro. Es decir que cuando una persona está en una escena del crimen, esta
deja algo de si misma dentro de la escena, y a su vez cuando sale de ella esta se lleva algo consigo.
35
Es la eliminación segura de datos almacenados en dispositivos magnéticos.
27
posibilidad de encontrar rastros, también limita en sentido positivo el espectro de posibles
atacantes, dado el conocimiento y las técnicas utilizadas.
Para evitar la contaminación del lugar y poder documentar la condición original del escenario,
todo el personal que interviene debe hacer el máximo esfuerzo para poder mantener asegurada y
protegida dicha escena. El aseguramiento requiere conservar en forma original el espacio físico
donde aconteció el hecho con la finalidad de evitar cualquier alteración, manipulación,
contaminación, destrucción, pérdida o sustracción de los elementos, rastros o indicios que en el
lugar se localicen.
La protección inicial de la escena del crimen implica mantener de inmediato la intangibilidad del
espacio físico en el que pudieran hallarse elementos, rastros o indicios vinculados con el suceso.
Una escena del crimen es caracterizada frecuentemente con un espacio físico delimitado de
alguna manera, por paredes, por un área más extensa o simplemente delimitadas por el suelo, en
función de estas características se dice que la escena es cerrada, abierta o mixta. Un componente
electrónico puede hallarse en cualquiera de estas escenas, cuando se encuentra en escena
abierta se puede asumir que el dispositivo electrónico se halla en una escena virtual cerrada, con
esa misma lógica de los opuestos complementarios, cuando la escena física es cerrada por
ejemplo, delimitada por un edificio u oficina se puede asumir que la escena virtual será abierta o
mixta en el supuesto de que exista algún tipo de red.
28
Si en una escena física se procede con el acordonamiento del lugar, en casos de escenas que
comprendan ordenadores se debe tomar en cuenta que éstos pueden estar conectados a redes,
por lo tanto se aislara de la forma más eficiente y así evitar cualquier tipo de contaminación.
Consideremos, por ejemplo una oficina probablemente un puesto de trabajo puede contener
algunos, o todos los dispositivos siguientes:
Tales son estos dispositivos que pueden llegar a manejar y almacenar información variada y
valiosa para el caso en investigación, por tal motivo es muy importante ser metódico en todos los
procedimientos a realizar, comenzando con un buen acordonamiento de la escena y de esta
manera asegurando los dispositivos que posteriormente van a ser analizados.
Una de las mejores maneras de aislar la escena electrónica del hecho es quitar la alimentación de
forma inmediata, en caso de ordenadores personales se quitará la energía eléctrica sin apagar vía
sistema operativo, en caso de un ordenador portátil se
29
apagará quitando la batería o en su defecto por el botón de energía, se debe tomar en cuenta que
lo que se llega a perder es poco comparado con la protección que se logra.
La escena del delito informática es idéntica a la física en los cuidados requeridos, no se deben
utilizar, encender o apagar los dispositivos dado que estaría contaminando las evidencias, tenga
en cuenta que con el solo hecho de conectar una memoria (USB) modifica la escena del delito
introduciendo elementos ajenos al hecho en investigación.
Es importante clarificar los conceptos y describir la terminología adecuada que nos señale el rol
que tiene un sistema informático dentro del Inter criminis o camino del delito, esto a fin de
encaminar correctamente el tipo de investigación, la obtención de indicios y posteriormente los
elementos probatorios necesarios. De esta misma manera diseñar los procedimientos
adecuados para tratar cada tipo de evidencia, ya sea convencional o digital.
Una vez comenzada la evaluación de la escena del crimen no debe interrumpirse, salvo que se
den circunstancias que impliquen peligro físico para el personal o daño para los objetos que se
pudiesen localizar en la escena del crimen.
30
cerrado – PCs sin conexión a redes
abierto – PCs con conexión a Internet vía ISP (proveedor de servicio de internet)
mixto – PCs en LAN/MAN/WAN.
A fin de establecer que los investigadores forenses tengan una idea de dónde buscar la evidencia
digital, éstos deben de identificar las fuentes más comunes de evidencia, situación que brindará al
investigador el método más adecuando para su posterior recolección y preservación. Las fuentes
de evidencia digital pueden ser clasificadas en tres grande grupos:
sistemas convergentes de computación; son los que están formados por los
teléfonos celulares llamados inteligentes o Smartphone, los asistentes
personales digitales PDAs, las tarjetas inteligentes y cualquier otro aparato
electrónico que posea convergencia digital y que puede contener evidencia
digital.
