Está en la página 1de 45

Ingenieria Legal – Perito Informatico

PERITO INFORMATICO

1. INTRODUCCIÓN
A lo largo de los años, tomando relevancia los últimos cincuenta años, las
computadoras y dispositivos electrónicos han sufrido una evolución hasta
convertirse en equipos domésticos comunes, tan comunes que forman parte de
nuestra vida cotidiana, como un teléfono o como un televisor.

Dado el uso que se le da a las computadoras, sobre todo para comunicarnos,


aprender, trabajar e inclusive para entretenimiento, llegamos a percibir a nuestros
computadores como una extensión de nosotros mismos.
Por esta razón, nuestras computadoras, en la mayoría de los casos, contienen
información muy importante que puede ser usada como prueba o evidencia en
procesos legales, tanto en materia penal como en civil, inclusive en el caso en que
la evidencia no sea directamente relacionada con las computadoras.

Esta prueba o evidencia contenida en las computadoras, puede ser grande e


importante, desde e-mail, a fotografías o documentos confidenciales. Más
importante aún, esta prueba o evidencia puede ser frecuentemente recuperada de
una computadora sospechosa, inclusive si el dueño o usuario de esta máquina
borró la información, desfragmentó el disco o inclusive si lo formateó.

Es aquí donde aparece la ciencia forense, relevante a la Informática Forense bajo la


premisa de una práctica especializada en la investigación datos de computadora
con el propósito de descubrir y analizar información disponible, borrada u oculta que
pueda ser usada como evidencia en un proceso legal.
De modo que la Informática Forense puede ser usada para descubrir evidencia
potencial en una variedad de casos, en lo cual se ve inmerso como participe activo y
dinámico el perito informático.

2. ANTECEDENTES
El peritaje informático nace a partir de la necesidad que existe en los procesos
judiciales de reunir pruebas consistentes en dispositivos de almacenamiento digital.
A partir de la creación de computadores digitales estos se fueron haciendo de uso
1
Ingenieria Legal – Perito Informatico

diario hasta el día de hoy que el uso de los mismos es casi indispensable. Es un
hecho decir que en estos dispositivos cotidianos tienen información de nuestra vida
cotidiana. Se debe reconocer que no existe seguridad absoluta en los dispositivos
digitales y por el mismo motivo estos son susceptibles a robos de la información
contenida.
El robo de información, distribución de material no autorizado, material éticamente
no aceptado es una actividad circundante en nuestras sociedades. El peritaje
informático es el encargado de reunir todas las pruebas para deliberar sobre la
sentencia de algún individuo, como ya se fue realizando durante los últimos años.

3. MARCO TEORICO

3.1. PERITO.- “Es un técnico que auxilia al juez en la constatación de hechos y en


determinación de sus causas y efectos, cuando media una imposibilidad física o se
requieran conocimientos especiales “

Como se mencionó anteriormente, es muy frecuente que, bien las partes litigantes o
bien el propio juez encargado del caso, soliciten la opinión de un experto que les
ayude en sus argumentaciones mediante la elaboración de un dictamen pericial.

Bajo esta premisa, salta a relucir como función del perito informático la consistente
en el análisis exhaustivo de los equipos informáticos, y sobre todo de las unidades
de almacenamiento de datos y/o información en busca de todos aquellos elementos
que puedan constituir prueba o indicio en algún caso en cuestión.

Dentro de las leyes bolivianas en el “Nuevo Código de Procedimiento Penal” existen


leyes y artículos que regulan el peritaje:

Artículo 204º. (Pericia).


Se ordenará una pericia cuando para descubrir o valorar un elemento de
prueba sean necesarios conocimientos especializados en alguna ciencia, arte
o técnica.
Artículo 205º. (Peritos).
Serán designados peritos quienes, según reglamentación estatal, acrediten
idoneidad en la materia.
2
Ingenieria Legal – Perito Informatico

Si la ciencia, técnica o arte no está reglamentada o si no es posible contar


con un perito en el lugar del proceso, se designará a una persona de
idoneidad manifiesta.
Las reglas de este Título regirán para los traductores e intérpretes.
Artículo 207º. (Consultores Técnicos).
El juez o tribunal, según las reglas aplicables a los peritos, podrá autorizar la
intervención en el proceso de los consultores técnicos propuestos por las
partes.
El consultor técnico podrá presenciar la pericia y hacer observaciones
durante su transcurso, sin emitir dictamen. En las audiencias podrán asesorar
a las partes en los actos propios de su función, interrogar directamente a los
peritos, traductores o intérpretes y concluir sobre la prueba pericial, siempre
bajo la dirección de la parte a la que asisten.
La Fiscalía nombrará a sus consultores técnicos directamente, sin necesidad
de autorización judicial.
Artículo 208º. (Impedimentos).
No serán designados peritos los que hayan sido testigos del hecho objeto del
proceso y quienes deban o puedan abstenerse de declarar como testigos.
Artículo 209º. (Designación y alcances).
Las partes podrán proponer peritos, quienes serán designados por el fiscal
durante la etapa preparatoria, siempre que no se trate de un anticipo
jurisdiccional de prueba, o por el juez o tribunal en cualquier etapa del
proceso.
El número de peritos será determinado según la complejidad de las
cuestiones por valorarse.
El fiscal, juez o tribunal fijarán con precisión los temas de la pericia y el plazo
para la presentación de los dictámenes. Las partes podrán proponer u objetar
los temas de la pericia.
Artículo 210º. (Excusa y Recusación).
Los peritos podrán excusarse o ser recusados por los mismos motivos
establecidos para los jueces, excepto por su participación en cualquier etapa
del proceso. El juez o tribunal resolverá lo que corresponda, previa
averiguación sumaria sobre el motivo invocado sin recurso ulterior.

3.2. DELITO
3
Ingenieria Legal – Perito Informatico

La palabra Criminología deriva de la lengua latina "criminis", que significa 'delito',


'crimen'. El delito es aquel comportamiento humano que, a juicio del legislador, está
en contradicción con los fines del Estado y exige como sanción una pena.

Respecto a las leyes Bolivianas el “Código Penal Boliviano” reconoce:

Artículo 363º. (Violación de privilegio de invención).


Será sancionado con reclusión de tres meses a dos años y multa de treinta a
sesenta días, el que violare el derecho de privilegio de invención o
descubrimiento, en los siguientes casos:
1. Fabricando sin autorización del concesionario objetos o productos
amparados por un privilegio.
2. Usando medio o procedimiento que sea objeto de un privilegio.

3.3 TIPOS DE DELITO INFORMATICO

Dentro de lo que significo el Undécimo Congreso de las Naciones Unidas sobre


Prevención del Delito y Justicia Penal, llevado a cabo del 18 al 25 de abril de 2005,
en Bangkok (Tailandia) se emitió una tipología de lo que respecta al delito
informático que a continuación se denota:

I) Los Fraudes cometidos mediante manipulación de computadoras: este


tipo de fraude informático conocido también como sustracción de datos,
representa el delito informático más común.
II) La manipulación de programas; este delito consiste en modificar los
programas existentes en el sistema de computadoras o en insertar nuevos
programas que tienen conocimiento especializados en programación
informática.
III) La Manipulación de datos de salida; se efectúa fijando un objetivo al
funcionamiento del sistema informático, el ejemplo más común es el
fraude que se hace objeto a los cajeros automáticos mediante la
falsificación de instrucciones para la computadora en la fase de
adquisición de datos.
IV) Fraude efectuado por manipulación informáticas de los procesos de
cómputo.

4
Ingenieria Legal – Perito Informatico

V) Falsificaciones informáticas; cuando se alteran datos de los documentos


almacenados en forma computarizada.
VI) Como instrumentos; las computadoras pueden utilizarse también para
efectuar falsificación de documentos de uso comercial
VII) Sabotaje Informático; es el acto de borrar, suprimir o modificar sin
autorización funciones o datos de computadora con intención de
obstaculizar el funcionamiento normal del sistema.
VIII) Los Virus; Es una serie de claves programáticas que pueden adherirse a
los programas legítimos y propagarse a otros programas informáticos.
IX) Los Gusanos; los cuales son análogos al virus con miras al infiltrarlo en
programas legítimos de procesamiento de datos o para modificar o
destruir los datos, pero es diferente del virus porque no puede
regenerarse.
X) La Bomba lógica o cronológica; la cual exige conocimientos
especializados ya que requiere la programación de la destrucción o
modificación de datos en un momento dado del futuro.
XI) Acceso no autorizado a servicios u sistemas informáticos; esto es por
motivos diversos desde la simple curiosidad, como en el caso de muchos
piratas informáticos (hackers) hasta el sabotaje o espionaje informático.
XII) Piratas Informáticos o Hackers; este acceso se efectúa a menudo desde
un lugar exterior, situado en la red de telecomunicaciones.
XIII) Reproducción no autorizada de programas informáticos de protección
legal; la cual trae una pérdida económica sustancial para los propietarios
legítimos.

3.4. PERITO INFORMATICO

El perito informático debe poseer un perfil claramente técnico, para lo cual es vital
que el perito esté familiarizado con las técnicas de recuperación de datos, ya que en
ocasiones las pruebas no se encuentran en un estado de uso ideal. Es muy
frecuente encontrarse, por ejemplo, con que los datos que pueden ser la clave de la
investigación han sido eliminados por el usuario de la máquina. En estos casos, es
necesario llevar a cabo una labor de restauración de los archivos borrados. Como
complemento a dicha labor, el perito debe establecer si los datos han sido
eliminados por un fallo del sistema, por un virus, o si por el contrario ha sido
5
Ingenieria Legal – Perito Informatico

necesaria la intervención de un usuario. Pero además, el perito debe estar bien


asesorado legalmente en todo momento, si no quiere que su informe sea
desestimado por algún defecto de forma.

