Está en la página 1de 25

ÍNDICE

1. INTRODUCCION.

2. ANTECEDENTES.

2.1. ORIGEN DE LA INFORMÁTICAFORENSE.

2.2. ANTECEDENTES DE LA INFORMATICA FORENSE EN BOLIVIA.

3. MARCO CONCEPTUAL.
3.1. CARACTERÍSTICAS
3.2. OBJETIVOS DE LA INFORMÁTICA FORENSE
3.3. PRINCIPIOS DE LA INFORMÁTICA FORENSE
3.4. APLICACIÓN DE LA INFORMÁTICA FORENSE
3.5. EL PERITO INFORMÁTICO
3.6. LAS EVIDENCIAS DIGITALES
3.6.1 Fuentes de la evidencia digital
3.7. DELITOS
3.7.1. El delito informático
3.7.2. Cybercriminalidad
3.7.3. Espionaje informático
3.7.4. Fraude informático
3.7.5. Sabotaje informático
3.8. EJECUCIÓN ESTÁNDAR DEL PROCEDIMIENTO PERICIAL INFORMÁTICO
3.9. LA CADENA DE CUSTODIA
3.9.1. Protocolo para la cadena de custodia
3.9.2. Protocolo para la cadena de custodia
3.9.3. Recolección de los elementos informáticos
3.9.4. Recolección y registro de evidencia virtual
3.9.5. Traslado de la evidencia de informática forense
4. MARCO LEGAL.
5. CONCLUCIONES.
6. BIBLIOGRAFIA.
1. INTRODUCCIÓN

Es importante iniciar el presente trabajo mencionando que la INFORMATICA


FORENCE, es la ciencia dedicada al análisis de todos los dispositivos interno y
externos con capacidad de almacenamiento de información dentro de un proceso
de un proceso investigativo, esta descripción clara y sencilla refleja con toda
amplitud a lo que hace referencia esta ciencia.

La informática forense como disciplina de la investigación criminal debe cumplir con


todos los requisitos establecidos desde la colecta de la evidencia en el lugar del
hecho hasta su procesamiento y presentación ante estrados judiciales, sin embargo
esta ciencia a demás de cumplir requisitos técnicos para su admisibilidad,
considerando que la concepción es muy distinta a los elementos comúnmente
encontrados en la comisión de un delito.

Así mismo el desarrollo casi exponencial de la tecnología hacen que esta deba
adecuarse de manera paralela a estas y las nuevas formas del delito. En este
trabajo se abordará a la informática forense desde un aspecto conceptual, jurídico
y un aspecto practico, destacando siempre la concordancia jurídica que es el área
más relevante de esta materia. desde donde analizaremos su importancia jurídica.

Así mismo mencionaremos los orígenes de la Informática forense, donde veremos


los antecedentes de la informática forense en Bolivia.

Su clasificación y aplicación dentro de la estructura de la Fuerza Especial de Lucha


Contra el Crimen FELCC, asimismo con la creación del IDIF (Instituto de
Investigaciones Forenses) dependiente del Ministerio Público donde se dan los
primeros avances en esta área, siempre dedicadas a la correcta administración de
justicia.
2. ANTECEDENTES
2.1 ORIGENDELA INFORMÁTICAFORENSE.

En la actualidad podemos ver que la tecnología va avanzando de manera


acelerada, como consecuencia existen herramientas cada vez más
innovadoras y sofisticadas los cuales son capaces de hacer frente a los
avances y mejora de las mismas tecnologías, como podemos tener en cuenta
todos los procesos de información, se realiza automáticamente mediante un
ordenador que muchas veces facilitan los procesos, pero también tenemos
que tener en cuenta que así como aporta aspectos positivos, también puede
traer consecuencias como la inseguridad de los datos, es por esta razón que
nacen nuevas herramientas o aplicaciones de control para los sistemas de
información.

Por tanto, “podemos describir que la Informática Forense se crea para


resguardar las políticas de control de la información y las tecnologías para
que faciliten la gestión de la información, protegiendo a la sociedad en general
de cualquier tipo de delito” (Cañon&Gonzales,2017).

