Sie sind auf Seite 1von 66

Facultad de Derecho y Ciencias Humanas

Carrera de Derecho

“Cadena de Custodia en la Era Digital”

Autor: Lissep Gimena Huisa Quispe

Para obtener el Título Profesional de Abogado

Asesor:

Arequipa, Febrero 2019

1
2. Tema y título

“Implicancias Jurídicas del Manejo de la Cadena de Custodia en la Era Digital en Arequipa 2019”.

2.1. Planteamiento del problema

La protección de la cadena de custodia sobre el estudio indiciario criminalistico es responsabilidad de

los operadores de justicia y sus auxiliares directos. A través de estos debemos considerar los miembros

de los peritos oficiales y peritos de parte. El enjuiciador debe poder someter en dichos componentes

digitales por considerarlos legítimos desde el punto de vista criminalistico. Tener en cuenta que la

cadena de custodia como un mecanismo controlado que se aplica a las pruebas materiales vinculada

con un hecho punible o no, desde su ubicación hasta su valoración por parte de los operadores de

justicia y que buscan garantizar la inocuidad, y la improductividad técnica en el manejo de los mismos,

evitando modificaciones reemplazo, corrupción, demolición hasta su disposición definitiva por orden

judicial (Arellano & Castañeda, 2012)

Los conocedores de la informática dedicados al estudio de los indicios digitales (prueba digital) como

los operadores jurídicos ha supuesto un desafío profesional y académico, quienes necesitan conocer la

originalidad que están experimentando los avances tecnológicos, frente a un entender y falta de una

norma, descoordinación en el reglamento necesarios de un examen y tratamiento de la prueba digital.

La trascendencia de la cadena de custodia es clara cuando se refieren al indicio, a un mecanismo con

todo el resguardo y a la presunción de inocencia con miras a disminuir los grados de impunidad debido

a la ausencia de una ley en la cadena de custodia en las pruebas de la era digital (Meseguer, 2015).

En la articulación y las investigaciones informáticas la adquisición de los hallazgos se puede

obstaculizar y mucho. En las memorias volátiles que cuando se desconecta la fuente de poder se

pierde el contenido. Es básico consolidar la relación entre policías y fiscales a fin de ejecutar y

coordinar con el rumbo del fiscal una táctica de investigación en las que se analicen y se optimicen la

recaudación de la evidencia digital, los instrumentos a utilizarse con el propósito de que el


I
pormenorizado, trabajo realizado por los peritos adquiera una legalidad absoluta, que a la luz del

procedimiento penal (Nessi, 2017).

Desde el punto de vista de los jueces y magistrados las pruebas electrónicas exigen conocer las

diversas maneras en que se manifiestan los medios probatorios de carácter electrónico y hoy en día

herramientas destinadas a respaldar el inicio y la lealtad de los datos incorporados en el documento

electrónico y su eficacia procesal a la prueba electrónica al interior de un proceso judicial. Por lo tanto,

es seguro la cadena custodia en nuestros tiempos, provieniendo tanta impunidad y la corrupción que se

ve en nuestra sociedad, garantiza un debido proceso y medios probatorios y tener las medidas de

seguridad para llevar esto elementos electrónicos como el USB, el disco duro, memorias RAM, no

deberían ser llevados en otro tipo cadena de custodia (Oliva & Valero, 2016).

Nos preguntaremos con todo lo que vemos en las noticias, en los periódicos será seguro la cadena de

custodia como vemos el caso de los cocteles de Fujimori donde el Señor Jaime Yoshiyama quería

sacar un CPU dentro de un vehículo de su propiedad para no ser investigado por el delito de lavado de

activos estaremos ante que debería ver que la cadena de custodia en la era digital debería ser más

segura para que así ningún infractor de la ley cometa una obstrucción a la justicia y tampoco oculte

información para sancionar a esas personas y paguen su pena.

2.2. Formulación del problema

2.2.1. Problema general

¿Por qué el manejo de la cadena de custodia en la era digital en la ciudad de Arequipa vulnera el

derecho a la información?

2.2.2. Problemas específicos

¿Cuál es la naturaleza jurídica de la cadena de custodia en Arequipa?

II
¿Cuál es el tratamiento de la información en la era digital?

3. Objetivos

3.1. Objetivo general

Analizar el manejo de la cadena de custodia en la era digital en la ciudad de Arequipa.

3.2. Objetivos específicos

Determinar la naturaleza jurídica de la cadena de custodia.

Determinar el tratamiento de la información en la era digital.

4. Fundamentación o justificación del tema

El presente trabajo de investigación es importante por tratarse de un problema a nivel regional, nacional e

internacional como es la cadena de custodia en la era digital que repercutirá en el manejo de pruebas por

parte del Ministerio Público. Este estudio mostrará la importancia de la cadena de custodia en la ciudad de

Arequipa.

La búsqueda de la investigación se orienta a demostrar, que la cadena de custodia es un mecanismo de suma

importancia en la evolución de la investigación, toda vez que con la eficacia de la aplicación de este

mecanismo se podrá lograr la culminación de la investigación y de esta manera entregar el proceso de los

suficientes elementos probatorios que acredite la culpabilidad del autor o delito o su inocencia.

Es necesario señalar que la cadena de custodia tiene la finalidad principal de garantizar, la integridad,

conservación y la inalterabilidad de los elementos materiales

Lamentablemente se ha observado, la deficiencia en su aplicación y es mediante este trabajo de investigación

que pretendo verificar si se aplica de manera adecuada el procedimiento de la cadena de custodia que se

viene realizando durante la etapa de investigación.

III
5. Descripción del contenido

5.1. El propósito de esta investigación es abordar y establecer los parámetros que se


debe utilizar al momento de localizar indicios que sean considerados como evidencia
digital en el procesamiento de una escena del crimen, ya que se desconoce la
manipulación que la misma pueda tener por ser diferente a la evidencia convencional,
requiriendo ésta de una manipulación más específica; de esta manera se pretende dar
a conocer una guía básica con los procedimientos y lineamientos necesarios para el
trabajo que realiza el Ministerio Público, la Policía Nacional Civil o los mismos
particulares quienes proporcionan indicios de investigación al Ministerio Público.

La inexistencia de procesos y procedimientos ante indicios que pudiese considerarse


evidencia digital, hace que sea necesario el dar a conocer los lineamientos necesarios
al investigador forense para la recolección y análisis de dicha evidencia.

Un manejo inadecuado de la escena del crimen por parte del personal carente de la
capacitación y conocimientos necesarios da como resultado la contaminación de la
misma. Una deficiente recopilación de evidencias tiene como consecuencia la pérdida
de la objetividad de la investigación, de allí la importancia de una correcta aplicación de
los procedimientos en la investigación y el manejo adecuado de la evidencia digital,
como base fundamental para preservar todos aquellos indicios informáticos.

Asimismo, es preciso dar a conocer los riesgos de trabajar con este tipo de evidencia,
dadas sus características peculiares y que hacen de la misma una evidencia no
convencional en cuanto a su tratamiento y manipulación.

De esta manera se pretende identificar todos aquellos equipos, aparatos o dispositivos


de almacenamiento que pueden ser vitales a la hora de realizar la búsqueda de los
indicios dentro de una escena del crimen.

I
V
Se propone un protocolo de acción a seguir, donde se contempla procesos,
procedimientos y recomendaciones de acciones a evitar, dado que el mínimo descuido
puede llegar a tener graves consecuencias en cuanto a la objetividad de la
investigación.

Se espera que la presente investigación se constituya en una contribución, como guía


de desempeño de las actividades que desarrollan los técnicos de escena del crimen
del Ministerio Público.
1.1 Algunos Antecedentes Históricos

Es difícil precisar el inicio de la informática forense o el comienzo del campo para el


caso, pero la mayoría de los expertos coincide en que la informática forense comenzó a
desarrollarse hace más de 30 años en los Estados Unidos, cuando la policía y los
investigadores militares comenzaron a ver que los delincuentes obtenían ayudas
técnicas en la comisión de sus delitos.
El campo de la informática forense se inició en la década de 1980, poco después que
las computadoras personales se convirtieran en una opción viable para los
consumidores.
A comienzo de los años 90, el FBI (Federal Bureau of Investigation) 1 observó que las
pruebas o evidencias digitales tenían el potencial de convertirse en un elemento de
prueba tan poderoso para la lucha contra la delincuencia, como lo era el de la
identificación por ADN. Para ello, mantuvo reuniones en su ámbito y a finales de los
años 90 se creó la IOCE (International Organization of Computer Evidence) 2 con la
intención de compartir información sobre las prácticas de informática forense en todo el
mundo.

1
Buró Federal de Investigación
2 Organización Internacional de Pruebas de Ordenador

V
Marco teórico

Informática Forense......................................................................................................................... 1
1.1 Introducción...................................................................................................................................... 1
1.2 Algunos Antecedentes Históricos............................................................................................................... 2
1.3 Definición 3
1.4 Que es la Informática Forense................................................................................................................... 4
1.5 Principios Forenses.................................................................................................................................... 4
1.6 Importancia...................................................................................................................................... 7
1.7 Objetivos 7
1.8 Uso de la Informática Forense................................................................................................................... 8
2 Delitos Informáticos............................................................................................................... 8
2.1 Introducción...................................................................................................................................... 8
2.2 Definición 10
2.3 Clasificación............................................................................................................................................. 12
2.4 Tipos 14
2.5 Características................................................................................................................................................ 19
3 Evidencia Digital.................................................................................................................. 21
3.1 Antecedentes............................................................................................................................................ 21
3.2 Introducción.................................................................................................................................... 22
3.3 Definición 22
3.4 Clasificación............................................................................................................................................. 24
3.5 Características................................................................................................................................................ 25
4 Procedimientos en la Investigación, Recolección y manejo de la Evidencia Digital............27
4.1 Característica del delito informático......................................................................................................... 27
4.2 Protección de la Escena del Crimen........................................................................................................ 28
4.3 Evaluación de la Escena del Crimen........................................................................................................ 30
4.4 Documentación de la Escena del Crimen................................................................................................ 33
4.5 Cadena de Custodia................................................................................................................................. 43
4.6 Factores que intervienen en una escena del Crimen............................................................................... 43
4.7 Roles en la Investigación.......................................................................................................................... 45
4.7.1 Peritos Informáticos........................................................................................................................ 46
4.8 Informe Forense....................................................................................................................................... 48
V
I
5 Principios teóricos generales, para la propuesta del protocolo de acción de la escena del crimen
50

2.1 Definición

Comencemos con algunas definiciones sobre Informática y Forense:

Informática:
Según el libro Introducción a la Informática “Es la ciencia que estudia el procesamiento
automático de la información”3

Según Carlos Gispert4 “es la ciencia de la información automatizada, todo aquello que tiene
relación con el procesamiento de datos, utilizando las computadoras y/o los equipos de procesos
automáticos de información”.