3.4.1 ETAPAS DE LA INVESTIGACIÓN CRIMINAL

Características de un crimen electrónico.


Antes de comenzar con la investigación criminal debemos analizar la secuencia
típica de un ataque informático o el uso de un medio electrónico para la comisión de
un delito.

Paso 1-Definir el objetivo.


Paso 2.-Reunir información.
Paso 3-Procesar información
Paso 4-Analizar la información.
Paso 5-Ejecutar acción o atacar.

Estos son pasos generales entonces no necesarios y únicamente encontraremos


pistas en dispositivos afectados o utilizados, el atacante ha tenido que recolectar
información y bajo el principio de e-locard a dejado huellas electrónicas que
debemos encontrar, cada caso es peculiar según el atacante. Por supuesto que
debemos tomar en cuenta la naturaleza e intelecto del atacante que puede haber
utilizado técnicas anti forenses en cuyo caso estaremos frente a un atacante o
perpetrador del hecho muy sofisticado que si bien minimiza la posibilidad de
encontrar rastros también limitan en sentido positivo, el espectro de posibles
atacantes, dado el conocimiento y técnicas aplicadas.

3.4.2 Designación de peritos.

En primer término debemos mencionar que el Código Procesal Penal, hace la


diferencia entre perito oficial y perito de parte. El perito oficial es designado por el
Juez competente y durante la investigación preparatoria por el Fiscal,
encomendándosele dicha labor pericial sin necesidad de designación expresa al
Laboratorio de Criminalística de la Policía Nacional, el Instituto de Medicina Legal y

6
Ingenieria Legal – Perito Informatico

al Sistema Nacional de Control, así como a los organismos del Estado que
desarrollan labor científica o técnica. También puede encomendarse la labor pericial
a Universidades, Institutos de investigación o personas jurídicas, siempre que
reúnan las características para tal fin.
Por tanto, cuando se requiere al Instituto de Medicina Legal practicar determinado
peritaje, no es necesario precisar la identidad del perito que realizará el examen
respectivo.
Asimismo, debemos recordar, que la investigación preparatoria, comprende la
investigación preliminar, que lo puede realizar directamente el Fiscal o
encomendarlo a la Policía Nacional, bajo su dirección, por tanto cualquiera de las
dos instituciones,
Ministerio Público o Policía Nacional, podrán requerir la realización de los exámenes
o pericias respectivas.

3.4.2.1 Contenido del informe pericial oficial.

Si bien en principio las instituciones públicas encargadas de practicar peritajes en


los diversos campos, como en éste caso, el Instituto de Medicina Legal, suelen
utilizar formatos de protocolo sobre los diferentes peritajes que se practican,
debemos tener presente que como mínimo dicho protocolo debe contener los
siguientes requisitos:
a).- El nombre, apellido, domicilio y Documento Nacional de Identidad del
perito, así como el número de su registro profesional en caso de colegiación
obligatoria.
b).- La descripción de la situación o estado de hechos, sea persona o cosa,
sobre los que se hizo el peritaje.
c).- La exposición detallada de lo que se ha comprobado en relación al
encargo.
d).- La motivación o fundamentación del examen técnico.
e).- La indicación de los criterios científicos o técnicos, médicos y las reglas
de los que se sirvieron para hacer el examen.
f).- Conclusiones, las mismas que deberán ser claras, detalladas y
fundamentadas en la interpretación de los hallazgos obtenidos, teniendo la
precaución de no presentar ambigüedades que den lugar a diversas
interpretaciones.
7
Ingenieria Legal – Perito Informatico

g).- La fecha, sello y firma

El fundamento para exigir la estructura antes mencionada, es que a través del


cumplimiento de estos requisitos la parte interesada puede controlar el
procedimiento desarrollado por el perito hasta llegar a sus conclusiones y verificar si
efectivamente aquel se ha ceñido a los principios o reglas que rigen la ciencia,
técnica o arte que desempeña.

3.4.2.2 Admisibilidad de la prueba pericial.

Una vez emitido el informe o dictamen pericial y presentado ante el Fiscal de la


investigación preparatoria, si éste considera necesario lo ofrecerá como medio
probatorio en la acusación
Fiscal, siendo el Juez de la Investigación Preparatoria quien durante la etapa o fase
intermedia del proceso, se pronunciara por la admisibilidad o no de la prueba
pericial, teniendo en cuenta esencialmente los siguientes presupuestos:
a).- Pertinencia o relevancia de la prueba pericial. Se trata de un requisito de
admisibilidad común establecido para todo tipo de prueba en el nuevo
sistema procesal. La pertinencia de una prueba también suele ser conocida
como la relevancia de la misma, que se puede determinar en dos niveles de
análisis.
En el nivel más simple y sencillo, lo podríamos denominar “relevancia lógica” de la
prueba. Se entiende que ella será pertinente en la medida que exista vinculación del
contenido de dicha prueba con los hechos a debatir en el juicio.
El segundo nivel es denominado “relevancia legal”, que tiene que ver con un análisis
costo – beneficio. A mérito de ello el Juez debe sopesar los aspectos favorables que
la introducción de dicha prueba puede producir en el juicio oral con los potenciales
perjuicios que pudiera generar su incorporación a la misma.
b).- Necesidad del conocimiento experto de la prueba. Esta constituido por la
necesidad de contar con conocimiento experto para poder resolver el asunto
sometido a debate o juicio.

La necesidad de conocimiento experto se refiere a que la contribución central del


perito en el juicio será ayudar al Juez a decidir algo que está fuera del ámbito de su
experiencia, sus conocimientos o su capacidad de comprensión.
8
Ingenieria Legal – Perito Informatico

c).- Idoneidad del Perito. El tercer requisito de admisibilidad de la prueba


pericial está constituido por la necesidad de acreditar que quien se presenta
como experto sea tal, es decir, alguien calificado en la ciencia, arte u oficio
sobre el cual prestará su declaración en juicio oral.

Además debemos resaltar que la idoneidad del perito debe ser acreditada en el área
de la experiencia en que se pretende que declare, esto es, debe tratarse de una
idoneidad relevante para el caso.
d).- Confiabilidad del peritaje. Es decir, por su misma formación se asume
que el experto aporta información considerada como razonable dentro de la
comunidad científica a la que pertenece o a la disciplina en la cual desarrolla
su arte u oficio.

La información que aporta el perito debe ser seria y profesional, basándose en los
principios que rigen la respectiva ciencia o disciplina.
En el nuevo modelo, al sistema legal sólo le interesa escuchar la opinión experta en
la medida que ella tenga un nivel de validez relevante dentro de la comunidad de
especialistas a la que pertenece.

LIBRO CUARTO: CODIGO DE PROCEDIMIENTO PENAL


Artículo 147º. (Pericias). La autoridad judicial podrá solicitar el dictamen de peritos
extranjeros en el país o en el exterior y la cooperación judicial para el control de las
operaciones técnicas que deban realizarse en el exterior.
Regirán, en lo pertinente, las normas de la pericia y del anticipo jurisdiccional de
prueba.
Artículo 204º. (Pericia). Se ordenará una pericia cuando para descubrir o valorar un
elemento de prueba sean necesarios conocimientos especializados en alguna
ciencia, arte o técnica.
Artículo 205º. (Peritos). Serán designados peritos quienes, según reglamentación
estatal, acrediten idoneidad en la materia.
Si la ciencia, técnica o arte no está reglamentada o si no es posible contar con un
perito en el lugar del proceso, se designará a una persona de idoneidad manifiesta.
Las reglas de este Título regirán para los traductores e intérpretes

9
Ingenieria Legal – Perito Informatico

3.4.3 ETAPAS DEL TRATAMIENTO DE LA ESCENA

3.4.3.1 Etapa 1-Protección de la escena del hecho


En esta etapa se impide la contaminación de la escena de hecho, la
contaminación se puede dar en forma física mediante acceso o inserción de
evidencia o fuente de evidencia o también contaminación virtual ejemplo:
conexiones inalámbricas siguen funcionando después del hecho, el marco legal
relacionado esta dado en el código de procedimiento penal articulo 174 (registro de
lugar del hecho).
La escena del hecho es caracterizada por tener un espacio físico delimitado de
alguna manera, por paredes o por simplemente el suelo de acuerdo a estas
características puede ser una escena cerrada, abierta o mixta. El componente
electrónico puede hallarse en cualquier de estas escenas.
Consideremos por ejemplo una oficina fácilmente se puede deducir que un escritorio
puede contener:
– Una computadora
– Un celular
– Una agenda electrónica
– Memorias flash
– CD’s o DVD’s
– Diskettes
– Una impresora
– Un teléfono
Una de las mejores maneras de aislar la escena electrónica del hecho es quitar la
alimentación de forma inmediata en caso de PC’s se quitara la energía eléctrica sin
apagar vía sistema operativo en caso de un computador portable se removerá la
batería.
Hay que tomar en cuenta con el solo hecho de conectar una memoria flash se
podría introducir un virus que modificaría la escena del crimen en cuestión de
segundos.
10
Ingenieria Legal – Perito Informatico

3.4.3.2 Etapa 2- Evaluación de la escena del hecho


Consiste en tomar conocimiento del hecho ocurrido el jefe de grupo o uno de
los investigadores o personal interno de la empresa debe realizar la observación de
la escena y decidir acerca de los peritos o especialistas que deben participar de la
investigación y planificar el procedimiento a seguir.
– Análisis de esquemas de conexión: Es la determinación de la presencia
de cables de red conexión a línea telefónica o dispositivos electrónicos.
– Determinación de los dispositivos y medios comprometidos se debe
observar que existe en el lugar evidencia digital.
– Determinación del escenario se debe determinar la escena: esta puede
ser cerrado (PC’s sin conexión a redes), abierto a otras PC’s con conexión
a internet y mixto (PC’s en LAN – MAN - WAN)

3.4.3.3 Etapa 3 - Fijación de la escena del hecho


Todo proceso de investigación requiere de un registro confiable de los
hechos producidos plasmados de una manera más adecuada en un habitad de
forma tal que permita el estudio posterior para ser utilizada en un proceso judicial
– Señal éctica ubica las señas numeradas que permitirá reconstruir con
exactitud la ubicación física de cada objeto, la capacidad de memoria de
los dispositivos electrónicos no depende de su tamaño físico estos
pueden tener una gran capacidad virtual.
– Fijación planimétrica: en sus formas de planta o abatimiento se utiliza la
forma de croquis de red a mano alzada

3.4.3.4 Etapa 4 - Rastreo de evidencias o indicios


Concluida la etapa de las fijaciones que nos impedirán tocar la escena del
hecho, en esta fase podemos alterar la escena del hecho en busca de evidencias o
algún rastro.