La informática forense se originó en 1980, posteriormente después deque las


computadoras personales empezaron a transformarse como posibles
opciones para los usuarios. (García 2015, citado por Cañón
&Gonzales,2017), afirmaque:

En1984, se hizo un programa del FBI, famoso por un periodo de tiempo como
el Programa de Medios Magnéticos, que hoy se conoce como CART
(Computer Analysis and Response Team), o estudio de informática y equipo
de respuesta. Poco después, el hombre al que se le atribuye ser el "padre de
la informática forense", Michael Anderson, era un agente especial de la
División de Investigación Criminal del IRS (El Servicio de Impuestos Internos).
Anderson trabajó para el gobierno en esta capacidad hasta media dosde1990,
tras lo cual fundó New Technologies, Inc., un grupo que lleva la firma forense.
2.2 ANTECEDENTES DE LA INFORMATICA FORENSE EN BOLIVIA

La informática forense en Bolivia, nace a partir de la gestión 2009 con la


creaciónde la división de manipulación informática dentro de la estructura de
la FELCC (Fuerza Especial de Lucha Contra el Crimen), asimismo con la
creación del IDIF (Instituto de Investigaciones Forenses) de pendiente del
Ministerio Público se dan los primeros avances en esta área, siempre
dedicadas a la correcta administración de justicia.

Hoy en día vivimos en una sociedad dónde la gran mayoría de la población


utilizamos un medio informático (que puede ser una computadora con acceso
a internet, una Tablet o un teléfono inteligente) para poder realizar distintas
operaciones que podrían abarcar desde las más sencillas (como por ejemplo:
revisar el estado del tránsito) hasta realizar algunas más complejas, (aquí se
podría considerar el pago de algún servicio mediante la utilización de nuestra
cuenta bancaria y un teléfono celular, mientras nos encontramos físicamente
en la calle) estas actividades no solamente en el ámbito privado de las
personas, sino que, analizando a la informática desde un aspecto más amplio
se puede notar que ésta se encuentra arraigada a muchos otros ámbitos en
los cuales podemos encontrar por ejemplo: la comunicación, la investigación,
la educación, los procesos industriales, seguridad, sanidad, etc.

Todos estos dependen cada día más de una adecuada evolución y desarrollo
de la tecnología.

A su vez, conforme la tecnología avanza, va ejerciendo cada vez más


influencia en muchas áreas de la vida social, lo cual da origen a distintos tipos
de comportamientos ilícitos estos actos, que evolucionan constantemente con
una acelerada velocidad, han conllevado a distintas ciencias a tratar de no
sólo describir e interpretar el proceder de los encargados de ejecutarlos, sino
que además, han orientado a poder desarrollar métodos con el fin de prevenir
y analizar los distintos tipos de acciones indebidas que son realizadas sobre
diferentes medios informáticos.

En nuestro país se han identificado múltiples antecedentes en diversos


procesos judiciales que han resultado en una invalidación de la evidencia
debido a falencias en la aplicación de las prácticas forenses.

Debido a que dichas falencias podrían permitir el desvío del proceso judicial
en su búsqueda de la verdad, el propósito del presente trabajo es el de ampliar
y proponer la adecuada aplicación metodológica de las mejores prácticas
forenses en Bolivia, en las cuales se debe considerar prestar especial atención
a diversos puntos críticos que podrían poner en riesgo la investigación. La
finalidad es de brindar a la justicia una herramienta que sea eficaz a la hora
de realizar los procesos judiciales.

3. MARCO CONCEPTUAL
ASPECTOS GENERALES DE LA INFORMÁTICA FORENSE

La informática forense, como tal, no es de composición o estudio del derecho


informático debido a que obedece a una disciplina autónoma, es decir: se rige
por sus propios preceptos jurídicos, doctrinales, metódicos y científico.

NOCIONES CONCEPTUALES DE INFORMÁTICA FORENSE

La informática forense es una ciencia criminalística, que valiéndose de recursos


científicos, como los fenómenos magnéticos, realiza la investigación de delitos,
no sólo informáticos sino también donde se utiliza el análisis forense de las
evidencias digitales y se emplea con la finalidad de recolectar, analizar, verificar
y validar todo tipo de información existente o considerada como borrada dentro
de un ordenador o sistema informático.
Según el FBI se define a la Informática Forense de Siguiente manera:
La informática forense es la ciencia de adquirir, preservar, obtener y presentar
datos que han sido procesados electrónicamente y guardados en un medio
computacional o medio de almacenamiento.
Ampliando este concepto, se puede afirmar que la informática forense engloba
el conjunto de las herramientas y técnicas necesarias para encontrar, preservar
y analizar pruebas digitales frágiles, que son susceptibles de ser borradas o
sufrir alteración de muchos niveles.

Es una ciencia que sumada al impulso de la utilización de las nuevas


tecnologías que gana mayor importancia debido a la globalización de la
sociedad de la información.