Dada la ubicuidad de la evidencia digital, es raro el delito que no esté asociado a un mensaje de
datos guardado y trasmitido por medios informáticos, un investigador capacitado puede usar el
contenido de ese mensaje de datos para descubrir la
31
conducta del infractor, también puede realizar un perfil de su actuación, de sus actividades
individuales y relacionarlas con sus víctimas.
una red informática, el tipo más común de hardware de red en la actualidad son
los adaptadores Ethernet, ayudados en gran medida por su inclusión en la
mayoría de los sistemas informáticos modernos.
32
aparato para identificar llamadas: es un aparato que se utiliza para la
identificación de números telefónicos, el cual también almacena un historial de
datos.
Los métodos de documentación más usuales son: la descripción escrita, el croquis, la fotografía, y
el video, los cuales a continuación se detallan:
33
descripción escrita: la descripción escrita o acta, consiste en la narración por
escrito de lo que se encuentra en la escena del crimen, es decir de lo general a
lo particular, de lo particular al detalle y del detalle al detalle mínimo.
La descripción del lugar de la escena del crimen, características, ubicación geográfica,
orientación, dimensiones y formas, elementos y su distribución, descripción y ubicación precisa de
cada elemento, rastro o indicio que se observe y todo lo relacionado con el hecho investigado. Así
mismo, registrar las condiciones climáticas (temperatura, estado del tiempo) y de visibilidad.
34
fotografía: la fotografía registra y fija una visión total y detallada del lugar del
hecho o escena del crimen, que permite acreditar fehacientemente el estado en
que se encontraban las evidencias físicas, como las operaciones realizadas al
momento de la recolección de los elementos, rastros o indicios. Para el efecto
se deben utilizar las técnicas adecuadas debiendo captar fotografías
panorámicas, de mediana distancia y de detalle. Para a fotografía se debe
considerar:
video: el video al igual que la fotografía registra el lugar del hecho o escena del
crimen, se debe procurar que el medio a utilizar sea en un formato estándar MP3
por ejemplo. Para el video se debe considerar:
35
Búsqueda:
Concluida la etapa de la documentación que nos impedían tocar la escena del crimen, en esta
fase podemos alterar la escena en busca de algún rastro, mover todo tipo de objetos en busca de
posibles indicios, huellas digitales así como evidencia digital. El investigador es autónomo para el
empleo de los sistemas de búsqueda y los utilizará de acuerdo con el lugar sujeto a análisis,
utilizando diferentes métodos:
36
Fijación:
Ubicados los indicios en la escena del crimen, se les asigna un número respectivo que será el que
los distinga entre sí y que sirva para identificarlos durante toda la investigación incluso en el
debate, siempre y cuando siguiendo un orden lógico de fijación de los indicios con relación al
método de búsqueda establecido.
Manipulación:
Es recomendable que el embalador sea la misma persona que buscó y fijó, a cada indicio debe
anotarle en un lugar que no altere la forma ni contenido del mismo, una seña particular con la cual
lo pueda identificar.
37
Recolección y Embalaje:
Antes de empezar esta etapa hay que disponer de todos los elementos necesarios, no se debe
utilizar material de la misma escena del delito. Las guías del FBI 36 recomiendan contar con
dispositivos confiables, pero pueden ser sustituidos por otros basados en el principio físico de la
evidencia digital, se recomienda tener en cuenta lo siguiente:
36
La Oficina Federal de Investigaciones (FBI) es una agencia gubernamental que pertenece al Departamento de
Justicia de Estados Unidos, que funciona como una investigación criminal federal y una agencia de inteligencia.
38
desarrollar criterios para establecer la relevancia o no de la evidencia
recolectada.
archivos temporales.
registrar en medio fotográfico y video la escena del posible ilícito, detallando los
elementos informáticos allí involucrados.
39
etiquetar, controlar y transmitir adecuadamente las copias de los datos,
impresiones y resultado de la investigación.