3.4.3.5 Etapa 5- Reconocimiento del dispositivo comprometido.


Se debe tomar en cuenta que los delitos informáticos o los delitos comunes
que involucran dispositivos electrónicos como medio o fin, pueden involucrar un
sinfín de elementos, entonces se torna complejo determinar cual fue el objetivo

11
Ingenieria Legal – Perito Informatico

principal, asumiendo teorías como la estrategia del TERO que sugiere la posibilidad
de estar enfocado en un punto cuando en realidad la gravedad radica en otro.

3.4.3.5.1 Examen del activo afectado. Un sistema, un dispositivo, un medio


removible algo que inicialmente puede ser identificado como hardware y
posteriormente en su software se aplica. Por ejemplo si el ataque se ha producido
sobre los datos de un sistema, físicamente tendremos el servidor, pero lógicamente
se compromete la base de datos. Ahora el ataque puede ser vía sistema, entonces
se compromete el aplicativo mismo o directamente sobre la base de datos donde se
compromete cada una de las tablas que hacen la base misma.

3.4.3.6 Etapa 6 – Primera Hipótesis del Crimen


Con las etapas anteriormente concluidas el investigador podrá elaborara su
primera hipótesis criminalística, que le permitirá definir si se han cubierto todos los
posibles indicios o evidencias.
Pueden formularse las siguientes preguntas típicas:
– Quien? : empleado, proveedor, cliente, un jacker.

– Que? : manipulación, acceso indebido, virus, falla técnica.

– Donde? : al servidor, a la BD, al e-mail.

– Como? : exploid, virus, troyano, acceso directo, superusual.

– Cuando? : horas, días, semanas, meses, años.

– Porque? : venganza, robo, lucro, sabotaje.

– ¿Con que? : local, remoto, algo físico.

3.4.3.7 Etapa 7 - Colecta y embalaje de evidencias.


Antes del procedimiento técnico se debe tomar en cuenta los requisitos
legales:

12
Ingenieria Legal – Perito Informatico

Orden fiscal o judicial


Fiscal
Asignado al caso
Antes de comenzar con Testigo de actuación
esta etapa se debe Acta
Firma de acta
cuidar de tener los Cadena de custodio
elementos necesarios, Garantias constitucionales
no se debe utilizar como material de empaque documentos o material de la misma
escena del hecho, se debe procurar llegar con material propio: bolsas antielásticas,
sobres antihumedad, cajas de cartón, etc.
Los indicios y/o evidencias que se recolectan de la escena del hecho se transportan
hasta los ambientes predefinidos puede ser la oficina de auditoria interna, los
laboratorios del Instituto de Investigación Forense, ambiente de la Fiscalía u otros;
bajo constancia en acta, con la firma de todos los participantes y un testigo de
actuación.
En este punto se debe considerar que al no existir las garantías de traslado, se
puede pedir el anticipo de prueba, amparados en el Código de Procedimiento Penal.
Es recomendable tomar en cuenta lo siguiente:
– Colecta de todos los medios móviles y removibles, tomado en cuenta su rol
en el esquema tecnológico.

– Levantamiento de actas escritas, grabadas y/o filmadas.

– Fijación de números seriales y demás características. Se debe buscar el


numero serial de cada objeto, caso contrario marcar con un numero y firmar
sobre el objeto utilizando en lo posible marcador indeleble.

– No obstante es necesario dejar constancia de la marca en el acta del


levantamiento.

3.4.3.8 Etapa 8 - Cadena de custodio


La cadena de custodio es el mecanismo que garantiza la autenticidad de los
elementos probatorios recolectados y examinados. Esto significa, que la pruebas
correspondan al caso investigado sin que se de lugar a confusión, adulteración,
pérdida, insustraccion alguna. Por lo tanto, todo funcionario que participe en el
proceso de Cadena de Custodio debe velar por la seguridad, integridad y
preservación de dichos elementos.

13
Ingenieria Legal – Perito Informatico

Es un procedimiento de seguridad, para garantizar que el perito criminalistico reciba


del investigador especial y/o fiscal los elementos de prueba en el mismo estado en
que fuero colectados en el lugar del hecho, igualmente que sean devueltos al
investigador en la misma situación, que al ser presentados ante el tribunal se pueda
comprobar su autenticidad y no existan dudas sobre la misma. Conforme lo
dispuesto en el Art.295 del CPP. Toda transferencia de custodia debe quedar
consignada en la hojas del registro de la Cadena de Custodio, indicando: fecha,
hora, nombre y firma de quien recibe y de quien entrega.

Según el CPP: Articulo 307|,(Anticipo de prueba), cuando sea necesario


practicar un reconocimiento, registro, reconstrucción o pericia, que por su
naturaleza o características se consideren como actos definitivos e
irreproducibles, o cuando deba recibirse una declaración que, por algún
obstáculo, se presuma que no podrá producirse durante el juicio, el fiscal o
cualquiera de las partes podrán pedir al juez que se realice estos actos. El juez
practicara el acto, si lo considera admisible, citando a todas las partes, las que
tendrán derecho a participar con las facultades y obligaciones previstas en este
Código. Si el juez rechaza el pedido, se podrá acudir directamente al tribunal de
apelación, quien deberá resolver dentro de las 24 horas de recibida de solicitud,
ordenando la realización del acto, si lo considera visible, sin recurso ulterior.

3.4.4 ETAPAS DEL MÉTODO 6R


El método de las 6 Rs se implementa debido a la complejidad en la investigación de
los delitos electrónicos mediante un trabajo de análisis pericial. Esta complejidad
está dada por la participación de profesionales multidisciplinarios: abogados,
ingenieros, policías, jueces, etc. Los cuales presentan una desuniformidad
acentuada en temas de Tecnologías de Información.

Se considera que la complejidad técnica es sólo una parte por cuanto el objetivo de
la misma investigación criminal no está dado por la determinación del modus
operando y el autor, sino por lograr el resarcimiento de los daños sufridos y la
sanción de los autores.

14
Ingenieria Legal – Perito Informatico

Para el análisis pericial se toma como premisa el establecimiento de la relación


inequívoca de los 3 elementos fundamentales del delito o el crimen: atacante,
víctima y escena del hecho.

Esta relación se establece mediante las evidencias y pruebas electrónicas además


de las tradicionales como testificales, documentales, etc.

El marco legal relacionado establece:

NCPP: Artículo 76. (Víctima), Se considera víctima:


1) A las personas directamente ofendidas por el delito;
2) Al conyuge o conviviente, a los parientes dentro del cuarto grado de
consaguinidad o segundo de afinidad, al hijo o padre adoptivo y al
heredero testamentario, en los delitos cuyo resultado sea la muerte del
ofendido;
3) A las personas jurídicas en los delitos que les afecte; y,
4) A las fundaciones y asociaciones legalmente constituidas, en aquellos
delitos que afecten intereses colectivos o difusos, siempre que el objeto
de la fundación o asociación se vincule directamente con estos intereses.

NCPP: Artículo 83. (Identificación). El imputado, desde el primer acto del


proceso, será identificado por su nombre, datos personales y señas
particulares. Si se abstiene de proporcionar esos datos o los proporciona de
manera falsa, se procederá a su identificación por testigos, fotografías,
identificación dactiloscópica u otros medios ilícitos.

La duda sobre los datos obtenidos no alterará el curso del proceso y los errores
podrán ser corregidos en cualquier oportunidad, aun durante la ejecución penal.

• Testifical (Art. 193 – 203, 350, 351 cpp)


• Pericial (Art. 204 – 215, 349 cpp)
• Documental (Art. 216 – 216 cpp)
• Informes (Art. 218 cpp)
• Careo (Art. 220 cpp)
• Inspección ocular (Art. 179 cpp)
• Reconstrucción de los hechos (Art. 179 cpp)

15
Ingenieria Legal – Perito Informatico

• Requisa (Art. 175 y 176 cpp)


• Secuestro (Art. 184, 186 cpp)
• Registro del lugar del hecho (Art. 174 cpp)
• Allanamiento (Art. 180, 182 y 183 cpp)

Figura (1): Medios de Prueba

Debemos entender que las empresas buscaran aplicar la teoría de riesgos donde
una buena gestión permitirá minimizar el impacto y la probabilidad de ocurrencia
futura, pero particular y específicamente minimizar el impacto mediante el
resarcimiento de daños sufridos.

Entendamos que el impacto en un primer nivel puede ser diferente: de imagen,


operativo, normativo, legal u otros, pero al final sea en el corto o largo plazo se
traducirá en un impacto económico financiero.
Para la fase de análisis pericial se aplican todos los conceptos y principios de la
Informática Forense1.