Según el Dr. Santiago Acurio Del Pino, informática forense dice que, La ciencia
forense que se encarga de la preservación, identificación, extracción,
documentación e interpretación de la evidencia digital para luego ser
presentada en una Corte de Justicia para determinar la verdad según los
resultados que muestre la informática forense.

3.1. CARACTERÍSTICAS

Es sistemática y se basa en hechos premeditados para recabar pruebas y luego


analizarlas, la escena del crimen es el computador, la red a la cual está
conectado y todos los dispositivos que puedan servir para realizar un análisis
forense. Como podemos ver la tecnología juega un papel muy importante, en
cuanto a identificación, recolección y análisis.

3.2. OBJETIVOS DE LA INFORMÁTICA FORENSE

Su importancia radica en identificar y determinar los perjuicios generados por


ataques a los que se ha visto sometida una persona o institución. Para ello se
espera poder cuantificar el daño e identificar a los responsables del mismo con
los medios informáticos.

Por otra parte, debe recobrar registros y mensajes de datos existentes, de tal
forma que pueda ser usada como evidencia ante un tribunal. Para éste fin se
requiere una estandarización de procedimientos y acciones a tomar en razón a
las características específicas de las infracciones informáticas que se
presentan

Dentro del análisis forense informático se realiza un proceso de búsqueda


detallada y minuciosa para la reconstrucción de todos los medios, el log
(registro) de acontecimientos desde el que el sistema se encontraba integro
hasta la detección de su estado comprometedor dado que los archivos
informáticos pueden guardar información sobre su autor, la compañía, fecha,
hora, entre otros datos que en el caso jurídico son de gran interés.

3.3. PRINCIPIOS DE LA INFORMÁTICA FORENSE

Existe un gran número de principios básicos que son necesarios


independientemente de si se está examinando una computadora o cualquier
dispositivo, o un cadáver, estos principios son:

a) Principio de no contaminación:

La esterilidad de los medios es una condición fundamental para el inicio de


cualquier procedimiento forense e informático, pues al igual que en la medicina
forense, un instrumental contaminado puede ser causa de una interpretación o
análisis erróneo de las causas de la muerte del paciente.

b) Principio de obrar metódicamente:

El investigador debe ser el custodio de su propio proceso, por tanto, cada uno
de los pasos realizados, las herramientas utilizadas, los resultados obtenidos
del análisis de los datos deben estar bien documentados, de tal manera que
cualquier persona externa pueda validar y revisar los mismos.

c) Principio de Control de la cadena de custodia:


La custodia de todos los elementos ligados al caso y en poder del investigador,
debe responder a una diligencia y formalidad especial para documentar cada
uno de los eventos que se han realizado con la evidencia en su poder:
1) ¿Quién la entregó?
2) ¿Cuándo?
3) ¿En qué estado?
4) ¿Cómo se ha transportado?
5) ¿Quién ha tenido acceso a ella?
6) ¿Cómo se ha efectuado su custodia?

Entre otras preguntas que deben estar claramente resueltas para dar cuenta
de la adecuada administración de la evidencia.

d) Principio de intercambio de Locard:

Edmund Locard, provocó un giro en la metodología de investigación forense,


elevando a imprescindibles una serie de evidencias forenses que antes, o bien
se ignoraba su existencia o se desechaban por considerarse inútiles.
Independientemente del sistema operativo del equipo, cuando se realiza un
análisis forense a un sistema, es necesario y recomendable tomar en cuenta el
Principio de Intercambio de Locard, el cual establece: “Siempre que dos objetos
entran en contacto transfieren parte del material que incorporan al otro objeto”
En criminalística, este principio se refiere a que todo criminal o delincuente
siempre deja algo en la escena o se lleva parte de ella. Traducido a sistemas
computacionales, significa que los intrusos de un sistema habrán dejado alguna
huella que permita determinar, por principio, si el equipo verdaderamente fue
comprometido y qué acciones se desarrollaron durante la intrusión.

e) Principio de Heisenberg:

El físico alemán Werner K. Heisenberg es conocido, sobre todo, por formular el


principio de incertidumbre, una contribución fundamental al desarrollo de la
teoría cuántica, este principio afirma que es imposible conocer
simultáneamente la posición y velocidad del electrón, y por tanto, es imposible
determinar su trayectoria. Cuanto mayor sea la exactitud con la que se conozca
la posición, mayor será el error de velocidad, y viceversa. Llevando este
principio a la informática forense, el examinar o coleccionar una parte del
sistema inevitablemente habrá de alterar otros componentes, por lo que es
imposible capturar totalmente un sistema en un punto en el tiempo. Si no se
puede evitar el cambio, entonces se debe documentar y justificar.