Forense:
Es la aplicación de prácticas científicas dentro del proceso legal, esencialmente esto se traduce
en investigadores altamente especializados o criminalistas, que localizan evidencias que sólo
proporcionan prueba concluyente al ser sometidas a pruebas en laboratorios. 5

Según el Glosario de la Enciclopedia CCI (Criminalística, Criminología e Investigación) Se dice de


todo aquello que está relacionado con juzgados y tribunales, y en general con asuntos jurídicos y
de derecho.6

Informática Forense:
Un proceso metodológico para la recogida y análisis de los datos digitales de un sistema de
dispositivos de forma que pueda ser presentado y admitido ante los tribunales. 7

3
Informática, Introducción a la Informática, 1ª Edición, 1994, pág. 17
4
Gispert, Carlos. Enciclopedia Autodidactica Interactiva, 6° Edición, México, Océano, 2002, pp. 1542
5
Tu discovery, Que es la ciencia forense, http://www.tudiscovery.com/crimen/ciencia_forense/ fecha de consulta:
08.02.2013
6
Forense, Enciclopedia Criminalística, Criminología e Investigación, 1era. Edición, Bogotá, D.C. Sigma Editores,
V
II
2010, Glosario
7
Derecho y cambio social, La informática forense; el rastro digital del crimen, Perú, 2004
http://www.derechoycambiosocial.com/revista025/informatica_forense.pdf. fecha de consulta: 12.03.2013

V
III
Disciplina auxiliar de la justicia moderna para enfrentar los desafíos y técnicas de los intrusos
informáticos, así como garante de la verdad alrededor de la evidencia digital que se pudiese
aportar en un proceso.8

En conclusión diremos que la Informática Forense, es una disciplina auxiliar de la justicia que a
través de un proceso metodológico se encarga de la recolección y análisis de la evidencia digital.

2.2 Que es la Informática Forense

Es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica


que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un
proceso legal.

Por tal razón la Informática Forense es una disciplina auxiliar de la justicia, ya que por medio de
ella se puede determinar mediante técnicas científicas y analíticas todo lo relacionado a la
informática en busca de la evidencia digital.

2.3 Principios Forenses

El documento titulado como Informática Forense 9, nos hace mención sobre algunos principios
forenses de la evidencia digital a la hora de ser localizada. Existe un gran número de principios
básicos que son necesarios independientemente si está examinando un ordenador o un cadáver,
estos principios son:

 evitar la contaminación: la esterilidad de los medios es una condición


fundamental para el inicio de cualquier procedimiento forense en informática,
pues al igual que en la medicina forense un instrumento contaminado puede ser
8
Cano M., Jeimy J. “Introducción a la Informática Forense”, Revista Sistemas N° 96, Abril/Junio 2006, Colombia,
Publicado por Asociación Colombiana de Ingeniero de Sistemas (ACIS), pág. 64.
http://www.acis.org.co/fileadmin/Revista_96/dos.pdf
9
Ebookbrowse, principios de la informática forense, http://ebookbrowse.com/informatica-forense-g3-pdf-
d13705718 fecha de consulta: 11.02.2013

I
X
causa de una interpretación o análisis erróneo en la causa de la muerte del paciente.

 actuar metódicamente: el investigador debe ser el custodio de su propio


proceso por lo tanto, cada uno de los pasos realizados, los instrumentos
utilizados y los resultados obtenidos del análisis deben estar claramente
documentados, de tal manera que cualquier persona externa pueda validar y
revisar los mismos.

 controlar la cadena de evidencia, es decir, conocer quien, cuando y donde


ha manipulado la evidencia: este punto es complemento del anterior; quién la
entregó, cuándo, en qué estado, cómo se ha transportado, quién ha tenido
acceso a ella, cómo se ha efectuado su custodia, entre otras son las preguntas
que deben estar claramente resueltas para poder dar cuenta de la adecuada
administración de las pruebas a su cargo.

En el documento titulado la Informática Forense: el rastro digital del crimen 10, también nos hace
referencia de algunos principios forenses los cuales fueron desarrollados por la IOCE
(International Organization of Computer Evidence) 11 con una serie de principios y procedimientos
para actuaciones sobre pruebas digitales estos principios son:

 todos los principios generales de procedimientos y técnicas forenses


deben ser aplicados cuando se manipulen pruebas digitales: cualquier
institución con atribuciones en la búsqueda, recolección, y análisis de pruebas
debe tener una metodología o unos principios generales definidos con el objetivo
de proteger los intereses de todas las partes.

10
Derecho y cambio social, La Informática forense; el rastro digital del crimen. Op. cit. Pag. 04 Fecha de consulta
11.02.2013
11
Organización Internacional de Pruebas de Ordenador

X
 en la manipulación de pruebas digitales, las acciones que se lleven a cabo
no deben alterar dicha prueba: en caso de que se tenga que actuar de tal
forma que se altere la prueba, las acciones deberán ser completamente
documentadas.

 cuando sea necesario que una persona tenga acceso a una prueba digital
original, dicha persona debe estar formada para ese propósito: la mejor
práctica es realizar una imagen digital de la prueba a analizar y actuar sobre la
copia para no alterar la original.

 toda actividad relativa a la recogida, acceso, almacenamiento, o


transferencia de pruebas digitales debe ser completamente documentada,
conservada y disponible para su estudio: todas las manipulaciones que se
lleven a cabo deben ser documentadas de tal forma que sea comprensible, de
manera que las acciones que se están registrando puedan ser reproducidas si
fuera necesario, es vital mantener la cadena de custodia.

 cada persona es responsable de todas las acciones tomadas con respecto


a la prueba digital mientras dicha prueba esté a su cargo: dicha
responsabilidad es personal y no corporativa.

 cualquier institución o grupo, que sea responsable de la recogida, acceso,


almacenamiento, o transferencia de una prueba digital, es responsable de
cumplir y hacer cumplir estos principios: las instituciones con atribuciones en
la recolección y manipulación de pruebas digitales, velarán para que estos
principios se lleven a cabo como un marco de referencia y trasladando éstos a
los procedimientos de actuación que se desarrollen en dichas instituciones.

Con estos principios nos podemos dar cuenta que, lo primordial es evitar la contaminación a la
hora de efectuar cualquier procedimiento forense en informática y que todo el proceso debe de
estar totalmente documentado, otra anotación importante

X
I
es la cadena de custodia la cual nos permite visualizar el adecuado manejo de la evidencia. La
persona que realiza este tipo análisis debe estar totalmente capacitada en el área de informática
forense.

2.4 Importancia

La informática forense nace en vista de la necesidad del personal del derecho en poder afrontar
nuevas tareas probatorias, esta necesidad crea el nacimiento de los llamados detectives digitales
o peritos informáticos. Los informáticos forenses tienen la ardua labor de realizar investigaciones
en busca de evidencia digital.

2.5 Objetivos

El objetivo de la informática forense es recobrar los registros y mensajes de datos existentes


dentro de un equipo informático, de tal manera que toda esa información digital pueda ser
12
utilizada como prueba ante un tribunal.
En el documento Informativa Forense: Generalidades, Aspectos Técnicos y Herramientas 13 nos
hacen referencia sobre 3 objetivos:

 la compensación de los daños causados por los criminales o intrusos.


 la persecución y procesamiento judicial de los criminales.
 la creación y aplicación de medidas para prevenir casos similares.

Estos objetivos son logrados de varias formas entre ellas la principal, la recolección de evidencia.
Concluimos que el objetivo de la informática forense es muy preciso, el cual se fija en la
recolección de todos aquellos datos dentro de un equipo informático, así como presentar la
evidencia ante un tribunal, el cual también tiene una finalidad preventiva.

12
Dr. Del Pino Acurio, Santiago, Introducción a la Informática Forense, Ecuador, Fiscalía General del Estado
Ecuador, 2009, pág. 9
13
López, Oscar. Amaya, Haver. León Ricardo, Informática Forense: Generalidades, Aspectos Técnicos y Herramientas, Colombia,
Universidad de los Andes Bogotá, Pág. 02

X
II
2.6 Uso de la Informática Forense

El documento Informática Forense, generalidades, aspectos técnicos y herramientas, nos indica


la temática siguiente:

 prosecución criminal: evidencia incriminatoria puede ser usada para procesar


una variedad de crímenes, incluyendo homicidios, fraude financiero, tráfico y
venta de drogas, evasión de impuestos o pornografía infantil.

 temas corporativos: la información puede ser recolectada en casos sobre


acoso sexual, robo, mal uso o apropiación de información confidencial o
propietaria, o aún de espionaje industrial.

 mantenimiento de la ley: la Informática Forense puede ser usada en la


búsqueda de información, una vez que se tenga orden judicial.

Como nos podemos dar cuenta la Informática Forense tiene muchos usos y es de gran utilidad en
cada uno de ellos, por ser una ciencia que utiliza la aplicación de técnicas científicas en la
infraestructura tecnológica para el proceso de identificar hasta presentar los datos ante un tribunal

3 Delitos Informáticos

3.1 Introducción:
Internet sin duda cambió el ritmo de vida de las personas, facilitó realizar sus actividades en un
menor tiempo posible, conectarse con cualquier parte del mundo, acceder a todo tipo de
información y entablar otra serie de relaciones sociales. Sin embargo, la facilidad que día a día
tienen las personas para manejar su información, las ha llevado a cometer uno de los errores más
graves en el mundo virtual que puede llegar a perjudicar en segundos su vida personal, social,
económica y laboral.

X
III
A la par del avance de la tecnología informática y su influencia en casi todas las áreas de la vida,
han surgido una serie de comportamientos ilícitos denominados de manera genérica como
“delitos informáticos”. Los delitos que se pueden cometer en la actualidad mediante el uso de la
computadora, son múltiples y de tipos muy variados, nadie puede estar seguro de que no va a ser
víctima de alguno de ellos.

Los especialistas informáticos y legisladores deben trabajar juntos con el fin de proporcionar un
instrumento confiable que permita identificar y sancionar de una manera correcta los delitos que
con el uso de los equipos de cómputo se puedan presentar, el mayor inconveniente relacionado
con los delitos informáticos es el vacío legal.

Actualmente Guatemala no cuenta con un ordenamiento jurídico que regule todos aquellos ilícitos
relacionados a los delitos informáticos, el código penal guatemalteco hace referencia sobre este
tipo de delitos en su capítulo VII haciendo referencia de algunas normas, mismas que no
responden a las necesidades actuales, debido a la innegable variación de las tecnologías de la
información.

El Congreso de Guatemala cuenta con la iniciativa número 4055, denominada Ley de Delitos
Informáticos, la cual fue conocida por el Honorable Pleno del Congreso de la República el 18 de
agosto del año 2009. Esta iniciativa pretende crear una normativa de prevención y sanción de los
delitos informáticos e inviolabilidad a los derechos de toda persona en cuanto a la
confidencialidad, integridad y disponibilidad de datos y tecnologías de la información que posea y
utilice. Tiene como finalidad crear un marco jurídico que sea uniforme con los convenios
internacionales sobre ciberdelincuencia a efecto de crear mecanismos eficaces de prevención y
sanción.

Debido a que en nuestro país ya existe regulación sobre el comercio electrónico, según el
contenido de la Ley para el Reconocimiento de las Comunicaciones y Firmas Electrónicas,
Decreto numero 47-2008 del Congreso de la República de Guatemala, se hace necesario emitir
una ley especial para prevenir y sancionar los delitos de

X
I
naturaleza informática que pudieran afectar el objeto o materia de la normativa del comercio
electrónico y todos aquellos actos ilícitos de naturaleza informática. Por tal motivo es
indispensable la aprobación de la iniciativa numero 4055, la cual establece disposiciones que
tienden a proteger los derechos de toda persona en cuanto a la integridad, disponibilidad y
confidencialidad de los sistemas que utilicen tecnologías de la información y sus componentes.