Las fases que se plantean son:

• R1 – Reconocimiento Estratégico
• R2 – Requisitos Técnicos
• R3 – Recuperación de Evidencias
• R4 – Reconocimiento Estratégico
• R5 – Reconstrucción del Hecho
• R6 – Resultados del Trabajo

Analizando cada etapa en el contexto de los dos únicos artículos actuales


relacionados a los delitos informáticos:

1 Según el FBI, la informática (o computación) forense es la ciencia de adquirir, preservar, obtener y presentar
datos que han sido procesados electrónicamente y guardados en un medio computacional. Desde 1984, el
Laboratorio del FBI y otras agencias que persiguen el cumplimiento de la ley empezaron a desarrollar programas
para examinar evidencia computacional.

16
Ingenieria Legal – Perito Informatico

Partes inherentes al artículo:

– El que: En este artículo es importante establecer la relación inequívoca entre


un usuario de sistema informático y una persona física.

– Con la intención de obtener un beneficio para si o un tercero: debemos


demostrar la intención en los hechos ocurridos. Por ejemplo la alteración de
un proceso por la infección de un sistema crearía una duda en la
intencionalidad.

– Manipule un procesamiento o transferencia de datos informáticos: se debe


describir minimamente como hubiera sido el proceso correcto y como ha sido
el proceso incorrecto.

– Ocasionando de esta manera una transferencia patrimonial: se debe


demostrar el beneficio o perjuicio. Este punto nos lleva a trabajar en conjunto
con un perito contable.

3.4.4.1 R1- Reconocimiento.


Esta etapa tiene la premisa “reacción neuronal vs reacción hormonal”. Se entiende
que ante la detección de un hecho delictivo o alguna conducta contraria a lo
establecido, muchas veces sentimos el impulso de castigar al responsable. Cuando
se hace la etapa de reconocimiento, se debe evaluar la pericia forense de una
manera similar a los proyectos, correspondiendo la etapa al análisis de
prefactibilidad donde de una manera general se determina si existe o no el delito y
si este puede ser investigado, juzgado, probado y castigado.
En los delitos informáticos, debemos analizar que estos son de carácter público, y
más que investigar podemos acabar siendo investigados por los mismos clientes.
Articulo 116˚ (Publicidad). (Código de procedimiento penal)
Los actos de proceso serán públicos. En el marco de las responsabilidades
establecida por la Ley de Imprenta, las informaciones periodísticas sobre un
proceso legal se abstendrán de presentar al imputado como culpable, en
tanto no recarga sobre el, una sentencia condenatoria ejecutoriada. El juez
de instrucción o el juez o tribunal de sentencia podrá ordenar mediante

17
Ingenieria Legal – Perito Informatico

resolución fundamentada, que algunos actos del proceso se realicen en


forma reservada, total o parcialmente, cuando:

1. Se afecte el pudor o la vida privada de alguna de las partes o de otra


persona citada;
2. Corra riesgo de la integridad física de los jueces, de alunas de las
partes, o de alguna persona citada;
3. Peligre un secreto oficial, particular, comercial, o industrial previsto
legalmente; y,
4. El imputado o la victima sea menor de 18 años.
La autoridad judicial podrá imponer a los intervinientes el deber de mantener
en reserva los hechos que presenciaron o conocieron. Cuando la reserva sea
declarada durante el juicio, la publicidad será restablecida una vez q haya
desaparecido el motivo de la reserva.

Entendamos que estos delitos se ventilaran como documentación de acceso libre y


generalmente los delitos de mas impacto son cometidos por personas que conocen
la organización, ex funcionarios o funcionarios que haciendo un abuso de sus
privilegio, cometen ciertas irregularidades. Entonces los acusados, conocen las
debilidades de la empresa y sabrán aprovecharlas en prejuicio de la imagen
institucional, aunque no guarden directa relación con los hechos investigados. Una
estrategia de querellado es precisamente distraer la atención sobre otros hechos, y
tratar de salpicar sobre la duda a la mayor cantidad de personas.
Con la apreciación anterior no se pretende desanimar la investigación de delitos
sino partir con una actitud preventiva y aprovechar lo anteriormente expresado no
cuando el delito se a cometido, sino antes, para tener una organización con todos
los elementos de seguridad informática q le permitan enfrentar una investigación
abierta sin ningún temor. Precisamente en este punto ocurre lo contrario a lo
inesperado.

En resumen la etapa de reconocimiento pretende colocar en una balanza los pros y


contras de una investigación, evaluar de una manera neuronal antes que hormonal
para decidir si vamos adelante con la denuncia e investigación de un caso. Por
supuesto que se debe evaluar también las situaciones donde se debe denunciar un
hecho sin importar el resultado, por ejemplo en entidades públicas las mismas que
18
Ingenieria Legal – Perito Informatico

están regidas bajo la ley 1178 o denominada ley Safco, o en caso de bienes
asegurados.

Este punto de reconocimiento tendrá resultado diferente en casos de entidades


públicas y empresa privada. En la segunda muchas veces se desiste de toda acción
por la complejidad de su investigación y se decide tomarlo como una experiencia
más.
Tomemos en cuenta que la investigación debe llega a establecer la relación
inequívoca ente los elementos del triangulo del crimen:

Atacante, victima y escena. Considerando que en delitos informáticos se crea la


dupla victima física y victima virtual, atacante físico y atacante virtual, y finalmente
escena física y escena virtual, entonces eso nos lleva a tener que determinar la
relación doble de estos elementos mencionados.

3.4.4.2 R2 - REQUISITOS TECNICOS


Esta etapa se caracteriza por la evaluación que debe hacerse entre nuestra
situación real contra las leyes, reglamentos, estándares internacionales y
recomendaciones para la administración de los recursos tecnológicos.
En este punto es importante revisar los informes de auditoría interna, externa,
regulatoria. Revisar el estado del seguridad.
Toda la evidencia que se pueda aportar debe contener ciertos requisitos como:
integridad, autenticidad, no repudio, confidencialidad y disponibilidad. Es importante
contar con laboratorios disponibles a nivel de software, hardware, infraestructura y
recurso humano capacitado y adecuado para la práctica de esta tarea.
Los registros electrónicos son validos y útiles cuando:
• Tienen un autor claramente identificado.

• Cuentan con una fecha y hora de creación o alteración.

• Cuentan con elementos que permiten validar su autenticidad.

• Pueden ser verificados en su fiabilidad de producción o generación.

Se debe individualizar los elementos que caracterizan un archivo:


• El nombre, la fecha y hora de creación, modificación, último acceso o
borrador, el autor y su ubicación.
19
Ingenieria Legal – Perito Informatico

3.4.4.3 R3- RECOLECCION


En el marco del análisis pericial la etapa de relevamiento se diferencia de la
realizada en la escena del hecho por cuanto las fuentes de información se extienden
a dispositivos y medios que no necesariamente estaba presentes en la escena del
hecho. En este punto se puede ampliar la investigación a medios de respaldo,
documentación, procedimientos, manuales, guías y todo medio que contenga
información en diferentes formatos. Incluso la etapa de relevamiento permite utilizar
métodos de investigación experimental como cuestionarios, entrevistas, observación
y otros con la finalidad de identificar evidencias relacionadas, pertinentes,
autenticas y fiables.
Para este fin se aplica la siguiente terminología:
• LM - Pericia informática en el lugar y momento del hecho - Caliente.

• LP - Pericia informática en el lugar del hecho pero Posterior al momento (x


tiempo)- Tibio.

• LPD – Pericia informática en el lugar del hecho pero posterior al momento (y


tiempo> x tiempo) – Frio.

Por ello para el relevamiento se aplican conceptos de necropsia, donde debemos


buscar la evidencia en depósitos, cementerios de dispositivos, archivos internos y
externos. Incluso se llega a la necesidad de recurrir mediante requerimientos legales
a solicitar información de terceros. Se considera en resumen todos los medios que
pueden procesar, transmitir o almacenar donde teóricamente un teclado no hace
nada de eso, pero debido a la proliferación de keyloggers con la capacidad de
almacenar e incluso transmitir se toma también en cuenta los teclados.
Para esta etapa considere aspectos relacionados con los derechos fundamentales
la intimidad y privacidad de las personas que están amparadas en nuestro
ordenamiento legal.

3.4.4.3.1 CONSTITUCION POLITICA DEL ESTADO – HABEAS DATA.


Artículo 20.- Inviolabilidad de correspondencia y de papeles privados.

I. Son inviolables la correspondencia y los papales privados, los cuales no


podrán ser incautados sino en los casos determinados por las leyes y en

20
Ingenieria Legal – Perito Informatico

virtud de orden escrita y motivada de autoridad competente. No producen


efecto legal los documentos privados que fueren violados o substraídos.
II. Ni la autoridad pública, ni persona u organismos alguno podrán interceptar
conversaciones y comunicaciones privadas mediante instalación que las
controle o centralice.

Artículo 23.-
I. Toda persona que creyere estar indebida o ilegalmente impedida de conocer,
objetar u obtener la eliminación o rectificación de los datos registrados por
cualquier medio físico, electrónico, magnético , informático en archivos o
bancos de datos públicos o privados que afecten su derecho fundamental a la
intimidad y privacidad personal y familiar, a su imagen, honra y reputación
reconocidos en esta constitución, podrá interponer el recurso de “Habeas
Data” ante la Corte Superior del Distrito o ante cualquier Juez de Partido a
elección suya.

II. Si el tribunal o juez competente declara procedente el recurso, ordenará la


revelación, eliminación o rectificación de los datos personales cuyo registro
fue impugnado.

III. La decisión que se pronuncie se elevará en revisión, de oficio ante el Tribunal


Constitucional, en el plazo de veinticuatro horas, sin que por ello se suspenda
la ejecución del fallo.

IV. El recurso de Habeas Data no procederá para levantar el secreto en materia


de prensa.