Existen también algunas guías básicas, las cuales mencionan aspectos muy importantes que
pueden ayudar a cualquier investigador forense en el trabajo que esté realizando, entre las cuales
podemos mencionar:
La IOCE38 define cinco puntos como los principios para el manejo y recolección de evidencia
computacional:
37
Esta guía está destinada a los miembros responsables del examen de la evidencia digital. Trata de situaciones
comunes que se encuentran durante el procesamiento y manejo de evidencia digital, así como ser utilizada para
ayudar a las agencias a desarrollar sus propias políticas y procedimientos.
38
Organización Internacional de Pruebas de Ordenador. Es un organismo internacional compuesto por agencias
gubernamentales que realizan investigaciones que involucran o contienen evidencia digital.
40
cuando es necesario que una persona tenga acceso a evidencia digital
original, esa persona debe ser un profesional forense.
c) cuando sea necesario que una persona acceda a evidencia digital original, esa
persona debe estar capacitada y calificada para este propósito.
e) el individuo es responsable por todas las acciones que realice con respecto al
manejo de evidencia digital mientras ésta se encuentre bajo su cuidado.
41
f) cualquier agencia gubernamental que sea responsable de obtener, acceder,
conservar y transferir evidencia digital, es responsable de cumplir con estos
principios.
Hardware
El hardware es uno de los elementos que se deben tener en cuenta a la hora de la recolección de
evidencia, debido a que puede ser usado como instrumento, como objetivo del crimen, o como
producto del crimen. Lo primero que se debe preguntar el investigador es en qué partes se deben
buscar o investigar, para posteriormente comenzar con la recolección y el embalaje respectivo.
42
algunas veces, será imposible reconstruir la evidencia (o el equipo que la
contiene), si no se tiene cuidado de recolectar todas las piezas que se necesiten.
Uno de los pasos a tener en cuenta en toda investigación, sea la que sea, consiste en la captura
de la/s evidencia/s. Por evidencia entendemos toda información que podamos procesar en un
análisis, por supuesto que el único fin del análisis de la/s evidencia/s es saber con la mayor
exactitud qué fue lo que ocurrió.
Es un procedimiento de seguridad para garantizar que el perito informático reciba del responsable
de la investigación, los elementos de prueba en el mismo estado en que fueron reunidos en el
lugar del hecho, igualmente que sean devueltos al responsable de la investigación en la misma
situación, de forma que al ser presentados ante el tribunal se pueda comprobar su autenticidad y
no existan dudas sobre la misma.
Toda transferencia de custodia debe quedar consignada en las hojas del registro de la cadena de
custodia, indicando fecha, hora, nombre y firma de quien recibe y de quien entrega.
Cuando en una escena del crimen se tiene que trabajar en condiciones adversas, como en
incendios, inundaciones, derrames de gasolina o químicos peligrosos, es indispensable que el
investigador tome las medidas de seguridad necesarias para asegurar en primer lugar su
integridad física, luego deberá implementar el
43
procedimiento más adecuado para incrementar las posibilidades de recuperar las evidencias de la
manera más completa. El investigador forense nunca tendrán la oportunidad de revisar una
escena del crimen en su estado original, siempre habrá algún factor que haga que la escena del
crimen presente algunas anomalías o discrepancias. Con la finalidad de dar una mejor
explicación, a continuación se expondrán algunas de las posibles situaciones en donde se ve
afectada la evidencia dentro de una escena del crimen:
44
transferencia secundaria: en algunas ocasiones, los sistemas informáticos
usados en el acometimiento de un delito, son usados posteriormente por alguna
persona de forma inocente, causando con ello la destrucción y alteración de
evidencia.
En resumen el investigador forense debe entender como los factores humanos, de la naturaleza
y de los propios equipos informáticos pueden alterar, borrar o destruir la evidencia, se debe
comprender como dichas variables actúan sobre la escena misma del delito, por lo tanto se debe
encaminar la investigación desde su etapa más temprana tomando en cuenta estos cambios, a fin
de adecuar el mejor método para adquirir, preservar y luego analizar las pistas obtenidas, y así
reducir de manera considerable los posibles efectos de la dinámica de la evidencia.