3.2 Definición

Al hablar de los delitos informáticos primero se tiene que hablar de qué es un delito, y luego de
qué es la informática. Un delito es un acto u omisión sancionado por las leyes penales. El ilustre
penalista Cuello Calón14, enumera los elementos integrantes del delito.

 el delito es un acto o acción humana, (ejecución u omisión) de carácter


antijurídico, debe lesionar o poner en peligro un interés jurídicamente protegido;

 el delito debe corresponder a un tipo legal (figura de delito), definido por la Ley,
ha de ser un acto típico.

 el acto ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y


una acción es imputable cuando puede ponerse a cargo de una determinada
persona.

 la ejecución u omisión del acto debe estar sancionada por una pena.

Por tanto, un delito es: una acción antijurídica realizada por un ser humano, tipificado, culpable y
sancionado por una pena, mientras que la informática según el Dr. Julio

14
Jurista español. Fue catedrático de derecho penal en las universidades de Barcelona y de Madrid. Escribió diversas
obras, entre las que destacan Derecho penal: Penología (1920) y La nueva penología (1958).

X
V
Alejandro Téllez Valdez15, es "un conjunto de técnicas destinadas al tratamiento lógico y
automático de la información para una mejor toma de decisiones".

Ahora si juntamos las definiciones tendremos que los delitos informáticos son: el conjunto de
técnicas de carácter antijurídico destinadas al tratamiento lógico y automatizado de la información
sancionada por las leyes penales.

De esta manera citaremos algunas definiciones de varios autores para saber el punto de vista de
cada uno de ellos en relación con los Delitos Informáticos:

Davara Rodríguez16 define al delito informático como, la realización de una acción que, reuniendo
las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento
informático y/o telemático, o vulnerando los derechos del titular de un elemento informático, ya
sea hardware o software.

Julio Téllez Valdés17 conceptualiza al delito informático en: forma típica y atípica, entendiendo por
la primera a “las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras
como instrumento o fin” y por las segundas “actitudes ilícitas en que se tienen a las computadoras
como instrumento o fin”.

Núñez Ponce18 por su lado, nos refiere que los delitos informáticos son: todas aquellas conductas
que son ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso antijurídica
y culpables en que se tienen computadoras o ordenadores en las cuales se usan diversas
técnicas y funciones; desempeñando así un papel ya sea como método, medio o como
instrumento o fin.

15
Investigador titular "B" de tiempo completo en el Instituto de Investigaciones Jurídicas de la UNAM, México.
16
Davara Rodríguez, Miguel Ángel. Manual de Derecho Informático, Pamplona, Editorial Aranzadi, 1997,
págs. 285 a 326
17
Téllez V., Julio, Derecho Informático, 2° Edición, México, Editorial McGraw-Hill, 1996, Pág. 103-104
18
Dr. Núñez Ponce Julio, Derecho Informático, Perú, Editorial Marsol, 1996, pág. 101

X
V
María Cinta Castillo y Miguel Ramallo 19 por lo tanto entienden que "delito informático es toda
acción dolosa que provoca un perjuicio a personas o entidades en cuya comisión intervienen
dispositivos habitualmente utilizados en las actividades informáticas.

Según Parker, D.B,20 define a los delitos informáticos como: todo acto intencional asociado de una
manera u otra a los computadores; en los cuales la víctima ha o habría podido sufrir una pérdida;
y cuyo autor ha o habría podido obtener un beneficio.

Con las ponencias anteriormente descritas sobre la definición del delito informático los autores
coinciden que, es una acción antijurídica que se lleva a cabo con la ayuda de un elemento o
medio informático, perjudicando tanto a personas como a entidades.

3.3 Clasificación

El autor mexicano Julio Téllez Valdez21, clasifica estos delitos de acuerdo a los siguientes criterios:

 como Instrumento o medio:


Conductas criminales que se valen de las computadoras como método (utilizan una computadora
como medio o símbolo):

 falsificación de documentos vía computarizada (tarjetas de crédito, cheques,


etc.);
 lectura, sustracción o copiado de información confidencial;
 modificación de datos tanto en la entrada como en la salida;
 aprovechamiento indebido o violación de un código para penetrar a un sistema
introduciendo instrucciones inapropiadas. (caballo de Troya);

19
Jiménez Castillo, Cinta María, Romero Ramallo, Miguel. El delito informático, Facultad de Derecho de Zaragoza,
Congreso sobre Derecho Informático, 1989, págs. 22-24
20
Parker, D.B, Citado por Romeo Casabona Carlos M. Poder Informático y Seguridad Jurídica, Madrid, Editorial
Fundesco, Colección Impactos, 1987, p. 25
21
Téllez Valdez, Julio. Op. Cit. Pág. 105

X
V
 variación en cuanto al destino de pequeñas cantidades de dinero hacia una
cuenta bancaria ficticia. (Técnica de salami);
 alteración en el funcionamiento de los sistemas, a través de los virus
informáticos;
 intervención en las líneas de comunicación de datos o teleproceso.

 como fin u objetivo:


En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las
computadoras, accesorios o programas como entidad física. Conductas dirigidas a causar daños
en el hardware o en el software de un sistema.

 programación de instrucciones que producen un bloqueo total al sistema.


 destrucción de programas por cualquier método.
 daño a la memoria.
 atentado físico contra la máquina o sus accesorios.

Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy
variada y han evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección.
Básicamente, se puede diferenciar dos grupos de casos: las conductas dirigidas a causar
destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos.

Por su parte María Luz Lima22, presenta la siguiente clasificación de delitos electrónicos:
 como método: conductas criminales en donde los individuos utilizan métodos
electrónicos para llegar a un resultado ilícito.

 como medio: conductas criminales en donde para realizar un delito utilizan una
computadora como medio o símbolo.

22
Lima De La Luz, María. "Delitos Electrónicos", en Criminalia No. 1-6. Año L., Enero-Junio 1984, México, Academia
Mexicana de Ciencias Penales, Editorial Porrúa, Pag.100

X
V
 como fin: conductas criminales dirigidas contra la entidad física del objeto o
máquina electrónica o su material con objeto de dañarla.

La clasificación de estos delitos es muy amplia, por una parte son conductas criminales que se
valen de las computadoras como método o medio, y por otro lado están las que van dirigidas a
efectuar daños tanto externos como internos a las computadoras, por consiguiente es de suma
importancia prestarle la debida atención ya que de una u otra forma podemos ser víctimas de
nuestra información o de nuestro propio equipo de computo.

3.4 Tipos
Tipos de Delitos Informáticos reconocidos por Naciones Unidas 23.
CLASIFICACION SEGÚN LA ACTIVIDAD INFORMATICA
Fraudes cometidos mediante manipulación de computadoras.
 manipulación de los datos de entrada: este tipo de fraude informático conocido
también como sustracción de datos, representa el delito informático más común
por ser fácil de cometer y difícil de descubrir. Este delito no requiere de
conocimientos técnicos de informática y puede realizarlo cualquier persona que
tenga acceso a las funciones normales de procesamiento de datos en la fase de
adquisición de los mismos.

 la manipulación de programas: es muy difícil de descubrir y a menudo pasa


inadvertido debido a que el delincuente debe tener conocimientos técnicos
concretos de informática. Este delito consiste en modificar los programas
existentes en el sistema de computadoras o en insertar nuevos programas o
nuevas rutinas. Un método común utilizado por las personas que tienen
conocimientos especializados en programación informática es el denominado
Caballo de Troya, que consiste en insertar instrucciones de computadora de

23
Tipos de delitos informáticos reconocidos por las Naciones Unidas, disponible en:
http://www.forodeseguridad.com/artic/discipl/disc_4016.htm Fecha de consulta 22.02.2013

14
forma encubierta en un programa informático para que pueda realizar una función no autorizada
al mismo tiempo que su función normal.

 manipulación de los datos de salida: se efectúa fijando un objetivo al


funcionamiento del sistema informático. El ejemplo más común es el fraude a
los cajeros automáticos mediante la falsificación de instrucciones para la
computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes
se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se
usan ampliamente equipo y programas de computadora especializados para
codificar información electrónica falsificada en las bandas magnéticas de las
tarjetas bancarias y de las tarjetas de crédito.

 fraude efectuado por manipulación informática: aprovecha las repeticiones


automáticas de los procesos de cómputo. Es una técnica especializada que se
denomina "técnica del salchichón" en la que "rodajas muy finas" apenas
perceptibles, de transacciones financieras se van sacando repetidamente de una
cuenta y se transfieren a otra.

Falsificaciones informáticas
 como objeto: cuando se alteran datos de los documentos almacenados en
forma computarizada.

 como instrumentos: las computadoras pueden utilizarse también para efectuar


falsificaciones de documentos de uso comercial. Cuando empezó a disponerse
de fotocopiadoras computarizadas en color a base de rayos láser surgió una
nueva generación de falsificaciones o alteraciones fraudulentas, estas
fotocopiadoras pueden hacer copias de alta resolución, pueden modificar
documentos e incluso pueden crear documentos falsos sin tener que recurrir a
un original, y los documentos que producen son de tal calidad que sólo un
experto puede diferenciarlos de los documentos auténticos.

15
Daños o modificaciones de programas o datos computarizados.
 sabotaje informático: es el acto de borrar, suprimir o modificar sin autorización
funciones o datos de computadora con intención de obstaculizar el
funcionamiento normal del sistema, las técnicas que permiten cometer sabotajes
informáticos son:

 virus: es una serie de claves programáticas que pueden adherirse a los


programas legítimos y propagarse a otros programas informáticos, un virus
puede ingresar en un sistema por conducto de una pieza legítima de soporte
lógico que ha quedado infectada, así como utilizando el método del Caballo de
Troya.

 gusanos: se fabrica de forma análoga al virus con miras ha infiltrarlo en


programas legítimos de procesamiento de datos o para modificar o destruir, pero
es diferente del virus porque no puede regenerarse.

 bomba lógica o cronológica: exige conocimientos especializados ya que


requiere la programación de la destrucción o modificación de datos en un
momento dado a futuro. Ahora bien, al revés de los virus o los gusanos, las
bombas lógicas son difíciles de detectar antes de que exploten y son las que
poseen el máximo potencial de daño, su detonación puede programarse para
que tenga lugar mucho tiempo después de que se haya marchado el delincuente.
 acceso no autorizado a servicios y sistemas informáticos: por motivos
diversos desde la simple curiosidad, como en el caso de muchos piratas
informáticos (hackers) hasta el sabotaje o espionaje informático.

 piratas informáticos o hackers: el delincuente puede aprovechar la falta de


rigor de las medidas de seguridad para obtener acceso, descubrir deficiencias en
las medidas vigentes de seguridad o en los procedimientos del sistema. Esto
suele suceder con frecuencia en los sistemas en los que los usuarios pueden

16
emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema.

 reproducción no autorizada de programas informáticos de protección legal:


esta puede entrañar una pérdida económica sustancial para los propietarios
legítimos, algunas jurisdicciones han tipificado como delito esta clase de
actividad y la han sometido a sanciones penales. El problema ha alcanzado
dimensiones transnacionales con el tráfico de esas reproducciones no
autorizadas.

Por otra parte, existen diversos tipos de delitos que pueden ser cometidos y que se encuentran
ligados directamente a acciones efectuadas contra los propios sistemas como son:

 acceso no autorizado: uso ilegitimo de password y entrada a un sistema


informático sin la autorización del propietario.

 infracción al copyright de bases de datos: uso no autorizado de información


almacenada en una base de datos.

 interceptación de e−mail: lectura de un mensaje electrónico ajeno.