V. El recurso de Habeas Data se tramitará conforme al procedimiento


establecido para el Recurso de Amparo Constitucional previsto en el Artículo
19º de esta Constitución”

Para el tratamiento técnico de la evidencia digital se aplican principios generales:


• Levantar toda evidencia física, siendo preferible pecar por exceso que por
defecto.

• Manejarla solo lo estrictamente necesario, a fin de no alterarla ni


contaminarla.

21
Ingenieria Legal – Perito Informatico

• Evitar contaminarla con los instrumentos que se utilizan para su


levantamiento, los cuales deban purificados meticulosamente antes y
después de su uso.

• Levantar por separado, evitando mezclarla.

• Marcarla en aquellos sitios que no ameriten estudio ulterior.

• Embalarla individualmente, procurando que se mantenga la integridad de su


naturaleza.

3.4.4.3.2 INFORMACION EN SISTEMAS OPERATIVOS


La fragmentación del disco tiene importante incidencia en el análisis forense. Por
ejemplo se espera que un computador con unos 200Gb. de espacio en el disco y
adecuadas políticas de seguridad presente menor fragmentación que un equipo de
un usuario domestico. La fragmentación de disco tendrá efecto sobre las
posibilidades de recuperación de datos.

22
Ingenieria Legal – Perito Informatico

Figura (2): Fragmentacion del disco


Fuente: http://www.aprendiendopc.com/cuando-tu-pc-anda-lenta-desfragmenta-el-
disco-duro/
3.4.3.3.3 ENCRIPTACION EN WINDOWS
Un elemento importante a considerar al momento de colectar información es la
posibilidad de encontrar datos cifrados o encriptados.

Figura (3): Programa de recolección de información.

Figura (4): Menú principal del programa.

NCPP: Artículo 215. (Conservación de objetos)

23
Ingenieria Legal – Perito Informatico

El fiscal, juez o tribunal y los peritos procuraran que los objetos examinados
sean conservados, de modo que la pericia pueda repetirse. Si es necesario
destruir o alterar los objetos analizados, los peritos deberán informar antes de
proceder.
NCPP: Artículo 174. (Registro del lugar del hecho)
La policía deberá custodiar el lugar del hecho y comprobará mediante el
registro del lugar y de las cosas, los rastros y otros efectos materiales que
sean consecuencia del delito.
EL funcionario policial a cargo del registro elaborara un acta que describa
detalladamente el estado de las cosas, y cuando sea posible, recogerá y
conservara los elementos probatorios útiles, dejando constancia.
Si el trabajo supone o existe la posibilidad de alteración de prueba se debe
proceder a la copia múltiple de los medios originales, comúnmente conocido
como “imagen de medios”. El procedimiento técnico puede estar amparado
bajo el siguiente artículo del NCPP.
NCPP: Artículo 307. (Anticipo de prueba)
Cuando sea necesario practicar un reconocimiento, registro, reconstrucción o
pericia que por su naturaleza o características se consideran como actos
definidos e irreproducibles, o cuando se reciba una declaración que, por
algún obstáculo, se presuma que no podrá producirse durante el juicio, el
fiscal cualquiera de las partes podrá pedir al juez que realicen estos actos. El
juez practicara el acto, si lo considera admisible en este código. Si el juez
rechaza el pedido, se podrá acudir directamente al tribunal de apelación el
cual deberá resolver en veinticuatro horas de recibida la solicitud ordenando
la realización del acto.
Para las copias de la imagen consideremos mínimamente la relación 2x1
para prever la capacidad dl medio destino.
En términos de tiempo para la imagen consideremos como tope 1Gb por
minuto.
3.4.4.3.4 Recomendaciones técnicas
– Comprender la estructura física y lógica de un disco duro.

– Comprender el sistema de archivos en las unidades de almacenamiento,


principalmente discos duros. FAT, FAT 32 para sistemas Microsoft.

24
Ingenieria Legal – Perito Informatico

– Para plataformas y SO se debe analizar las particularidades de cada uno


de los SO involucradas en el análisis forense.

– Para la preservación de la evidencia original se aplican técnicas de


imagen. Se deben considerar aspectos tales como el formato de la copia,
puede ser copia de bit a bit direccionando la unidad física o archivo
imagen.

– El tratamiento de archivos de imagen, las cuales pueden ser de diferente


característica, resolución y formato, generalmente definidas por pixeles,
bitmap y vectores.

– La esteganografía o camuflaje se ha practicado desde épocas muy


remotas. El objetivo es camuflar un objeto dentro otro. Se puede utilizar en
archivos de imagen, sonido, video, etc.

– La criptografía merece todo un capitulo parte en las técnicas forenses,


principalmente utilizadas para ocultar evidencia. En sentido se evalúa un
conjunto de algoritmos pertenencias cada periodo.

– Revisión de Logs de seguridad, auditoria, error y otros. Se ve que los SO


mantiene control de registros de eventos o sucesos para fines de
administración.

– La infraestructura de red de los protocolos según el modelo de capas OSI


merece especial atención, esto sirve para detectar instrucciones como
extrusiones.

– Cuando el delito involucra el internet debemos considerar los protocolos


UDP y TCP además de toda la estructura de direcciones IP
(Conocimiento de diferentes servidores de internet).

– El análisis de correo electrónico merece especial atención por cuando se


encuentra mucha evidencia en ese formato de archivo.

3.4.4.3.5 FORENSES EN CELULARES MÓVILES


El trabajo forense en dispositivos portátiles con conexión inalámbrica tiene sus
particularidades debido a la diversidad de marcas, modelos y sistemas operativos,
de igual manera la estructura interna genérica en un dispositivo celular nos permite

25
Ingenieria Legal – Perito Informatico

identificar combinación de etapas, básicamente tenemos la etapa de radio


frecuencia que le permite al celular conexión con la red.
3.4.4.3.6 FASE DE ADQUISICIÓN

Si el trabajo se realiza en laboratorio se debe tomar en cuenta que en cuanto


encendamos el dispositivo celular, este intentara conectarse con la red del servicio,
por ello es importante tomar en cuenta las siguientes opciones:
– Efectuar el análisis por separado: el chip gsm, el teléfono y memorias
externas.

– Utilizar un medio de aislamiento.

Pues trabajando en un laboratorio, podemos analizar el celular por partes con


consideraciones necesarias para no dañar físicamente el dispositivo, caracterizado
por extraer datos necesarios.

Figura (5): Kit para celulares de Guidance Software. Neutrino

Uno de los kits de trabajo en terreno más conocido y muy utilizado es sin duda el
que proporciona la empresa Paraben. Este kit mencionado, permite una autonomía
de análisis en terreno debido a la integración con un computador portátil.

26
Ingenieria Legal – Perito Informatico

Figura (6): Dispositivo marca Paraben para el análisis de celulares

Algo de suma importancia en el análisis de celulares es la validación de los IMEIs


por cuanto la no coincidencia entre la versión física y lógica supone un
adulteramiento de registros que pondría en tela de juicio el registro de llamadas
desde el operador correspondiente.

A simple vista se puede validar si el IMEI es de fábrica consultando con las bases de
datos existentes en el Internet dado que este número encierra información sobre el
aparato, el fabricante y otros.

Figura (7): Validación de IMEIs en Internet

Otra herramienta muy popular es Mobiledit que permite una extracción lógica con un

27
Ingenieria Legal – Perito Informatico

entorno de reporte y trabajo muy amigable; pero este es uno de tantos software’s
especializados en móviles, quedando siempre la posibilidad de encontrarse con
aparatos donde no se pueda tener acceso directo a la memoria y se accede al
mismo por el método tradicional con el teclado. Para este fin existen dispositivos
como Hérnico ZRT que permite registrar todo el contenido mediante la fotografía
digital o la filmación de video.

Figura (8): Ejemplo de un reporte MobileEdit

Este dispositivo FERNICO ZRT es de uso general para documentar las acciones
llevadas a cabo durante el análisis de un medio digital.

3.4.4.4 R4 – Recuperación.
Mucha de la evidencia obtenida o identificada no estará en formato fácilmente
legible. Por ejemplo en los medios de almacenamiento magnético, existen datos
aparentemente borrados sobre la superficie. Estos datos deben ser recuperados
mediante procedimientos especiales.

Se debe también aplicar especial cuidado en la recuperación de archivos borrados


tomando en cuenta que el borrado por Sistema Operativo (SO), generalmente
ocurre marcando el primer carácter con un código especial, marcando su

28
Ingenieria Legal – Perito Informatico

correspondiente cluster en la FAT2 como no usado lo mismo que en la MFT3, pero lo


más importante, la información No es borrada físicamente. Cuando los datos son
borrados en SO Windows, estos son diseccionados a la Papelera de Reciclaje. Si
esta se llena los datos permanecen un tiempo más en el disco y solo serán
alterados cuando el mismo SO los sobrescriba. La información puede ser
recuperada utilizando herramientas especiales o editando la unidad en formato
hexadecimal. Es importante definir el objetivo de la recuperación, generalmente se
puede obtener archivos completos e íntegros o solamente datos segmentados. Si el
atacante no ha utilizado herramientas de borrado seguro sobrescribiendo por n
veces los bits, la recuperación de archivos borrados es un proceso que devuelve
importante información en la investigación forense. También es importante
considerar el formato de grabación del SO que generalmente es incremental y no
tiende a sobrescribir hasta que el disco este lleno.

Se debe tomar en cuenta que muchos archivos han sido borrados por
procedimientos normales, sin embrago se debe suponer que las técnicas anti
forenses pueden haber sido utilizadas para cubrir posibles rastros del delito y sus
autores. Para entender los conceptos de archivos borrados se debe comprender el
principio físico que se aplica para la grabación magnética. De igual manera es útil
considerar las teorías demostradas por el Doctor Guttman sobre el degaussing 4 y su
implicancia en el borrado permanente de archivos digitales en medios magnéticos.