La investigación científica de una escena del crimen es un proceso formal donde el investigador
forense, documenta y adquiere toda clase de evidencias, usa su conocimiento científico y sus
técnicas para identificarla y generar indicios suficientes probatorios. Es por tanto, dejar en claro
cuáles son los roles y la participación que
45
tiene ciertas personas dentro de una escena del crimen de carácter informático o digital, estas
personas son:
técnicos en escenas del crimen: son los primeros en llegar a la escena del
crimen, son los encargados de recolectar las evidencias que ahí se encuentran,
tienen una formación básica en el manejo de evidencia y documentación, al igual
que en reconstrucción del delito, y la localización de elementos de convicción.
Por otro lado, se hace indispensable para la valoración de las pruebas o elementos de convicción
la intervención de personas que tengan conocimientos en materias especiales, en este caso de la
materia informática, los cuales prestan un servicio especial al fiscal y al juez al momento de
ilustrar sobre las materias, técnicas o artes que son de su conocimiento.
De acuerdo a lo que dispone el Art. 226 del Código procesal Penal, “Los peritos deberán ser
titulados en la materia a que pertenezca el punto sobre el que han de pronunciarse, siempre que
la profesión, arte o técnica estén reglamentados. Si, por
46
obstáculo insuperable no se pudiera contar en el lugar del procedimiento con un perito habilitado,
se designará a una persona de idoneidad manifiesta.”
Peritos son las personas que por disposición legal aportan con sus conocimientos los datos
necesarios para que el juez o el fiscal adquieran un grado de conocimiento para determinar las
circunstancias en que se cometió una infracción, en otras palabras el conocimiento del perito
suple al del juez y el fiscal en cierta área del conocimiento del cual estos no son expertos, por
tanto el perito entrega los elementos de convicción que permita al operador de justicia crear un
razonamiento que desemboque en la resolución del caso propuesto, en fin aportan elementos que
tanto el fiscal como el juez valoraran al emitir su resolución.
Jeimy Cano llama a los peritos informáticos forenses: investigadores en informática y los define
como “profesionales que contando con un conocimiento de los fenómenos técnicos en
informática, son personas preparadas para aplicar procedimientos legales y técnicamente válidos
para establecer evidencias en situaciones donde se vulneran o comprometen sistemas, utilizando
métodos y procedimientos científicamente probados y claros que permitan establecer posibles
hipótesis sobre el hecho y contar con la evidencia requerida que sustente dichas hipótesis”39
La pericia es un medio de prueba específicamente mencionado por la ley procesal, “con el cual se
intenta obtener para el proceso, un dictamen fundado en especiales conocimientos científicos,
técnicos o artísticos, útil para el descubrimiento o valoración de un elemento de prueba”.
39
Cano, Jeimy. Estado del Arte del Peritaje Informático en Latinoamérica, Colombia, ALFA-REDI, 2005
47
El Perito debe regirse por los siguientes principios:
objetividad: el perito debe ser objetivo, debe observar los códigos de ética
profesional.
autenticidad y conservación: durante la investigación, se debe conservar la
autenticidad e integridad de los medios probatorios.
legalidad: el perito debe ser preciso en sus observaciones, opiniones y
resultados, conocer la legislación respecto de sus actividades periciales y cumplir
con los requisitos establecidos por ella.
idoneidad: los medios probatorios deben ser auténticos, ser relevantes y
suficientes para el caso.
inalterabilidad: en todos los casos, existirá una cadena de custodia
debidamente asegurada que demuestre que los medios no han sido modificados
durante la pericia.
documentación: deberá establecerse por escrito los pasos dados en el
procedimiento pericial.
Estos principios deben cumplirse en todos los procedimientos y por todos los peritos
involucrados.
48
Expuesta esta situación debemos tener muy en cuenta cómo debemos presentar un informe
sobre la investigación de tal manera que sea, objetiva, precisa y que contenga suficientes
argumentos que determinen la fiabilidad de la investigación.
2. fase de la investigación:
Constarán en el informe todas las acciones realizadas durante la fase de investigación, como las
herramientas empleadas para la adquisición de la evidencia electrónica y el detalle y resultado de
los procesos efectuados sobre el dispositivo o unidad que se está analizando.
49
3. fase de elaboración de la memoria:
En esta última fase, el perito informático recopila la información que ha obtenido durante todo el
proceso de investigación y redacta el informe que se presentará ante los tribunales.
Es muy importante tener en cuenta y seguir éste protocolo para la manipulación y recolección de
las evidencias digitales, con lo cual se reduce la posibilidad de que estas se alteren o destruyan.