 "Pesca" u "olfateo" de claves secretas: los delincuentes suelen engañar a los


usuarios nuevos e incautos del internet para que revelen sus claves personales
haciéndose pasar por agentes de la Ley o empleados del proveedor del servicio,
para hacer uso no autorizado de sistemas de computo hasta delitos financieros,
vandalismo o actos de terrorismo.

 estafas electrónicas: la proliferación de las compras telemáticas permite que


aumenten también los casos de estafa. No obstante seguiría existiendo una
laguna legal en aquellos países cuya legislación no prevea los casos en los que
la operación se hace engañando al ordenador.

17
 juegos de azar: el juego electrónico de azar se ha incrementado a medida que
el comercio brinda facilidades de crédito y transferencia de fondos en la red, los
problemas ocurren en países donde ese juego es un delito o las autoridades
nacionales exigen licencias.

 transferencias de fondos: engaños en la realización de este tipo de


transacciones.

Por otro lado, la red Internet24 permite dar soporte para la comisión de otro tipo de delitos:

 espionaje: se ha dado casos de acceso no autorizado a sistemas informáticos


gubernamentales e interceptación de correo electrónico, estos actos podrían ser
calificados de espionaje si el destinatario final de esa información fuese un
gobierno u organización extranjera. Se evidencia la vulnerabilidad de los
sistemas de seguridad gubernamentales.

 espionaje industrial: accesos no autorizados a sistemas informáticos de


grandes compañías, usurpando diseños industriales, fórmulas, sistemas de
fabricación y que posteriormente ha sido aprovechado en empresas
competidoras o ha sido objeto de una divulgación no autorizada.

 terrorismo: mensajes anónimos aprovechados por grupos terroristas para


remitirse consignas y planes de actuación a nivel internacional.

 narcotráfico: transmisión de fórmulas para la fabricación de estupefacientes,


para el blanqueo de dinero y para la coordinación de entrega y recepción.

24
Internet (La Red): Se denomina así a la red de telecomunicaciones que surgió en los Estados Unidos en 1969 por
el Departamento de Defensa de los Estados Unidos, más precisamente. Se la llamó primero ARPAnet y fue pensada
para cumplir funciones de carácter meramente militar, para convertirse en uno de los principales medios de
comunicación que de manera global afecta la sociedad en diversos aspectos como son el social, cultural, económico,
etc. Internet es además una red multiprotocolo capaz de soportar cualquier tecnología. Actualmente es un espacio
público utilizado por millones de personas en todo el mundo como herramienta de comunicación e información.

18
 fraude: se han hecho ofertas fraudulentas al consumidor tales como la cotización
de acciones, bonos y valores o la venta de equipos de computadora en regiones
donde existe el comercio electrónico.

 delitos informáticos contra la privacidad: grupo de conductas que de alguna


manera pueden afectar la esfera de privacidad del ciudadano mediante la
acumulación, archivo y divulgación indebida de datos contenidos en sistemas
informáticos. Esta tipificación se refiere a quién, sin estar autorizado, se
apodere, utilice o modifique, en perjuicio de tercero, datos reservados de
carácter personal o familiar de otro que se hallen registrados en ficheros o
soportes informáticos, electrónicos o telemáticos, o cualquier otro tipo de archivo
o registro público o privado.

3.5 Características

De acuerdo a las características que menciona en su libro Derecho Informático el Dr. Julio Téllez
Valdés25, se puede observar el modo de operar de estos ilícitos:

 son conductas criminógenas de cuello blanco, (Lima) en tanto que sólo


determinado número de personas con ciertos conocimientos (en este caso
técnicos) pueden llegar a cometerlas.

 son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el


sujeto se halla trabajando.

 son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o


altamente intensificada en el mundo de funciones y organizaciones del sistema
tecnológico y económico.

25
Téllez Valdez, Julio. Op. Cit. Págs. 104-105

19
 provocan serias pérdidas económicas, ya que casi siempre producen "beneficios
de más de cinco cifras a aquellos que los realizan.

 ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin


una necesaria presencia física pueden llegar a consumarse.

 son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta
de regulación por parte del Derecho.

 son muy sofisticados y relativamente frecuentes en el ámbito militar.

 presentan grandes dificultades para su comprobación, esto por su mismo


carácter técnico.

 en su mayoría son imprudenciales y no necesariamente se cometen con


intención.

 ofrecen facilidades para su comisión a los mentores de edad.

 tienden a proliferar cada vez más, por lo que requieren una urgente regulación.

 por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.

Las características de este tipo de delitos son aspectos técnicos los cuales hacen que se
distingan de los demás, ya que operan de una manera muy sofisticada y son acciones de
oportunidad. Haciendo un análisis muy concreto es importante señalar que se debe actuar de la
manera más eficaz para evitar ser víctima de estos delitos y contrarrestar a que estos se sigan
realizando, por tal motivo es de suma importancia legalizar este ilícito para que se reduzca su
accionar.

20
4 Evidencia Digital

4.1 Antecedentes

Desde la década de los noventa ha existido un incremento de tendencia por el uso de la


tecnología, y ha tenido un crecimiento exponencial llevando a distintas disciplinas del
conocimiento a estudiar las condiciones en que se desarrollan los nuevos negocios y por ende las
nuevas formas de delinquir.

Desde los años noventas hasta hoy en día, la evidencia digital cobra más importancia, sin
embargo, aún hay un largo camino por recorrer especialmente en los aspectos siguientes:

 Especialización
 Legislación
 estudio
 actualización.

El desarrollo e innovación que presenta el mundo tecnológico es impresionante y la evidencia


digital sigue cobrando importancia y realce especialmente a partir del siglo XXI, donde la
revolución tecnológica ha marcado un paso importante en la humanidad.

Actualmente la evidencia digital ha llegado a un nivel interesante de especialización, incluso ya se


escucha hablar de delitos informáticos y auditorias forenses de tecnología, entre otros temas. De
esa cuenta, en la actualidad cada vez las organizaciones se ven abocadas a tratar de establecer
medios probatorios digitales, dada la alta inter conectividad de las operaciones y relaciones con
terceros.

21
4.2 Introducción
La evidencia digital es única, cuando se le compara con otras formas de evidencia documental, la
evidencia computacional es frágil y una copia de un documento almacenado en un archivo es
idéntica al original.

Otro aspecto único de la evidencia digital es el potencial de realizar copias no autorizadas de


archivos sin dejar rastro, esta situación genera problemas con respecto al robo de información.

4.3 Definición

Comencemos con algunas definiciones que nos proporcionan ciertos autores en relación al tema:

Según el autor Jeimy J. Cano M., la evidencia digital se considera como: “El listado de conceptos
en lenguaje técnico que puede ser catalogado como elementos materiales probatorios”. 26

Eoghan Casey27 define la evidencia de digital como “cualquier dato que puede establecer que un
crimen se ha ejecutado (commit) o puede proporcionar un enlace (link) entre un crimen y su
víctima o un crimen y su autor”.
Handbook Guidelines for the management of IT evidence 28 (Manual de directrices para la
dirección de pruebas), define la evidencia digital como: “cualquier información, que sujeta a una
intervención humana u otra semejante, ha sido extraída de un medio informático”

26
Cano M. Jeimy J., Computación Forense, descubriendo los rastros informáticos, México, Editorial Alfaomega, 2009
27
Casey, Eoghan. Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet,
second edition, USA, ELSEVIER ACADEMIC PRESS, 2004, Pág. 11
28
HB171:2003 Handbook Guidelines for the management of IT evidence, Disponible en:
http://unpan1.un.org/intradoc/groups/public/documents/APCITY/UNPAN016411.pdf Fecha de consulta
18.02.2013

22
Como nos podemos dar cuenta varias definiciones coinciden en que la evidencia digital puede ser
cualquier dato o información, que sujeta a una intervención humana ha sido extraída de un medio
informático y nos puede proporcionar un enlace entre el crimen y su autor. De esta manera
podemos indicar que evidencia digital son todos aquellos datos que se encuentran o se localizan
en cualquier medio informático o dispositivos de almacenamiento de información 29.

Jeimy J. Cano M.30 refiere la evidencia digital es la materia prima para los investigadores donde la
tecnología informática es parte fundamental del proceso, sin embargo y considerando el ambiente
tan cambiante y dinámico de las infraestructuras de computación y comunicaciones, es preciso
detallar las características propias de dicha evidencia en este entorno. La evidencia digital posee,
entre otros los siguientes elementos que la hacen un constante desafío para aquellos que la
identifican y analizan en la búsqueda de la verdad:

 volátil
 anónima
 duplicable
 alterable y modificable
 eliminable

Estas características nos advierten sobre la exigente labor que se requiere por parte de los
especialistas en temas de informática forense, tanto en procedimientos, como en técnicas y
herramientas tecnológicas para obtener, custodiar, revisar, analizar y presentar la evidencia
presente en una escena del delito.

29
Son dispositivos capaces de grabar datos en su memoria, facilitando así, el transporte de información y la
distribución de la misma en distintos equipos.
30
Cano M., Jeimy J. Op. cit. Pág. 67

23
4.4 Clasificación
Jeimy J. Cano clasifica la evidencia digital en tres categorías 31:

 registros generados por computador: estos registros son aquellos que como
dice su nombre, son generados como efecto de la programación de un
computador. Estos registros son llamados registros de eventos de seguridad
(logs) y sirven como prueba tras demostrar el correcto y adecuado
funcionamiento del sistema o computador que generó el registro.

 registros no generados sino simplemente almacenados por o en


computadores: estos registros son aquellos generados por una persona, y que
son almacenados en el computador, por ejemplo, un documento realizado con un
procesador de palabras. En estos registros es importante lograr demostrar la
identidad del generador, y probar hechos o afirmaciones contenidas en la
evidencia misma.

 registros híbridos que incluyen tanto registros generados por computador


como almacenados en los mismos: los registros híbridos son aquellos que
combinan afirmaciones humanas y logs, para que estos registros sirvan como
prueba deben cumplir los dos requisitos anteriores.

La diferencia entre las tres categorías mencionadas radica en el factor humano, es decir lo
determinante es si una persona o un computador crearon o generaron el contenido del registro.

31
José Alejandro Mosquera González, Andrés Felipe Cetain Jaramillo, Jeimy J. Cano, “Evidencia Digital: contexto,
situación e implicaciones nacionales”, Revista de Derecho, Comunicaciones y Nuevas Tecnologías N° 1,
Abril de 2005, Bogota, Colombia, GECTI, Pág. 179
http://derechoytics.uniandes.edu.co/components/com_revista/archivos/derechoytics/ytics90.pdf

24
Entonces se entiende que la evidencia digital se clasifica en tres categorías para una mejor
individualización, como los registros generados desde un computador entiéndase un software
creado para una aplicación especifica, también se menciona de los registros que solamente se
almacenan generados por una persona por ejemplo un documento de Word, finalmente se habla
de los registros híbridos los cuales es la combinación de ambos registros.

4.5 Características

Cuando ha sucedido un incidente, generalmente, las personas involucradas en el crimen intentan


manipular y alterar la evidencia digital, tratando de borrar cualquier rastro que pueda dar muestras
del daño, sin embargo, este problema es mitigado con algunas características que posee la
evidencia digital32:

 la evidencia digital puede ser duplicada de forma exacta y se puede sacar una
copia para ser examinada como si fuera la original. Esto se hace comúnmente
para no manejar los originales y evitar el riesgo de dañarlos.

 actualmente con los instrumentos existentes, es muy fácil comparar la evidencia


digital con su original, y determinar si la evidencia digital ha sido alterada.

 la evidencia digital es muy difícil de eliminar. Aún cuando un registro es borrado


del disco duro del computador, y éste ha sido formateado, es posible recuperarlo.