3.4. APLICACIÓN DE LA INFORMÁTICA FORENSE

Existen varios usos de la Informática Forense, muchos de estas aplicaciones


provienen de la vida diaria, estos comprenden en:

a) Prosecución criminal:

Es la evidencia incriminatoria puede ser usada para procesar una variedad de


crímenes, incluyendo homicidios, fraude financiero, tráfico y venta de drogas,
evasión de impuestos o pornografía infantil.

b) Litigación civil:

Son los casos que tratan con fraude, discriminación, acoso y/o divorcio pueden
ser ayudados por la Informática Forense.

c) Investigación de seguros:

La evidencia encontrada en computadoras puede ayudar a las compañías de


seguros a disminuir los costos de los reclamos por accidentes y
compensaciones.

d) Temas corporativos:

La Informática Forense puede ser empleada para recolectar información en


casos que tratan sobe acoso sexual, robo, mal uso o usurpación de información
confidencial o propietaria, o aún de espionaje industrial.

e) Mantenimiento de la ley:

La Informática Forense puede ser usada en la búsqueda inicial de órdenes


judiciales, así como en la búsqueda de información una vez se tenga la orden
judicial para realizar una búsqueda exhaustiva

3.5. EL PERITO INFORMÁTICO

En los procesos penales se hace indispensable para la valoración de las


pruebas o elementos de convicción la intervención de personas que tengan
especiales conocimientos en materias especiales en este caso de la materia
informática, personas que prestan un servicio especial al Fiscal y al Juez al
momento ilustrar sobre las materias, técnicas o artes que son de su
conocimiento, a fin de dichos funcionarios en función de dichas explicaciones
puedan emitir su criterio en el momento adecuado (Dictamen Fiscal o la
Sentencia) De acuerdo a lo que dispone el Art. 205 del Código de
Procedimiento Penal, “Serán designados peritos quienes, según
reglamentación estatal, acrediten idoneidad en la materia.” Peritos son las
personas que por disposición legal y encargo Judicial o del Ministerio Público
aportan con sus conocimientos los datos necesarios para que el Juez, el Fiscal
o la Policía Judicial adquieran un grado de conocimiento para determinar las
circunstancias en que se cometió una infracción.

La presencia de los peritos en una diligencia es indispensable como lo manda


el Art. 204 del Código de Procedimiento Penal, suscribir el acta y
posteriormente llevarla a conocimiento del Fiscal y el Juez como informe
pericial. La pericia es un medio de prueba específicamente mencionado por la
Ley procesal, con el cual se intenta obtener para el proceso, un dictamen
fundado en especiales conocimientos científicos, técnicos o artísticos, útil para
el descubrimiento o valoración de un elemento de prueba. Un informe pericial,
sus conclusiones u observaciones no son definitivos ni concluyentes, la
valoración jurídica del informe pericial queda a criterio del Fiscal, Juez penal o
Tribunal penal, quienes pueden aceptarlo o no con el debido sustento o
motivación. Se fundamenta en la necesidad de suplir la falta de conocimiento
del Juez o del Fiscal, porque una persona no puede saber lo todo, sobre todo
en un mundo tan globalizado, donde las ciencias se han multiplicado y
diversificado, así como los actos delictivos.

3.6. LAS EVIDENCIAS DIGITALES

En derecho procesal la evidencia es la certeza clara, manifiesta y tan


perceptible que nadie puede dudar de ella. De otro lado la evidencia digital es
cualquier mensaje de datos almacenado y trasmitido por medio de un Sistema
de Información que tenga relación con el cometimiento de un acto que
comprometa gravemente dicho sistema y que posteriormente guie a los
investigadores al descubrimiento de los posibles infractores.

Para DELGADO, la evidencia digital es el conjunto de datos en formato binario,


esto es comprende los archivos, su contenido o referencias a éstos (metadatos)
que se encuentren en los soportes físicos o lógicos de un sistema
comprometido por un incidente informático.

3.6.1. FUENTES DE LA EVIDENCIA DIGITAL

Algunas personas tienden a confundir los términos evidencia digital y evidencia


electrónica, dichos términos pueden ser usados indistintamente como
sinónimos, sin embargo, es necesario distinguir entre aparatos electrónicos
como los celulares y la información digital que estos contengan. Esto es
indispensable ya que el sendero de la investigación siempre será la evidencia
digital, aunque en algunos casos también serán los aparatos electrónicos.