El protocolo tiene como objetivo, transformar la idea inicial en un verdadero plan de acción
respetando las diferentes fases; también facilita la discusión previa para tomar una estrategia
adecuada de trabajo, sirve como un marco referencial y proporciona una buena comunicación
para desarrollar el trabajo más eficiente.
Las características que garanticen la eficacia del protocolo de acción son; una directriz completa
seria y legible para desarrollar de la mejor manera las fases que este conlleve.
50
1. Asegurar la Escena del Crimen
La primera persona en llegar a la escena del crimen, tiene como objetivo asegurarla, utilizando
cinta de acordonamiento o cualquier otro medio, evitando la aglomeración de personas y dejando
un espacio prudente para que el personal de escena del crimen pueda trabajar de la mejor
manera. Al momento de llegar al lugar de los hechos el personal técnico deberá ponerse en
contacto con la primera autoridad que se presentó a dicho lugar para obtener la información
preliminar relacionada con el caso.
En cualquier escena del crimen hay varias personas caminando a su alrededor desempeñando
diferentes tareas. Es imperativo que la persona a cargo de la investigación maneje la logística en
la escena, y de esta manera, definir el plan de procesamiento y emitir las directrices necesarias a
todo el personal técnico.
51
5. Búsqueda
6. Recolección
5.2. Hipótesis
Dado que la Constitución Política del Perú establece los derechos que toda
de las evidencias.
52
5.3. Marco metodológico
5.3.1. Variables
Juez, mediante la cual los instrumentos del delito, las cosas objeto o
53
Variables Dimensiones Indicadores
Definición de la - Terminología
Cadena de custodia - Aportes científicos
- Aseguramiento de la
prueba
- Veracidad de la prueba
Principios de la
- Ilicitud de la prueba
Variable Cadena de custodia - Obtención de la prueba
independiente
- Necesidad de la
prueba
Cadena de
custodia Etapas de la
-
Cadena de custodia
Elementos de la
-
Cadena de custodia
Procedimiento de la
-
Cadena de custodia
Definición de la Era -
digital
Variable Características de la -
dependiente Era digital
Elementos de la Era -
Era digital Digital
Importancia de la -
Era Digital
54
5.3.3. Método de estudio
La presente investigación empleará el método Exegético.
1 Elaboración del
proyecto
2 Presentación
del proyecto
3 Aprobación del
proyecto
4 Sustentación del
proyecto
Procesamiento
5 de la
información
6 Presentación de
los resultados
Elaboración de
7 conclusiones y
sugerencias
8 Sustentación de
la tesis
55
7. Indicadores de logro de los objetivos
56
8. Bibliografía inicial
Oliva, R., & Valero, S. (2016). La prueba electrónica. Colección Desafios Legales.
59
MATRIZ DE CONSISTENCIA
TITULO: IMPLICANCIAS JURIDICAS DEL MANEJO DE LA CADENA DE CUSTODIA EN LA ERA DIGITAL EN AREQUIPA- 2019
PROBLEMA PRINCIPAL OBJETIVOS HIPOTESIS VARIABLES METODOLOGÍA
VARIABLE TIPO DE ESTUDIO:
¿Por qué el manejo de la GENERAL:
INDEPENDIENTE: Descriptivo
cadena de custodia en la
Analizar el manejo de la Cadena de custodia
era digital en la ciudad de
cadena de custodia en MÉTODO DE ESTUDIO:
Arequipa vulnera el INDICADORES
la era digital en la ciudad Exegético
derecho a la información?
de Arequipa.
El manejo de la cadena VARIABLE
PROBLEMA
ESPECIFICOS: de custodia en la era DEPENDIENTE: INSTRUMENTOS
SECUNDARIO
digital de la ciudad de Era digital
¿Cuál es la naturaleza Determinar la Arequipa resguardará VARIABLE CADENA DE
jurídica de la cadena de naturaleza jurídica de la las garantías y derechos CUSTODIA: Ficha de
custodia? cadena de custodia. constitucionales. recolección de datos.
VARIABLE ERA DIGITAL:
INDICADORES
Determinar el Ficha de recolección de
¿Cuál es el tratamiento de
tratamiento de la datos.
la información en la era
información en la era Cuestionario a los
digital?
digital. trabajadores del Ministerio
Público.
60