 Cuando los individuos involucrados en un crimen tratan de destruir la evidencia,


existen copias que permanecen en otros sitios.
En el documento consideraciones técnicas y procedimiento para la investigación de delitos
informáticos33, se hace referencia a algunas características que hacen que la

32
Casey, Eoghan. Op. cit. Pág. 12
33
Daniel Torres, Sandra Rueda, Jeimy Cano, Algunas consideraciones técnicas y de procedimiento para la
investigación de delitos informáticos, Universidad de Los Andes Colombia, Pág. 03
http://www.cse.psu.edu/~ruedarod/papers/recsi04.pdf fecha de consulta 28.02.2013

25
evidencia digital deba ser tratada de manera especial, su volatilidad y su posible distribución.

La volatilidad se refiere principalmente, a que parte de la información se encuentra en dispositivos


de almacenamiento temporal y que la mayoría de sistemas operativos y paquetes de software
actuales son diseñados con un esquema multiusuario y multiproceso, ocasionando la reescritura
constante de los dispositivos de almacenamiento temporal, además al apagar el computador se
pierde toda la información que se encontraba almacenada en estos dispositivos.

La posible distribución es ocasionada porque, los delitos informáticos se pueden llevar a cabo por
medio de redes de computadores y la escena del crimen puede encontrarse en uno o más
computadores localizados en jurisdicciones diferentes, teniendo el debido cuidado la evidencia
digital puede ser duplicada y con las herramientas apropiadas se puede verificar fácilmente si ha
sido alterada.

Debido a estas características, el investigador se ve obligado a seguir procedimientos incluso más


rigurosos que los tradicionales, es por esto que la preparación tanto técnica como metodológica
es fundamental para toda persona que planee trabajar en el área de la informática forense.

Es importante tener presente que la evidencia digital debe ser tratada con mucho cuidado debido
a sus características ya que pude ser duplicada exactamente igual a la original, es importante
poder establecer si la evidencia que estamos trabajando no ha sido alterada y que nos pueda
brindar la información que se requiere, por tal motivo es necesario contar con el equipo indicado
para su análisis respectivo aunque esta sea eliminada puede recuperarse mediante un proceso
especifico.

También se hace referencia de dos características muy importantes, la volatilidad que la evidencia
pueda tener al ser manipulada de forma incorrecta pudiendo esta perderse, y

26
la posible distribución no es más que la facilidad con que se pueden llevar a cabo los delitos
informáticos, ya que el lugar del hecho puede estar en un punto y el lugar de origen de donde se
cometió o de donde se llevo a cabo puede ser en otro lugar, esto debido a la facilidad que se tiene
de acceder a los computadores.

5 Procedimientos en la Investigación, Recolección y manejo de la Evidencia


Digital

5.1 Característica del delito informático

Antes de comenzar con la investigación criminal debemos analizar la secuencia típica de un


ataque informático o del uso de un medio electrónico, equipo o dispositivo de almacenamiento
para la comisión de un delito, los pasos habituales en la comisión de un delito informático son:

 definir Objetivo
 reunir Información
 procesar Información
 analizar Información
 ejecutar Acción o atacar

Por lo tanto, no necesaria y únicamente encontraremos pistas en el dispositivo afectado o


utilizado, el atacante ha tenido que reunir la información y bajo el principio de Locard 34 ha dejado
huellas electrónicas que debemos encontrar, cada caso es peculiar según el atacante. Por
supuesto que debemos tomar en cuenta la naturaleza e intelecto del atacante que puede haber
utilizado técnicas anti forenses35, en cuyo caso estaremos frente a un atacante o perpetrador del
hecho muy sofisticado que si bien minimiza la

34
El principio de intercambio de Locard, menciona que cuando dos objetos entran en contacto siempre existe una
trasferencia de material entre el uno y el otro. Es decir que cuando una persona está en una escena del crimen, esta
deja algo de si misma dentro de la escena, y a su vez cuando sale de ella esta se lleva algo consigo.
35
Es la eliminación segura de datos almacenados en dispositivos magnéticos.

27
posibilidad de encontrar rastros, también limita en sentido positivo el espectro de posibles
atacantes, dado el conocimiento y las técnicas utilizadas.

5.2 Protección de la Escena del Crimen

Para evitar la contaminación del lugar y poder documentar la condición original del escenario,
todo el personal que interviene debe hacer el máximo esfuerzo para poder mantener asegurada y
protegida dicha escena. El aseguramiento requiere conservar en forma original el espacio físico
donde aconteció el hecho con la finalidad de evitar cualquier alteración, manipulación,
contaminación, destrucción, pérdida o sustracción de los elementos, rastros o indicios que en el
lugar se localicen.

La protección inicial de la escena del crimen implica mantener de inmediato la intangibilidad del
espacio físico en el que pudieran hallarse elementos, rastros o indicios vinculados con el suceso.

Una escena del crimen es caracterizada frecuentemente con un espacio físico delimitado de
alguna manera, por paredes, por un área más extensa o simplemente delimitadas por el suelo, en
función de estas características se dice que la escena es cerrada, abierta o mixta. Un componente
electrónico puede hallarse en cualquiera de estas escenas, cuando se encuentra en escena
abierta se puede asumir que el dispositivo electrónico se halla en una escena virtual cerrada, con
esa misma lógica de los opuestos complementarios, cuando la escena física es cerrada por
ejemplo, delimitada por un edificio u oficina se puede asumir que la escena virtual será abierta o
mixta en el supuesto de que exista algún tipo de red.

Cuando se sospecha o se tiene certeza de la ocurrencia de un hecho anormal, se debe bloquear


el uso y acceso a todos los dispositivos, medios electrónicos, magnéticos u ópticos que puedan
estar comprometidos.

28
Si en una escena física se procede con el acordonamiento del lugar, en casos de escenas que
comprendan ordenadores se debe tomar en cuenta que éstos pueden estar conectados a redes,
por lo tanto se aislara de la forma más eficiente y así evitar cualquier tipo de contaminación.
Consideremos, por ejemplo una oficina probablemente un puesto de trabajo puede contener
algunos, o todos los dispositivos siguientes:

a) un ordenador de sobremesa o móvil;


b) teléfono móvil;
c) agenda electrónica;
d) memorias flash;
e) discos compactos (Cd o Dvd);
f) impresora;
g) teléfono / fax que puede tener memoria de grabación;
h) dispositivos USB, de diferentes tipos;

Tales son estos dispositivos que pueden llegar a manejar y almacenar información variada y
valiosa para el caso en investigación, por tal motivo es muy importante ser metódico en todos los
procedimientos a realizar, comenzando con un buen acordonamiento de la escena y de esta
manera asegurando los dispositivos que posteriormente van a ser analizados.

En caso de las computadoras, si en la pantalla se ve algo que podría perderse y si estas se


apaga, es recomendable redactar un acta donde se exponga y se describa todo lo que se muestra
en dicha pantalla, de la misma manera documentarlo por medio de fotografía y video para que de
esta manera quede constancia de lo que se está realizando.

Una de las mejores maneras de aislar la escena electrónica del hecho es quitar la alimentación de
forma inmediata, en caso de ordenadores personales se quitará la energía eléctrica sin apagar vía
sistema operativo, en caso de un ordenador portátil se

29
apagará quitando la batería o en su defecto por el botón de energía, se debe tomar en cuenta que
lo que se llega a perder es poco comparado con la protección que se logra.

La escena del delito informática es idéntica a la física en los cuidados requeridos, no se deben
utilizar, encender o apagar los dispositivos dado que estaría contaminando las evidencias, tenga
en cuenta que con el solo hecho de conectar una memoria (USB) modifica la escena del delito
introduciendo elementos ajenos al hecho en investigación.

5.3 Evaluación de la Escena del Crimen

Es importante clarificar los conceptos y describir la terminología adecuada que nos señale el rol
que tiene un sistema informático dentro del Inter criminis o camino del delito, esto a fin de
encaminar correctamente el tipo de investigación, la obtención de indicios y posteriormente los
elementos probatorios necesarios. De esta misma manera diseñar los procedimientos
adecuados para tratar cada tipo de evidencia, ya sea convencional o digital.

En esta etapa de la investigación se desarrollan los fundamentos básicos de la administración,


organización y logística, la evaluación comienza cuando se toma conciencia de que el lugar ha
sido totalmente asegurado y protegido. La evaluación es el paso más importante ya que
promueve un plan organizado de acción y evita la actividad física impensada que destruiría la
evidencia pertinente.

Una vez comenzada la evaluación de la escena del crimen no debe interrumpirse, salvo que se
den circunstancias que impliquen peligro físico para el personal o daño para los objetos que se
pudiesen localizar en la escena del crimen.

Determinación del escenario:


Si la escena física está determinada por los componentes: piso, pared y techo, en la escena
virtual tiene que ver con la propiedad del medio físico o canal por el cual se transmiten los datos.

30
 cerrado – PCs sin conexión a redes
 abierto – PCs con conexión a Internet vía ISP (proveedor de servicio de internet)
 mixto – PCs en LAN/MAN/WAN.

A fin de establecer que los investigadores forenses tengan una idea de dónde buscar la evidencia
digital, éstos deben de identificar las fuentes más comunes de evidencia, situación que brindará al
investigador el método más adecuando para su posterior recolección y preservación. Las fuentes
de evidencia digital pueden ser clasificadas en tres grande grupos:

 sistemas de computación abierto; son aquellos que están compuestos de las


llamadas computadores personales y todos sus periféricos como teclados,
ratones y monitores, las computadoras portátiles, y los servidores. Actualmente
estos computadores tiene la capacidad de guardar gran cantidad de información
dentro de sus discos duros, lo que los convierte en una gran fuente de evidencia
digital.

 sistemas de comunicación; estos están compuestos por las redes de


telecomunicaciones, la comunicación inalámbrica y el Internet. Son también
una gran fuente de información y de evidencia digital.

 sistemas convergentes de computación; son los que están formados por los
teléfonos celulares llamados inteligentes o Smartphone, los asistentes
personales digitales PDAs, las tarjetas inteligentes y cualquier otro aparato
electrónico que posea convergencia digital y que puede contener evidencia
digital.

Dada la ubicuidad de la evidencia digital, es raro el delito que no esté asociado a un mensaje de
datos guardado y trasmitido por medios informáticos, un investigador capacitado puede usar el
contenido de ese mensaje de datos para descubrir la

31
conducta del infractor, también puede realizar un perfil de su actuación, de sus actividades
individuales y relacionarlas con sus víctimas.

Ejemplos de algunos aparatos electrónicos e informáticos que puedan poseer y almacenar la


evidencia digital:

 computador de escritorio: es una computadora personal que es diseñada para


ser usada en una ubicación fija, la computadora de escritorio es la herramienta
de trabajo por excelencia, el uso que se le da está relacionado normalmente con
las tareas productivas y administrativas.

 computador portátil: es un ordenador personal móvil o transportable, los


ordenadores portátiles son capaces de realizar la mayor parte de las tareas que
realizan los ordenadores de escritorio, con similar capacidad y con la ventaja de
su peso y tamaño reducidos, sumado también a que tienen la capacidad de
operar por un período determinado sin estar conectadas a una red eléctrica.

 estación de trabajo: en informática una estación de trabajo es un


minicomputador de altas prestaciones destinado para trabajo técnico o científico,
que facilita a los usuarios el acceso a los servidores y periféricos de la red.

 hardware de red: normalmente se refiere a los equipos que facilitan el uso de

una red informática, el tipo más común de hardware de red en la actualidad son
los adaptadores Ethernet, ayudados en gran medida por su inclusión en la
mayoría de los sistemas informáticos modernos.

 servidor: aparato que almacena o transfiere datos electrónicos por el Internet

 teléfono celular: es un dispositivo inalámbrico con el cual se puede acceder y


utilizar los servicios de la red de la telefonía celular o móvil, en el mismo también
se pueden almacenar datos.