En este punto de igual manera se deben considerar los diferentes niveles de


borrado seguro hasta hoy demostrados técnicamente, por cuanto a esto obedecerá
la posibilidad de recuperar información:

Grado 1. Super Fast Zero Write

Grado 2. Fast Xero Write


Grado 12. North Atlantic Treaty Organization – NATO Standard

2 (File Allocation Table - Tabla de Ubicación de Ficheros). Sistema de archivos que


utilizan las ediciones no empresariales de Microsoft Windows hasta Windows ME. Además
es un sistema admitido casi por todos los sistemas operativos.
3 La MFT (Master File Table) es la tabla de localización de archivos de los volúmenes
NTFS; vamos, que es un área del sistema donde se guarda el tamaño, localización y
permisos de los ficheros y de los subdirectorios.
4 Degaussing es el proceso de disminuir o de eliminar un indeseado campo magnético.
29
Ingenieria Legal – Perito Informatico

Grado 13. Meter Guttman Secure Deletion


Grado 14. U(S Departamento of Defense (DoD 5220.22-M)

Pruebas realizadas para medir el tiempo de borrado seguro utilizando la herramienta


DBAN5 en discos de 4 GB.

Pasada
Método Tiempo (Minutos)
s
Quick Erase 1 7
DoD Short 3 16
Dod 5220.22 - M 7 29
RCMP TSSIT OPS - II 8 30
PRNG Streaw 4-8 11
Gutman Wipe 35 109

Figura (9): Tabla de tiempos con DBAN y HD de 4 Gb

Los métodos de borrado seguro si bien pueden tomarse como medidas de


seguridad tienen en el otro lado de la moneda una función anti forense. Pueden ser
utilizados para cubrir las huellas del atacante y si con herramientas de software
podemos tardar unos minutos y hasta horas en desmagnetizar un disco, con
dispositivos de hardware este tiempo se reduce a segundos.

Existen software´s de mejoramiento de las PC’s los cuales pueden ser utilizados
como herramientas anti forenses debido a que borran la memoria almacenada en
los computares hasta de 35 pasadas.

Las herramientas forenses como el ENCASE tienen opciones de borrado seguro


orientados a purificar los medios de almacenamiento después y antes de su uso, la
cuales también realizan acciones de sobre escritura

3.4.4.5 R5 – RECONSTRUCCIÓN

5 DBAN son las siglas para Darik’s Boot And Nuke. Este aplicación de
inicio está pensada para el borrado simple y seguro, o “borrado de
emergencia”, de todos los datos en tu disco duro.
30
Ingenieria Legal – Perito Informatico

La evidencia recolectada y/o recuperada no siempre esta integra. Parte del análisis
pericial es unir todas las partes para reconstruir los supuestos de hechos ocurridos.

En esta etapa de reconstrucción trabaja a base de hipótesis hasta que las mismas
son corroboradas y demostradas con las evidencias encontradas

3.4.4.5 FASES INTERCRIMINIS

Está compuesta por una fase interna intermedia y externa, la fase interna está
compuesta por:
Idealización: Donde se encuentra la formación autentica o derivada de la idea
interna del delito. Deliberación: Valoración y análisis de la idea para llevarla a la
práctica.
Resolución: Convencimiento interno, adopción de la voluntad de delinquir
La fase Intermedia está compuesta por:
Proposición criminal: Es la invitación a otro de cometer un delito. No es punible
Conspiración: Cuando dos o más personas se ponen de acuerdo para cometer un
delito.
Instigación: Convence a otro hacer un delito, si es punible.
La fase externa está compuesta por:
Actos preparatorios: Es la preparación de la ejecución del delito.
Actos ejecutivos: Son el núcleo del tipo delictivo, son tipos penales. Actos
preparatorios punibles.
Agotamiento: En la mayoría de los ordenamientos jurídicos es penalmente
irrelevante.

3.4.4.6 R6 – RESULTADOS
El resultado de un trabajo es presentado en forma de dictamen
NCPP Articulo 213.- (Dictamen)
La estructura del informe comprende en términos generales los siguientes puntos:
1. Introducción: comprende la designación oficial por parte del fiscal o juez y acta de
juramento.
2. Puntos de pericia (Objetivos): Aquellos definidos por la instancia legal
correspondiente.

31
Ingenieria Legal – Perito Informatico

3. Dictamen (conclusiones): Conclusiones en función de los puntos de pericia


definidos.
4. Detalle de la pericia: Informe técnico extenso en detalle donde se explique todos
los pasos seguidos, análisis de contexto, herramientas utilizadas, documentación
analizada, medios revisados, métodos aplicados, todo aquello que de oportunidad a
opinar sobre el trabajo

3.4.3.5.1 EL PERITO EN EL JUICIO ORAL


El perito en el juicio oral puede y/o debe:
– Consultar documentos, notas escritas, publicaciones y utilizar medios
técnicos durante su declaración.
– Utilizar términos claros y sencillos.
– Mantener su participación en relación con los puntos de pericia.
– Observar etapas de la informática forense.
– El perito podrá ser interrogado por el abogado y el consultor tectico de
parte o contrainterrogado por el abogado y consultor técnico de
contraparte.
El perito debe tener una preparación tal que este preparado para preguntas de tipo:
– Capciosas, contrarias a lo claro y preciso.
Sugestivas: Se la formula sugiriendo la respuesta.
Impertinentes: Fuera de lugar, preguntas ilógicas.
El perito debe tomar en cuenta la responsabilidad sobre el dictamen. Articulo 169.
(FALSO TESTIMONIO)

4. MARCO PRÁCTICO

Como planteamiento de caso se tiene una empresa contactó de manera privada y


externa con Recovery Labs, ante la sospecha de que el responsable del
departamento de informática estaba sacando de la empresa archivos de contenido
confidencial, y proporcionando la información a personas externas a la empresa,
detalle de suma importancia por la privacidad y confidencialidad de la empresa, que
serviría como información para sus competidores inmediatos. El reto era sin duda
interesante, puesto que se enfrentaba a un usuario altamente experimentado. Pues
bien, durante el análisis del equipo se comprobó que por el mismo habían pasado

32
Ingenieria Legal – Perito Informatico

archivos que en principio no tenían porque estar ahí: actas del consejo de
administración, nóminas de empleados, y una serie de documentación importante
para la empresa.

Al contactar con los responsables de la empresa se les informó de los hallazgos,


estos respondieron que las fechas y horas de acceso a los documentos
confidenciales habían sido llevados a cabo coincidiendo con los periodos en los que
el trabajador en cuestión no se encontraba dentro de la empresa. Los responsables
de la empresa aseguraban que como administrador de toda la red, era el jefe de
sistemas el único que conocía el password de acceso a su ordenador. Al mismo
tiempo, afirmaban que los registros de entrada y salida del despacho de esta
persona, demostraban que no había nadie en dicho despacho dentro de la franja
horaria en cuestión.

A partir de este detalle importante se solicitó el acceso al router de la empresa. El


router es un aparato cuya misión es gestionar las conexiones a Internet de todos los
equipos de una empresa. Lo normal, es que el administrador de los sistemas
informáticos cierre toda posibilidad de acceso a los equipos que están bajo su
responsabilidad, desde el exterior de la misma. Si embargo, se pudo comprobar,
que dicha limitación había sido prevista por el administrador del sistema. Sin
embargo, el informático había establecido una excepción, de forma que se había
concedido acceso a los ordenadores de la empresa mediante una conexión remota
desde el equipo de su domicilio particular.

Inmediatamente, se procedió al análisis de los registros de alertas del sistema. El


sistema operativo mantiene un registro de todos los mensajes de alerta que se
producen en el equipo con fines de diagnóstico. Así, en el caso de que, por ejemplo,
nuestro ordenador portátil se apague y no sepamos la razón, podremos consultar el
registro de alertas y comprobar que lo que ha sucedido es que nos hemos quedado
sin batería. Se considera al registro de alertas como una especie de caja negra.
Pues bien, la inspección del registro de alertas llevó a la conclusión de que el
usuario administrador del sistema, había iniciado sesiones remotas desde su
domicilio en las horas en las que, obviamente, el responsable de sistemas no se
encontraba en la oficina. Dichas conexiones habían sido efectuadas utilizando una
IP fija. Al ser fija, este dato permitió identificar de manera inequívoca el domicilio
33
Ingenieria Legal – Perito Informatico

desde el que se habían llevado a cabo las conexiones. La casa del responsable de
sistemas de la empresa.