32
 aparato para identificar llamadas: es un aparato que se utiliza para la
identificación de números telefónicos, el cual también almacena un historial de
datos.

 localizador – beeper: es un dispositivo de telecomunicaciones muy simple que


recibe mensajes de texto corto.

 “GPS” (sistema de posicionamiento global): es un sistema global de


navegación por satélite que permite ubicar geográficamente la posición de un
objeto, una persona o un vehículo.

 cámaras: dispositivos capaces de captar y almacenar imágenes y audio.

 memoria “flash” (USB): Pequeño dispositivo que puede conservar hasta 4


gigabytes de datos o 4,000,000,000 bytes de información.

 palm: asistente personal electrónico que almacena datos y posiblemente tiene


conectividad inalámbrica con el Internet.

 discos, disquetes, cintas magnéticas: medios de almacenamiento de datos.

5.4 Documentación de la Escena del Crimen

La documentación de la escena del crimen es la etapa siguiente a la evaluación, mediante la cual


se detectó la presencia de indicios relacionados al hecho investigado, la documentación debe
tener un orden establecido con el fin de que los distintos procedimientos se realicen sin alterar los
indicios.

Los métodos de documentación más usuales son: la descripción escrita, el croquis, la fotografía, y
el video, los cuales a continuación se detallan:

33
 descripción escrita: la descripción escrita o acta, consiste en la narración por
escrito de lo que se encuentra en la escena del crimen, es decir de lo general a
lo particular, de lo particular al detalle y del detalle al detalle mínimo.
La descripción del lugar de la escena del crimen, características, ubicación geográfica,
orientación, dimensiones y formas, elementos y su distribución, descripción y ubicación precisa de
cada elemento, rastro o indicio que se observe y todo lo relacionado con el hecho investigado. Así
mismo, registrar las condiciones climáticas (temperatura, estado del tiempo) y de visibilidad.

 croquis: el croquis es un dibujo a mano alzada de la escena del crimen,


esquemático, orientado, con leyenda explicativa, utilizando medidas reales a
escala y/o referencial sin usar las medidas reales. En el croquis se deben
considerar algunos puntos importantes:

a) reflejar dimensiones del lugar, distribución del escenario y localización de víctima


o víctimas, objetos y rastros del hecho investigado susceptibles de registro.

b) indicar la dirección del Norte.

c) incorporar a la escena del crimen y anotar cualquier circunstancia que pueda


tener relación con el hecho que se investiga.

d) relacionar los elementos físicos de la escena del crimen y numerarlos.

e) anotar, previo a su levantamiento y traslado, la ubicación de los indicios


localizados.

f) registrar la distancia de los edificios aledaños, si los hubiera.

g) todo croquis debe contar con una leyenda explicativa o referencia.

34
 fotografía: la fotografía registra y fija una visión total y detallada del lugar del
hecho o escena del crimen, que permite acreditar fehacientemente el estado en
que se encontraban las evidencias físicas, como las operaciones realizadas al
momento de la recolección de los elementos, rastros o indicios. Para el efecto
se deben utilizar las técnicas adecuadas debiendo captar fotografías
panorámicas, de mediana distancia y de detalle. Para a fotografía se debe
considerar:

a) los puntos de referencia, a efecto de permitir situar objetos, cadáveres y


vehículos entre otros en la escena del crimen.

b) específicamente aquello que es necesario resaltar, para lo cual la fotografía


deberá efectuarse con aproximación al detalle mínimo.

c) anexar siempre un testigo métrico como un elemento de referencia a las


fotografías que lo consideren.

d) la aplicación del ángulo adecuado en cada fotografía.

e) iluminación adecuada y necesaria.

 video: el video al igual que la fotografía registra el lugar del hecho o escena del
crimen, se debe procurar que el medio a utilizar sea en un formato estándar MP3
por ejemplo. Para el video se debe considerar:

a) la aplicación del ángulo adecuado

b) la utilización del testigo métrico

c) iluminación adecuada y necesaria.

35
Búsqueda:

Concluida la etapa de la documentación que nos impedían tocar la escena del crimen, en esta
fase podemos alterar la escena en busca de algún rastro, mover todo tipo de objetos en busca de
posibles indicios, huellas digitales así como evidencia digital. El investigador es autónomo para el
empleo de los sistemas de búsqueda y los utilizará de acuerdo con el lugar sujeto a análisis,
utilizando diferentes métodos:

 método punto a punto: consiste en movilizarse de un objeto a otro sin ningún


orden establecido, desplazándose como lo considere el fiscal o el investigador.

 método espiral o circular: se trata de ir dando círculos en forma de espiral,


partiendo desde el punto focal de la escena hasta el más distante seleccionado,
se utiliza igualmente en forma invertida.

 método por franjas: se divide la escena en franjas y los investigadores


encargados de la búsqueda se dirigen en línea recta por la zona que les
corresponde, haciendo una búsqueda minuciosa. Este método es aplicable a
espacios abiertos y grandes.

 método cuadriculado o de rejilla: es una variante del método de las franjas,


pero permite que cada sector sea revisado dos veces dando mayor certeza
sobre la calidad de la búsqueda.

 método de zonas o sectores: la escena se divide en zonas o sectores,


asignando cada sector a un investigador, pudiéndose revisar varios sectores en
forma simultánea.

 método en forma de rueda: la escena se considera en forma circular a la cual


se le trazan líneas como los radios de una rueda, cada investigador recorre la
zona asignada. Este método presenta el inconveniente de que a medida que
uno se va alejando de la zona central, el área se hace más amplia.

36
Fijación:

Ubicados los indicios en la escena del crimen, se les asigna un número respectivo que será el que
los distinga entre sí y que sirva para identificarlos durante toda la investigación incluso en el
debate, siempre y cuando siguiendo un orden lógico de fijación de los indicios con relación al
método de búsqueda establecido.

Manipulación:

El manejo inadecuado de los indicios conduce a su contaminación, deterioro o destrucción, siendo


ésta la causa más frecuente que impide su posterior examen en el laboratorio. Por esta razón,
cuando se llegue al momento de proceder a su manipulación se realizará con la debida técnica a
fin de evitar inconvenientes, a continuación se recomienda tomar en cuenta y seguir los siguientes
aspectos:

 manipular lo menos posible, para evitar la contaminación o destrucción.

 evitar contaminarla con los instrumentos que se utilizan para su levantamiento.

 levantarla por separado, evitando que se mezclen.

 marcarla en aquellos sitios que no ameriten estudio ulterior.

 embalarla individualmente, procurando que se mantenga la integridad de su


naturaleza.

Es recomendable que el embalador sea la misma persona que buscó y fijó, a cada indicio debe
anotarle en un lugar que no altere la forma ni contenido del mismo, una seña particular con la cual
lo pueda identificar.

37
Recolección y Embalaje:
Antes de empezar esta etapa hay que disponer de todos los elementos necesarios, no se debe
utilizar material de la misma escena del delito. Las guías del FBI 36 recomiendan contar con
dispositivos confiables, pero pueden ser sustituidos por otros basados en el principio físico de la
evidencia digital, se recomienda tener en cuenta lo siguiente:

 recoger todos los medios móviles y removibles, teniendo en cuenta su rol en el


esquema tecnológico.

 levantamiento del acta respectiva, documentación por medio de fotografía y


video.
 registro de los números de serie y demás características de los equipos, si no
tiene número de serie márquelo y fírmelo con un rotulador indeleble. Deje
constancia de la marca en el acta del levantamiento.

El objetivo de esta fase en el ciclo de vida de la administración de la evidencia digital, es localizar


todo tipo de evidencia y asegurar que todos los registros electrónicos originales no han sido
alterados. Se establecen algunos elementos a considerar como:

 establecer buenas prácticas y estándares para recolección de evidencia digital.

 preparar las evidencias para ser utilizadas en la actualidad y en tiempo futuro.

 mantener y verificar la cadena de custodia.

 respetar y validar las regulaciones y normativas alrededor de la recolección de la


evidencia digital

36
La Oficina Federal de Investigaciones (FBI) es una agencia gubernamental que pertenece al Departamento de
Justicia de Estados Unidos, que funciona como una investigación criminal federal y una agencia de inteligencia.

38
 desarrollar criterios para establecer la relevancia o no de la evidencia
recolectada.

Algunos Puntos a Considerar:

 establecer un criterio de recolección de evidencia digital según su volatilidad, de


la más volátil a la menos volátil

 archivos temporales.

 almacenamiento de datos en memorias USB, CD, DVD.

 documentar todas las actividades que el profesional a cargo de la recolección ha


efectuado durante el proceso, de tal manera que se pueda auditar.

 asegurar el área donde ocurrió el siniestro, con el fin de custodiar el área o


escena del delito y así fortalecer la cadena de custodia y recolección de la
evidencia.

 registrar en medio fotográfico y video la escena del posible ilícito, detallando los
elementos informáticos allí involucrados.

 levantar un croquis o diagrama de conexiones de los elementos informáticos


involucrados, los cuales deberán ser parte del reporte del levantamiento de
información en la escena del posible ilícito.

Pasos para la Recolección de Evidencia


Para el procedimiento de recolección de evidencia digital podemos mencionar tres requisitos muy
importantes:

 utilizar medios forenses estériles.


 mantenimiento y control de la integridad del medio original.

39
 etiquetar, controlar y transmitir adecuadamente las copias de los datos,
impresiones y resultado de la investigación.

Existen también algunas guías básicas, las cuales mencionan aspectos muy importantes que
pueden ayudar a cualquier investigador forense en el trabajo que esté realizando, entre las cuales
podemos mencionar:

 Forensic Examination on Digital Evidence: A Guide for Law Enforcement 37 (El


examen forense de la Evidencia Digital: Una Guía para Aplicación de la ley), nos
indica que existen tres principios generales para el manejo de la evidencia digital:

 las acciones tomadas para recoger la evidencia digital no deben afectar


nunca la integridad de la misma.

 las personas encargadas de manejar y recoger evidencia digital deben ser


capacitadas para tal fin.

 las actividades dirigidas a examinar, conservar o transferir evidencia digital


deben ser documentadas y reservadas para una futura revisión.

La IOCE38 define cinco puntos como los principios para el manejo y recolección de evidencia
computacional:

 sobre recolectar evidencia digital, las acciones tomadas no deben cambiar


por ningún motivo este tipo de evidencia.

37
Esta guía está destinada a los miembros responsables del examen de la evidencia digital. Trata de situaciones
comunes que se encuentran durante el procesamiento y manejo de evidencia digital, así como ser utilizada para
ayudar a las agencias a desarrollar sus propias políticas y procedimientos.
38
Organización Internacional de Pruebas de Ordenador. Es un organismo internacional compuesto por agencias
gubernamentales que realizan investigaciones que involucran o contienen evidencia digital.