1 Normal 2 Incidente 3 Proceso 4 Denuncia/ 5 Investigación 6 Imputación


Querella Preliminar Formal

7 Etapa Preparatoria
8 Re/ 9 Preparacion Juicio 10 Acta y/o juicio 11 Apelaciones
Imputación

Figura (10): Plazos Procesales


Fuente: Manual de Informática Forense, YanapTI

Proceso administrativo:
• Incidente/ Infracción.
• Conformación de tribunal.
• Informe.
• Apertura de sumario.
• Presentación de pruebas.
• Pliego de cargo.
Etapa preparatoria (Art. 277CPP)
• Actos iniciales
– Denuncia (Art.284 CPP)
– Querella (Art. 290 CPP)
• Diligencia Preliminar FELCC (Art. 293 CPP)
– 8 hrs. Informe Fiscalia.
• Investigación Preliminar (Art. 300 CPP)
– 5 días, remitir fiscalía antecedentes y objetos secuestrados.
• Imputación Formal (Art. 303 CPP)
34
Ingenieria Legal – Perito Informatico

– Duración: 6 meses
• Audiencia conclusiva (Art. 325 CPP)

Consideremos el entorno legal en el campo penal relacionado:


• Testifical (Art. 193-203, 350,351 CPP).
• Pericial (Art. 204-215, 349 CPP).
• Documental (Art. 216-217 CPP).
• Informes (Art. 118 CPP).
• Careo (Art. 220 CPP).
• Inspección ocular (Art. 179 CPP).
• Reconstrucción de los hechos (Art. 179 CPP).
• Requisa (Art. 175 y 176 CPP).
• Secuestro (Art. 184,186 CPP).
• Registro del lugar del hecho (Art. 174 CPP).
• Allanamiento (Art. 180, 182, 183 CPP).
De igual manera y en función del sector de la empresa afectada se debe considerar
por diferentes disposiciones legales relacionadas:
• Ley 1449 sobre el ejercicio profesional de la ingeniería.
• Ley 1322 de propiedad intelectual
• D.S. 24582 reglamento de soporte lógico
• D.S. 27329 decreto sobre la transparencia y acceso a la información
gubernamental
• Ley 1834 de mercado de valores Art. 56 permite la desmaterialización de los
títulos valores
• Ley 1836 del tribunal constitucional Art.29 admite demandas y recursos por
fax
• Ley 2297 modifica la ley de bancos 1498 Art. 6 a prueba el uso de la firma
electrónica y su valor probatorio en el sector financiero.
• Ley 2341 de procedimiento administrativo Art.87 admite las notificaciones
electrónicas.
• Ley 2410 Constitución Política del Estado, introduce el recurso de habeas
data para la protección de los datos personales Art.7 y 23.
• Ley 2492 Código Tributario Art. 77 admite como medios de prueba los
informáticos, Art.79 incorpora los medios tecnológicos, aprueba las
notificaciones electrónicas.
35
Ingenieria Legal – Perito Informatico

• D.S. 27241 del reglamento a los procedimientos administrativos, admite como


medios de prueba los documentos electrónicos.
• Resolución de directorio BCB N˚ 086/2004 aprueba el Reglamento de Firma
Digital.
• D.S. 27310 de reglamento del código tributario, reconoce medios e
instrumentos tecnológicos y permite notificaciones por medios electrónicos.
El orden será dado por la pirámide Kelsiana. Tomando en cuenta que este
instrumento no es necesariamente legal sino conceptual y metodológico.
no es necesariamente legal sino conceptual y metodológico.

CPE
Convenios y Tratados
Internacionales
Códigos

Leyes

Decretos

Resoluciones

Circulares

Puntos Periciales
Los puntos periciales son muy específicos, solo permite investigar al perito lo que se
solicito y no así temas ajenos. Así encuentre otro delito este no deberá incluirlo en
su informe ni en ningún otro documento.

4.1 LEYES INTERNACIONALES


4.1.1 Ley 26388: Delitos Informáticos en Argentina
En resumen se puede ver la modificación e inserción de las siguientes figuras:
• Pornografía infantil por Internet u otros medios electrónicos (art. 128 CP); •
Violación, apoderamiento y desvío de comunicación electrónica (art. 153,
párrafo 1º CP);
• Intercepción o captación de comunicaciones electrónicas o
telecomunicaciones (art. 153, párrafo 2º CP);
36
Ingenieria Legal – Perito Informatico

• Acceso a un sistema o dato informático (artículo 153 bis CP)


• Publicación de una comunicación electrónica (artículo 155 CP)
• Acceso a un banco de datos personales (artículo 157 bis, párrafo 1º CP)
• Revelación de información registrada en un banco de datos personales
(artículo 157 bis, párrafo 2º CP)
• Inserción de datos falsos en un archivo de datos personales (artículo 157 bis,
párrafo 2º CP; anteriormente regulado en el artículo 117 bis, párrafo 1º,
incorporado por la Ley de Hábeas Data)
• Fraude informático (artículo 173, inciso 16 CP)
• Daño o sabotaje informático (artículos 183 y 184, incisos 5º y 6º CP).
El texto de la mencionada ley en Extenso es:
Código Penal
El Senado y Cámara de Diputados de la Nación Argentina reunidos en Congreso.
Sancionadas con fuerza de Ley:
Art. 1. - Incorporarse como últimos párrafos del artículo 77 del Código Penal, los
siguientes: El término "documento" comprende toda representación de actos o
hechos, con independencia del soporte utilizado para su fijación, almacenamiento,
archivo o transmisión. Los términos "firma" y "suscripción" comprenden la firma
digital, la creación de una firma digital o firmar digitalmente. Los términos
"instrumento privado" y "certificado" comprenden el documento digital firmado
digitalmente.
Art. 2.- Será reprimido con prisión de seis (6) meses a cuatro (4) años el que
produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o
distribuyere, por cualquier medio, toda representación de un menor de dieciocho
(18) años dedicado a actividades sexuales explícitas o toda representación de sus
partes genitales con fines predominantemente sexuales, al igual que el que
organizare espectáculos en vivo de representaciones sexuales explícitas en que
participaren dichos menores. Será reprimido con prisión de cuatro (4) meses a dos
(2) años el que tuviere en su poder representaciones de las descriptas en el párrafo
anterior con fines inequívocos de distribución o comercialización. Será reprimido con
prisión de un (1) mes a tres (3) años el que facilitare el acceso a espectáculos
pornográficos o suministrare material pornográfico a menores de catorce (14) años.
Art. 3. - Sustituyéndose el epígrafe del Capítulo III, del Título V, del Libro II del
Código Penal, por el siguiente: "Violación de Secretos y de la Privacidad"

37
Ingenieria Legal – Perito Informatico

Art. 4. - Será reprimido con prisión de quince (15) días a seis (6) meses el que
abriere o accediere indebidamente a una comunicación electrónica, una carta, un
pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le
esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una
carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o
indebidamente suprimiere o desviare de su destino una correspondencia o una
comunicación electrónica que no le esté dirigida. En la misma pena incurrirá el que
indebidamente interceptare o captare comunicaciones electrónicas o
telecomunicaciones provenientes de cualquier sistema de carácter privado o de
acceso restringido. La pena será de prisión de un (1) mes a un (1) año, si el autor
además comunicare a otro o publicare el contenido de la carta, escrito, despacho o
comunicación electrónica. Si el hecho lo cometiere un funcionario público que
abusare de sus funciones, sufrirá además, inhabilitación especial por el doble del
tiempo de la condena.
Art. 5. - Será reprimido con prisión de quince (15) días a seis (6) meses, si no
resultare un delito más severamente penado, el que a sabiendas accediere por
cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema
o dato informático de acceso restringido. La pena será de un (1) mes a un (1) año
de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de
un organismo público estatal o de un proveedor de servicios públicos o de servicios
financieros.
Art. 6. - Será reprimido con multa de pesos un mil quinientos ($ 1.500) a pesos cien
mil ($ 100.000), el que hallándose en posesión de una correspondencia, una
comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o
de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente,
si el hecho causare o pudiere causar perjuicios a terceros. Está exento de
responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger
un interés público.
Art. 7. - Será reprimido con prisión de un (1) mes a dos (2) años e inhabilitación
especial de un (1) a cuatro (4) años, el funcionario público que revelare hechos,
actuaciones, documentos o datos, que por ley deben ser secretos.
Art. 8. - Será reprimido con la pena de prisión de un (1) mes a dos (2) años el que:
1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y
seguridad de datos, accediere, de cualquier forma, a un banco de datos personales;
2. Ilegítimamente proporcionare o revelare a otra información registrada en un
38
Ingenieria Legal – Perito Informatico

archivo o en un banco de datos personales cuyo secreto estuviere obligado a


preservar por disposición de la ley. 3. Ilegítimamente insertare o hiciere insertar
datos en un archivo de datos personales. Cuando el autor sea funcionario público
sufrirá, además, pena de inhabilitación especial de un (1) a cuatro (4) años.
Art. 9. - El que defraudare a otro mediante cualquier técnica de manipulación
informática que altere el normal funcionamiento de un sistema informático o la
transmisión de datos.
Art. 10. En la misma pena incurrirá el que alterare, destruyere o inutilizare datos,
documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere
circular o introdujere en un sistema informático, cualquier programa destinado a
causar daños.
Art. 11. - La pena será de tres (3) meses a cuatro (4) años de prisión, si mediare
cualquiera de las circunstancias siguientes: 1. Ejecutar el hecho con el fin de impedir
el libre ejercicio de la autoridad o en venganza de sus determinaciones; 2. Producir
infección o contagio en aves u otros animales domésticos; 3. Emplear substancias
venenosas o corrosivas; 4. Cometer el delito en despoblado y en banda; 5.
Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos,
paseos u otros bienes de uso público; o en tumbas, signos conmemorativos,
monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o
lugares públicos; o en datos, documentos, programas o sistemas informáticos
públicos; 6. Ejecutarlo en sistemas informáticos destinados a la prestación de
servicios de salud, de comunicaciones, de provisión o transporte de energía, de
medios de transporte u otro servicio público.
Art. 12. - Será reprimido con prisión de seis (6) meses a dos (2) años, el que
interrumpiere o entorpeciere la comunicación telegráfica, telefónica o de otra
naturaleza o resistiere violentamente el restablecimiento de la comunicación
interrumpida.
Art. 13. - Será reprimido con prisión de un (1) mes a cuatro (4) años, el que
sustrajere, alterare, ocultare, destruyere o inutilizare en todo o en parte objetos
destinados a servir de prueba ante la autoridad competente, registros o documentos
confiados a la custodia de un funcionario público o de otra persona en el interés del
servicio público. Si el autor fuere el mismo depositario, sufrirá además inhabilitación
especial por doble tiempo. Si el hecho se cometiere por imprudencia o negligencia
del depositario, éste será reprimido con multa de pesos setecientos cincuenta ($
750) a pesos doce mil quinientos ($ 12.500).
39
Ingenieria Legal – Perito Informatico