40
 cuando es necesario que una persona tenga acceso a evidencia digital
original, esa persona debe ser un profesional forense.

 toda la actividad referente a la recolección, el acceso, almacenamiento o a


la transferencia de la evidencia digital, debe ser documentada
completamente, preservada y disponible para la revisión.

 un individuo es responsable de todas las acciones tomadas con respecto a


la evidencia digital mientras que ésta esté en su posesión.

 cualquier agencia que sea responsable de recolectar, tener acceso,


almacenar o transferir evidencia digital es responsable de cumplir con
estos principios.

La IOCE también menciona otros puntos a considerar para el manejo y recolección:


a) cuando se maneje evidencia digital, deben ser aplicados todos los principios
procedimentales y forenses generales.

b) al obtener evidencia digital, las acciones que se hayan tomado no pueden


modificar esta evidencia.

c) cuando sea necesario que una persona acceda a evidencia digital original, esa
persona debe estar capacitada y calificada para este propósito.

d) todas las actividades relacionadas con obtención, acceso, conservación y


transferencia de evidencia digital, deben estar completamente documentadas,
preservadas y disponibles para revisión.

e) el individuo es responsable por todas las acciones que realice con respecto al
manejo de evidencia digital mientras ésta se encuentre bajo su cuidado.

41
f) cualquier agencia gubernamental que sea responsable de obtener, acceder,
conservar y transferir evidencia digital, es responsable de cumplir con estos
principios.

La importancia radica en que estos principios se han convertido en guías interdisciplinarias y


estándares para la recuperación, preservación y examen de la evidencia digital, incluyendo audio,
imágenes y dispositivos electrónicos para que los investigadores tengan una formación
profesional uniforme, que promueva la cooperación y haga posible la interacción entre
jurisdicciones en los casos en que se presenten delitos que abarquen varias de ellas.

Hardware

El hardware es uno de los elementos que se deben tener en cuenta a la hora de la recolección de
evidencia, debido a que puede ser usado como instrumento, como objetivo del crimen, o como
producto del crimen. Lo primero que se debe preguntar el investigador es en qué partes se deben
buscar o investigar, para posteriormente comenzar con la recolección y el embalaje respectivo.

Cuidados en la Recolección de Evidencia

La recolección de la evidencia digital es un aspecto frágil de la computación forense,


especialmente porque requiere de prácticas y cuidados adicionales que no se tienen en la
recolección de evidencia convencional, es por esto que:

 se debe proteger los equipos del daño.

 se debe proteger la información contenida dentro de los sistemas de


almacenamiento de información (muchas veces, estos pueden ser alterados
fácilmente por causas ambientales, o por un simple campo magnético).

42
 algunas veces, será imposible reconstruir la evidencia (o el equipo que la
contiene), si no se tiene cuidado de recolectar todas las piezas que se necesiten.

Uno de los pasos a tener en cuenta en toda investigación, sea la que sea, consiste en la captura
de la/s evidencia/s. Por evidencia entendemos toda información que podamos procesar en un
análisis, por supuesto que el único fin del análisis de la/s evidencia/s es saber con la mayor
exactitud qué fue lo que ocurrió.

5.5 Cadena de Custodia

La cadena de custodia es el mecanismo que garantiza la autenticidad de los elementos


probatorios recogidos y examinados, esto significa que las pruebas correspondan al caso
investigado sin que se dé lugar a confusión, adulteración, pérdida, ni sustracción alguna. Por lo
tanto, toda persona que participe en el proceso de cadena de custodia debe velar por la
seguridad, integridad y conservación de dichos elementos.

Es un procedimiento de seguridad para garantizar que el perito informático reciba del responsable
de la investigación, los elementos de prueba en el mismo estado en que fueron reunidos en el
lugar del hecho, igualmente que sean devueltos al responsable de la investigación en la misma
situación, de forma que al ser presentados ante el tribunal se pueda comprobar su autenticidad y
no existan dudas sobre la misma.
Toda transferencia de custodia debe quedar consignada en las hojas del registro de la cadena de
custodia, indicando fecha, hora, nombre y firma de quien recibe y de quien entrega.

5.6 Factores que intervienen en una escena del Crimen

Cuando en una escena del crimen se tiene que trabajar en condiciones adversas, como en
incendios, inundaciones, derrames de gasolina o químicos peligrosos, es indispensable que el
investigador tome las medidas de seguridad necesarias para asegurar en primer lugar su
integridad física, luego deberá implementar el

43
procedimiento más adecuado para incrementar las posibilidades de recuperar las evidencias de la
manera más completa. El investigador forense nunca tendrán la oportunidad de revisar una
escena del crimen en su estado original, siempre habrá algún factor que haga que la escena del
crimen presente algunas anomalías o discrepancias. Con la finalidad de dar una mejor
explicación, a continuación se expondrán algunas de las posibles situaciones en donde se ve
afectada la evidencia dentro de una escena del crimen:

 equipos de emergencias: en el caso de un incendio, los sistemas informáticos


pueden ser afectados por el fuego y el humo, posteriormente sometidos a una
gran presión de agua al tratar de apagar este. Esto provoca que los técnicos
forenses no puedan determinar a ciencia cierta si los sistemas informáticos
encontrados en la escena estuvieron comprometidos, fueron atacados o usados
indebidamente, en otras ocasiones los equipos de emergencia manipulan la
escena cuando es necesario para salvar la vida de una persona.

 personal de criminalística: En algunas ocasiones el personal de criminalística


por accidente cambia, reubica, o altera la evidencia, por ejemplo en el caso de
que se quiera sacar una muestra de sangre de una gota precipitada sobre un
disco compacto, una memoria etc. mediante el uso de un escarpelo, esto puede
accidentalmente comprometer los datos e información almacenada en dichos
soportes.

 el sospechoso o el imputado tratando de cubrir sus rastros: cuando el


sospechoso o el imputado deliberadamente borra o altera los datos, registros u
otros mensajes de datos considerados como evidencia dentro de un disco duro.

 acciones de la víctima: la victima de un delito, puede borrar correos


electrónicos que le causen aflicción o le provoquen alguna situación
embarazosa.

44
 transferencia secundaria: en algunas ocasiones, los sistemas informáticos
usados en el acometimiento de un delito, son usados posteriormente por alguna
persona de forma inocente, causando con ello la destrucción y alteración de
evidencia.

 testigos: un administrador del sistema puede borrar cuentas de usuarios


sospechosas, las mismas que fueron creadas por un intruso, a fin de prevenir su
acceso y utilización futura.

 el clima y la naturaleza: los campos electromagnéticos pueden corromper la


información guardada en discos magnéticos.

 descomposición: en algunos casos la información almacenada en discos


magnéticos, o en otros soportes puede perderse o tornarse ilegible para los
sistemas de información, a causa del tiempo y de las malas condiciones de
almacenamiento.

En resumen el investigador forense debe entender como los factores humanos, de la naturaleza
y de los propios equipos informáticos pueden alterar, borrar o destruir la evidencia, se debe
comprender como dichas variables actúan sobre la escena misma del delito, por lo tanto se debe
encaminar la investigación desde su etapa más temprana tomando en cuenta estos cambios, a fin
de adecuar el mejor método para adquirir, preservar y luego analizar las pistas obtenidas, y así
reducir de manera considerable los posibles efectos de la dinámica de la evidencia.

5.7 Roles en la Investigación

La investigación científica de una escena del crimen es un proceso formal donde el investigador
forense, documenta y adquiere toda clase de evidencias, usa su conocimiento científico y sus
técnicas para identificarla y generar indicios suficientes probatorios. Es por tanto, dejar en claro
cuáles son los roles y la participación que

45
tiene ciertas personas dentro de una escena del crimen de carácter informático o digital, estas
personas son:

 técnicos en escenas del crimen: son los primeros en llegar a la escena del
crimen, son los encargados de recolectar las evidencias que ahí se encuentran,
tienen una formación básica en el manejo de evidencia y documentación, al igual
que en reconstrucción del delito, y la localización de elementos de convicción.

 examinadores de la evidencia digital o informática: son los responsables de


procesar toda la evidencia digital o informática obtenida por los Técnicos en
Escenas del Crimen, para este punto las personas requieren tener un alto grado
de especialización en el área de sistemas e informática.

 investigadores de delitos informáticos: son los responsables de realizar la


investigación y la reconstrucción de los hechos de los delitos informáticos de
manera general, son personas que tiene una capacitación en cuestiones de
informática forense, son profesionales en seguridad informática, abogados,
policías, y examinadores forenses.

4.7.1 Peritos Informáticos

Por otro lado, se hace indispensable para la valoración de las pruebas o elementos de convicción
la intervención de personas que tengan conocimientos en materias especiales, en este caso de la
materia informática, los cuales prestan un servicio especial al fiscal y al juez al momento de
ilustrar sobre las materias, técnicas o artes que son de su conocimiento.

De acuerdo a lo que dispone el Art. 226 del Código procesal Penal, “Los peritos deberán ser
titulados en la materia a que pertenezca el punto sobre el que han de pronunciarse, siempre que
la profesión, arte o técnica estén reglamentados. Si, por

46
obstáculo insuperable no se pudiera contar en el lugar del procedimiento con un perito habilitado,
se designará a una persona de idoneidad manifiesta.”

Peritos son las personas que por disposición legal aportan con sus conocimientos los datos
necesarios para que el juez o el fiscal adquieran un grado de conocimiento para determinar las
circunstancias en que se cometió una infracción, en otras palabras el conocimiento del perito
suple al del juez y el fiscal en cierta área del conocimiento del cual estos no son expertos, por
tanto el perito entrega los elementos de convicción que permita al operador de justicia crear un
razonamiento que desemboque en la resolución del caso propuesto, en fin aportan elementos que
tanto el fiscal como el juez valoraran al emitir su resolución.

Jeimy Cano llama a los peritos informáticos forenses: investigadores en informática y los define
como “profesionales que contando con un conocimiento de los fenómenos técnicos en
informática, son personas preparadas para aplicar procedimientos legales y técnicamente válidos
para establecer evidencias en situaciones donde se vulneran o comprometen sistemas, utilizando
métodos y procedimientos científicamente probados y claros que permitan establecer posibles
hipótesis sobre el hecho y contar con la evidencia requerida que sustente dichas hipótesis”39
La pericia es un medio de prueba específicamente mencionado por la ley procesal, “con el cual se
intenta obtener para el proceso, un dictamen fundado en especiales conocimientos científicos,
técnicos o artísticos, útil para el descubrimiento o valoración de un elemento de prueba”.

Un informe pericial, sus conclusiones u observaciones no son definitivos ni concluyentes, la


valoración jurídica del informe pericial queda a criterio del fiscal o del juez, quienes pueden
aceptarlo o no con el debido sustento o motivación. Se fundamenta en la necesidad de suplir la
falta de conocimiento del juez o del fiscal, porque una persona no puede saberlo todo, sobre todo
en un mundo tan globalizado donde las ciencias se han multiplicado y diversificado, así como los
actos delictivos.

39
Cano, Jeimy. Estado del Arte del Peritaje Informático en Latinoamérica, Colombia, ALFA-REDI, 2005

47
El Perito debe regirse por los siguientes principios:

 objetividad: el perito debe ser objetivo, debe observar los códigos de ética
profesional.
 autenticidad y conservación: durante la investigación, se debe conservar la
autenticidad e integridad de los medios probatorios.
 legalidad: el perito debe ser preciso en sus observaciones, opiniones y
resultados, conocer la legislación respecto de sus actividades periciales y cumplir
con los requisitos establecidos por ella.
 idoneidad: los medios probatorios deben ser auténticos, ser relevantes y
suficientes para el caso.
 inalterabilidad: en todos los casos, existirá una cadena de custodia
debidamente asegurada que demuestre que los medios no han sido modificados
durante la pericia.
 documentación: deberá establecerse por escrito los pasos dados en el
procedimiento pericial.