Art. 14. - Derogase al artículo 78 bis y el inciso 1- del artículo 117 bis del Código
Penal.
Art. 15. - Comuníquese al Poder Ejecutivo. Dada en la sala de sesiones del
congreso Argentino, en Buenos Aires, a los cuatro días del mes de Junio del año
dos mil ocho.
4.1.2 Ley 19223: delitos Informáticos en Chile
Artículo 1º.- El que maliciosamente destruya o inutilice un sistema de tratamiento de
información o sus partes o componentes, o impida, obstaculice o modifique su
funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo.
Si como consecuencia de estas conductas se afectaren los datos contenidos en el
sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo.
Artículo 2º.- El que con el ánimo de apoderarse, usar o conocer indebidamente de la
información contenida en un sistema de tratamiento de la misma, lo intercepte,
interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a
medio.
Artículo 3º.- El que maliciosamente altere, dañe o destruya los datos contenidos en
un sistema de tratamiento de información, será castigado con presidio menor en su
grado medio.
Artículo 4º.- El que maliciosamente revele o difunda los datos contenidos en un
sistema de información, sufrirá la pena de presidio menor en su grado medio. Si
quien incurre en estas conductas es el responsable del sistema de información, la
pena se aumentará en un grado.
4.1.3 LEY Nº. 1.160/97: Delitos informáticos Paraguay
Artículo 144.- Lesión del derecho a la comunicación y a la imagen
1º El que sin consentimiento del afectado:
1. Escuchara mediante instrumentos técnicos.
2. Grabara o almacenara técnicamente.
3. Hiciera, mediante instalaciones técnicas, inmediatamente accesible a un
tercero, la palabra de otro, no destinada al conocimiento del autor y no
públicamente dicha, será castigado con pena privativa de libertad de hasta
dos años o con multa.
2º La misma pena se aplicará a quien, sin consentimiento del afectado, produjera o
transmitiera imágenes:
1. De otra persona dentro de su recinto privado;
2. Del recinto privado ajeno;
40
Ingenieria Legal – Perito Informatico

3. De otra persona fuera de su recinto, violando su derecho al respeto del


ámbito de su vida íntima.
3º La misma pena se aplicará a quien hiciera accesible a un tercero una grabación o
reproducción realizada conforme a los incisos 1º y 2º.
4º En los casos señalados de los incisos 1º y 2º será castigada también la tentativa.
5º La persecución penal del hecho dependerá de la instancia de la víctima, salvo
que el interés público requiera una persecución de oficio. Si la víctima muriera antes
del vencimiento del plazo para la instancia sin haber renunciado a su derecho de
interponerla, éste pasará a sus parientes.
Artículo 146.- Violación del secreto de la comunicación
1º El que, sin consentimiento del titular:
1. abriera una carta cerrada no destinada a su conocimiento;
2. abriera una publicación, en los términos del artículo 14, inciso 3º, que se
encontrara cerrada o depositada en un recipiente cerrado destinado especialmente
a guardar de su conocimiento dicha publicación, o que procurara, para sí o para un
tercero, el conocimiento del contenido de la publicación;
3. lograra mediante medios técnicos, sin apertura del cierre, conocimiento del
contenido de tal publicación para sí o para un tercero, será castigado con pena
privativa de libertad de hasta un año o con multa.
2º La misma pena se aplicará a quien hiciera accesible a un tercero una grabación o
reproducción realizada conforme al inciso anterior.
Artículo 173.- Sustracción de energía eléctrica
1º El que lesionando el derecho de disposición de otro sobre energía eléctrica, y con
la intención de utilizarla, la sustrajera de una instalación otro dispositivo empleado
para su transmisión o almacenaje, mediante conductor no autorizado ni destinado a
la toma regular de la energía de la instalación o del dispositivo, será castigado con
pena privativa de libertad de hasta tres años o con multa.
2º En estos casos, será castigada también la tentativa.
3º En lo pertinente, se aplicará lo dispuesto en los artículos 171 y 172.
4º El que lesionando el derecho de disposición de otro sobre energía eléctrica y con
el fin de causarle un daño por la pérdida de ella, la sustrajera de una instalación u
otro dispositivo empleado para su transmisión o almacenaje, mediante conductor no
autorizado ni destinado a la toma regular de la energía de la instalación o del
dispositivo, será castigado con pena privativa de libertad de hasta dos años o con
multa. La persecución penal dependerá de la instancia de la víctima.
41
Ingenieria Legal – Perito Informatico

Artículo 174.- Alteración de datos


1º El que lesionando el derecho de disposición de otro sobre datos los borrara,
suprimiera, inutilizara o cambiara, será castigado con pena privativa de libertad de
hasta dos años o con multa.
2º En estos casos, será castigada también la tentativa.
3º Como datos, en el sentido del inciso 1º, se entenderán sólo aquellos que sean
almacenados o se transmitan electrónica o magnéticamente, o en otra forma no
inmediatamente visible.
Artículo 175.- Sabotaje de computadoras
1º El que obstaculizara un procesamiento de datos de importancia vital para una
empresa o establecimiento ajenos, o una entidad de la administración pública
mediante:
1. un hecho punible según el artículo 174, inciso 1º, o
2. la destrucción, inutilización sustracción o alteración de una instalación de
procesamiento de datos, de una unidad de almacenamiento o de otra parte
accesoria vital, será castigado con pena privativa de libertad de hasta cinco años o
con multa.
2º En estos casos, será castigada también la tentativa.
Artículo 188.- Operaciones fraudulentas por computadora
1º El que con la intención de obtener para sí o para otro un beneficio patrimonial
indebido, influyera sobre el resultado de un procesamiento de datos mediante:
1. programación falsa;
2. utilización de datos falsos o incompletos;
3. utilización indebida de datos; o
4. otras influencias indebidas sobre el procesamiento, y con ello, perjudicara el
patrimonio de otro, será castigado con pena privativa de libertad de hasta cinco
años o con multa.
2º En estos casos, se aplicará también lo dispuesto en el artículo 187, incisos 2º al
4º.
Artículo 189.- Aprovechamiento clandestino de una prestación
1º El que con la intención de evitar el pago de la prestación, clandestinamente:
1. se aprovechara del servicio de un aparato automático, de una red de
telecomunicaciones destinada al público, o de un medio de transporte; o

42
Ingenieria Legal – Perito Informatico

2. accediera a un evento o a una instalación, será castigado con pena privativa de


libertad de hasta un año o con multa, siempre que no estén previstas penas
mayores en otro artículo.
2º En estos casos, será castigada también la tentativa.
3º En lo pertinente se aplicará lo dispuesto en los artículos 171 y 172.
Artículo 220.- Perturbación de instalaciones de telecomunicaciones
1º El que:
1. destruyera, dañara, removiera, alterara o inutilizara una cosa destinada al
funcionamiento de una instalación de telecomunicaciones para el servicio público;
2. sustrajera la energía que la alimenta, y con ello impidiera o pusiera en peligro su
funcionamiento, será castigado con pena privativa de libertad de hasta cinco años o
con multa.
2º En estos casos será castigada también la tentativa.
3º El que realizara el hecho mediante una conducta culposa será castigado con
pena privativa de libertad de hasta dos años o con multa.

5 BIBLIOGRAFIA.
“Código Penal Boliviano” precisiones conceptuales al derecho penal – ley contra la
violencia en la familia o domestica. Jorge Wilder Quiroz Quispe. Edición Primera
2005. Editado por Grafica Junior 2005.

“Código de procedimiento penal”. Edición Primera 2003. Editorial S.R.L. U.P.S.

“Nuevo código de procedimiento penal – Ley Nº 1970”. Edición Primera 2003.


Editorial S.R.L. U.P.S.

“Manual de derecho procesal, practica forense civil y proceso oral de audiencia”. Dr.
Tomas Tudela Tapia. Edición Primera 2004. Editado por Impresiones “Carolina”.

“El iter criminis”. Amado Enzainé Chávez. Edición Primera 2007 Editado Improffset
S.R.L.

“Derecho procesal penal”, El nuevo proceso penal. William Herrera Añez -


Propiedad del autor. Edición Primera 1999. Editorial Universitaria.

43
Ingenieria Legal – Perito Informatico

“Nueva Constitución Política Del Estado Plurinacional”, Aprobado el 25 de enero


2009

“Ley Safco”, Ley 1178, ley de administración y control gubernamental del 20 de julio
del 1990.

“Manual de informática forense”Forensic Computer Advisor. MSC. Guido Rosales


Uriona – Lic. Claudia Araujo Michel. Edición primera Bolivia 2010.

“Diccionario de jurisprudencia”. Drs Edgar Oblitas y Juan José Gonzales.

Proceso Civil, su tratamiento básico. Lineamiento del moderno proceso civil. Picado
Odio Hugo

(10 de noviembre)
http://www.tc.gov.bo/

YANAPTI securing your e- life (10 de noviembre) http://www.yanapti.com/

Zdenko Seligo, Legislación para delitos informáticos (9 de noviembre)


http://www.informatica-juridica.com/trabajos/trabajosDelitoInformatico.asp.

Ricardo Levene (nieto), Alicia Chiaravalloti, Legislación Argentina para delitos


informáticos (9 de noviembre) http://www.delitosinformaticos.com/06/2008/delitos/la-
incorporacion-de-los-delitos-informaticos-al-codigo-penal-argentino

Willian lara, Legislación Venezolana para delitos informáticos (9 de noviembre)


http://www.delitosinformaticos.com/legislacion/venezuela.shtml

44
Ingenieria Legal – Perito Informatico

Francisco Cumplido Cereceda, Ministro de Justicia, Legislación Chile para delitos


informáticos (9 de noviembre)
http://www.delitosinformaticos.com/legislacion/chile.shtml

45