Estos principios deben cumplirse en todos los procedimientos y por todos los peritos
involucrados.

4.8 Informe Forense

El último paso que se debe realizar en el proceso de investigación es la presentación de la


información recopilada como evidencia, esta consiste en la elaboración del informe con los
resultados obtenidos en cada una de las etapas de la investigación. El informe que presentemos
debe ser totalmente imparcial sin mostrar una sentencia de conducta del acusado, esto puede
llevar a que su trabajo sea descalificado.

El informe es el documento redactado por el perito informático, en el que se exponen las


conclusiones obtenidas por el experto, tras la investigación.

48
Expuesta esta situación debemos tener muy en cuenta cómo debemos presentar un informe
sobre la investigación de tal manera que sea, objetiva, precisa y que contenga suficientes
argumentos que determinen la fiabilidad de la investigación.

En el informe forense debemos incluir:

 los datos de la persona o institución.

 los objetivos de la investigación.

 la declaración previa del perito informático, en la que se establecen los principios


de profesionalidad, veracidad e independencia.

 documentación sobre el proceso de adquisición de pruebas.

 detalle de las acciones que el perito informático lleva a cabo durante la


investigación.

 resultados de la investigación informática y conclusiones.

La elaboración del informe consta a su vez de tres fases:

1. fase de adquisición de las pruebas:


La documentación del proceso de adquisición de las pruebas es una información que debe
formar parte del informe pericial.

2. fase de la investigación:
Constarán en el informe todas las acciones realizadas durante la fase de investigación, como las
herramientas empleadas para la adquisición de la evidencia electrónica y el detalle y resultado de
los procesos efectuados sobre el dispositivo o unidad que se está analizando.

49
3. fase de elaboración de la memoria:
En esta última fase, el perito informático recopila la información que ha obtenido durante todo el
proceso de investigación y redacta el informe que se presentará ante los tribunales.

5 Principios teóricos generales, para la propuesta del protocolo de acción de la


escena del crimen

El protocolo es un conjunto de procedimientos específicos establecidos en un plan de ejecución,


siendo éste una serie de lineamientos que paso a paso nos explica el procedimiento a seguir. En
esta oportunidad se propone un protocolo de acción como un instrumento técnico que establece
los parámetros de las actividades relacionadas con la aplicación adecuada de las técnicas
forenses y de criminalística en el procesamiento de una escena del crimen.

Es muy importante tener en cuenta y seguir éste protocolo para la manipulación y recolección de
las evidencias digitales, con lo cual se reduce la posibilidad de que estas se alteren o destruyan.

El protocolo tiene como objetivo, transformar la idea inicial en un verdadero plan de acción
respetando las diferentes fases; también facilita la discusión previa para tomar una estrategia
adecuada de trabajo, sirve como un marco referencial y proporciona una buena comunicación
para desarrollar el trabajo más eficiente.

Las características que garanticen la eficacia del protocolo de acción son; una directriz completa
seria y legible para desarrollar de la mejor manera las fases que este conlleve.

A continuación se presenta en detalle los pasos a seguir:

50
1. Asegurar la Escena del Crimen

La primera persona en llegar a la escena del crimen, tiene como objetivo asegurarla, utilizando
cinta de acordonamiento o cualquier otro medio, evitando la aglomeración de personas y dejando
un espacio prudente para que el personal de escena del crimen pueda trabajar de la mejor
manera. Al momento de llegar al lugar de los hechos el personal técnico deberá ponerse en
contacto con la primera autoridad que se presentó a dicho lugar para obtener la información
preliminar relacionada con el caso.

2. Manejar la Escena del Crimen

En cualquier escena del crimen hay varias personas caminando a su alrededor desempeñando
diferentes tareas. Es imperativo que la persona a cargo de la investigación maneje la logística en
la escena, y de esta manera, definir el plan de procesamiento y emitir las directrices necesarias a
todo el personal técnico.

3. Observar la Escena del Crimen

En esta fase, la persona encargada de la investigación conjuntamente con el personal de escena


del crimen tienen como objetivo, observar todo el lugar de los hechos a fin de establecer
hipótesis y crear teorías de lo que pudo haber sucedido, es importante no tomar decisiones
rápidas, hay que ser muy metódico en lo que se observa.

4. Documentar la Escena del Crimen

La documentación en la escena del crimen es muy importante y debe desarrollarse de la mejor


manera, ya que sirve como un registro para una evaluación posterior, de esta manera la
documentación debe realizarse por medio de la descripción escrita, fotografías, video y el croquis.
Cada aspecto con sus propias técnicas para un mejor resultado. Cada persona documentará la
escena del crimen según el rol que se le haya asignado.

51
5. Búsqueda

Con base en lo que se pudo determinar en la fase de observación y el


método de procesamiento establecido se comienza con la búsqueda de
todos aquellos indicios que se pudiesen localizar en la escena del crimen,
estableciendo un orden lógico en el que se va a recolectar dichos indicios.

6. Recolección

Se designará a la persona encargada de la recolección de los indicios,


debiendo ésta preservar los mismos evitando que se contaminen o se
pierdan. Cada indicio debe ser manipulado cuidadosamente para que no
se altere o se pierda algún rastro importante; el mismo debe ser marcado
por la persona que lo recolecta y embalado con las técnicas necesarias
para evitar su destrucción y comenzar con la cadena de custodia.

5.2. Hipótesis

El manejo de la cadena de custodia en la era digital de la ciudad de Arequipa

resguardará las garantías y derechos constitucionales.

Dado que la Constitución Política del Perú establece los derechos que toda

persona tiene, es probable que se vea vulnerado las garantías y derechos

constitucionales por el manejo de tratamiento técnico, científico y administrativo

de las evidencias.

52
5.3. Marco metodológico

5.3.1. Variables

a) Variable independiente: Cadena de custodia: secuencia de actos

llevados a cabo por el Perito, el agente del Ministerio Público o el

Juez, mediante la cual los instrumentos del delito, las cosas objeto o

producto de él, así como cualquier otra evidencia relacionada con

éste, son asegurados, trasladados, analizados y almacenados para

evitar que se pierdan, destruyan o alteren y así, dar validez a los

medios de prueba. La cadena de custodia debe ser observada,

mantenida y documentada” (García I. , 2009)

b) Variable dependiente: Era digital: es un tipo de prueba física,

menos tangible que otras formas de evidencia (ADN, huellas

digitales, componentes de computadoras, papeles). Tiene algunas

ventajas sobre su contraparte no digital porque, por ejemplo, puede

ser duplicada de manera exacta, es posible detectar si ha sido

alterada y, aun si es borrada, a veces recuperarla (Bechimol, 2011)

5.3.2. Cuadro de operacionalización de variables

53
Variables Dimensiones Indicadores
Definición de la - Terminología
Cadena de custodia - Aportes científicos
- Aseguramiento de la
prueba
- Veracidad de la prueba
Principios de la
- Ilicitud de la prueba
Variable Cadena de custodia - Obtención de la prueba
independiente
- Necesidad de la
prueba
Cadena de
custodia Etapas de la
-
Cadena de custodia
Elementos de la
-
Cadena de custodia
Procedimiento de la
-
Cadena de custodia
Definición de la Era -
digital
Variable Características de la -
dependiente Era digital
Elementos de la Era -
Era digital Digital
Importancia de la -
Era Digital

54
5.3.3. Método de estudio
La presente investigación empleará el método Exegético.

5.3.4. Tipo de estudio


El tipo de estudio es Descriptivo.

6. Plan de actividades y calendario


Meses
Enero Febrero Marzo Abril Mayo Junio Julio

Actividades 12 341234123412341234

1 Elaboración del
proyecto
2 Presentación
del proyecto

3 Aprobación del
proyecto

4 Sustentación del
proyecto
Procesamiento
5 de la
información
6 Presentación de
los resultados

Elaboración de
7 conclusiones y
sugerencias

8 Sustentación de
la tesis

55
7. Indicadores de logro de los objetivos

56
8. Bibliografía inicial

Arellano, L., & Castañeda, C. (2012). La cadena de custodia informático forense.


ACTIVA, 67-81.

Bechimol, D. (2011). Hacking desde cero: conozca sus vulnerabilidades y proteja su


información. Buenos Aires: RerUSERS.

Escobar, L. (2007) Manejo de la cadena de custodia en la recoleccion de evidencia


digital. Universidad Rafael Landívar

García, C. (2014) Cadena de custodia digital de las evidencias para la realización de


un peritaje .Universidad de San Carlos de Guatemala García, I. (2009). Diccionario
jurídico. México: Porrúa.

Meseguer, J. (2015). Análisis, tratamiento y propuesta metodológicas desde una


perspectiva tecnológica y jurisdiccional actual sobre la cadena de custodia en el modelo
español. España: Circulo rojo.

Moreno, E. (2014) Cadena de custodia, falencias de los métodos periciales utilizados


en la cadena de custodia de la escena del crimen, en los delitos contra la vida, en el
proceso penal ecuatoriano. Universidad de las Américas

Nessi, A. (2017). Manual de evidencia digital. Lima: Publimagen ABC sac.

Muñoz, M. (2014). La falta de eficacia en la cadena de custodia y sus implicaciones


jurídicas. Quito: Universidad Central del Ecuador.

Oliva, R., & Valero, S. (2016). La prueba electrónica. Colección Desafios Legales.

Perals, J. (2014) La cadena de custodia. Problemas probatorios. Madrid

Puig, S. (2008) La prueba electrónica: sus implicaciones en la seguridad de la


empresa. Universitad Ramon Llull

Rodríguez, C. (2016) Entrevista trabajo de campo: Manejo de la cadena de custodia


en la recolección de evidencia digital. Guatemala.

Rojas, M. (2011). El impacto socio jurídico de la cadena de custodia del escenario. La


Paz: Universidad Mayor de San Andres.
58
Anexos

59
MATRIZ DE CONSISTENCIA
TITULO: IMPLICANCIAS JURIDICAS DEL MANEJO DE LA CADENA DE CUSTODIA EN LA ERA DIGITAL EN AREQUIPA- 2019
PROBLEMA PRINCIPAL OBJETIVOS HIPOTESIS VARIABLES METODOLOGÍA
VARIABLE TIPO DE ESTUDIO:
¿Por qué el manejo de la GENERAL:
INDEPENDIENTE: Descriptivo
cadena de custodia en la
Analizar el manejo de la Cadena de custodia
era digital en la ciudad de
cadena de custodia en MÉTODO DE ESTUDIO:
Arequipa vulnera el INDICADORES
la era digital en la ciudad Exegético
derecho a la información?
de Arequipa.
El manejo de la cadena VARIABLE
PROBLEMA
ESPECIFICOS: de custodia en la era DEPENDIENTE: INSTRUMENTOS
SECUNDARIO
digital de la ciudad de Era digital
¿Cuál es la naturaleza Determinar la Arequipa resguardará VARIABLE CADENA DE
jurídica de la cadena de naturaleza jurídica de la las garantías y derechos CUSTODIA: Ficha de
custodia? cadena de custodia. constitucionales. recolección de datos.
VARIABLE ERA DIGITAL:
INDICADORES
Determinar el Ficha de recolección de
¿Cuál es el tratamiento de
tratamiento de la datos.
la información en la era
información en la era Cuestionario a los
digital?
digital. trabajadores del Ministerio
Público.

60

Das könnte Ihnen auch gefallen