Las fuentes de evidencia digital pueden ser clasificadas en tres grandes grupos:
a) Sistemas de computación abiertos:

Son aquellos que están compuestos de las llamadas computadores


personales y todos sus periféricos como teclados, ratones y monitores, las
computadoras portátiles, y los servidores. Actualmente este computador
tiene la capacidad de guardar gran cantidad de información dentro de sus
discos duros, lo que los convierte en una gran fuente de evidencia digital.

b) Sistemas de comunicación:

Estos están compuestos por las redes de telecomunicaciones, la


comunicación inalámbrica y el Inter net. Son también una gran fuente de
información y de evidencia digital.

c) Sistemas convergentes de computación:

Son los que están formados por los teléfonos celulares llamados inteligentes
o SMARTPHONES, los asistentes personales digitales PDAs, las tarjetas
inteligentes y cualquier otro aparato electrónico que posea convergencia
digital y que puede contener evidencia digital.

Estas evidencias deben cumplir con algunos preceptos para poder ser
presentada como prueba en un juicio, ya que sin algunos de estos puntos
carecerá de valor probatorio, ellos son:

▪ Admisible: Que tenga valor apoyado en el marco técnico legal,


mostrando que la evidencia ha sido recolectada y registrada en el lugar
y las condiciones descriptas sin modificaciones al original.
▪ Auténtica: Debe garantizarse para que sea irrefutable como prueba
legal.

▪ Completa: Debe poder reproducir los acontecimientos que ocurrieron


previos a los hechos desde el punto de vista técnico, sin juicios o
perspectivas particulares. Con respecto a este punto, el equipo no
deberá señalar o indicar a la persona en sí, sino solo los hechos
estrictamente técnicos legales.

▪ Confiable: Nada debe dejarse librado al azar ni dentro del marco legal
vigente ni el trato tecnológico desde el punto de vista metodológico, ya
que otorgará una autenticidad y veracidad de la prueba recabada, que
con posterioridad se analizará y presentará.

▪ Creíble: Debe ser lo suficientemente interpretada por cualquier persona,


sin dejar dudas sobre la calidad técnico legal utilizado. Aquí es donde
dividiremos el informe del equipo en dos partes, una para lectura de
personas sin relación con el campo tecnológico y otra, con todos los
datos técnicos necesarios para su reproducción de un tercero.

3.7. DELITOS
3.7.1. EL DELITO INFORMÁTICO
El delito informático implica actividades criminales que los países trataron
evitar, tales como robos, hurto, falsificaciones u otras. Sin embargo, el
uso de las técnicas informáticas ha creado nuevas posibilidades del uso
indebido de las computadoras lo que ha propiciado a su vez la necesidad
de regulación por parte del Derecho.
El delito informático puede ser considerado como un acto ilegal, no ético
o no autorizado que involucra el procesamiento de datos y la transmisión
de los mismos.
Existen diversas denominaciones para indicar las conductas ilícitas en las
que se usa la computadora para realizar los delitos se podrían mencionar
algunos como: delitos Informáticos propiamente dichos, delitos
electrónicos, delitos computacionales, crímenes por computadora,
delincuencia relacionada con el ordenador, Cyber-crímenes, etc.
SUJETO ACTIVO
Las personas que cometen los "Delitos informáticos" son aquellas que
poseen ciertas características diferentes a los delincuentes comunes, los
sujetos activos tienen habilidades para el manejo de los sistemas
informáticos y generalmente por su situación labora se encuentran en
lugares estratégicos donde se maneja información de carácter sensible,
o bien son hábiles en el uso de los sistemas informatizados, aún cuando,
en muchos de los casos, no desarrollen actividades laborales que faciliten
la comisión de este tipo de delitos.
SUJETO PASIVO
En primer término tenemos que distinguir que sujeto pasivo o víctima del
delito es el ente sobre el cual recae la conducta de acción u omisión que
realiza el sujeto activo, y en el caso de los "delitos informáticos" las
víctimas pueden ser individuos, instituciones crediticias, gobiernos,
etcétera que usan sistemas automatizados de información, generalmente
conectados a otros.
El sujeto pasivo del delito que nos ocupa, es sumamente importante para
el estudio de los "delitos informáticos", ya que mediante él podemos
conocer los diferentes ilícitos que cometen los delincuentes informáticos,
con objeto de prever las acciones antes mencionadas debido a que
muchos de los delitos son descubiertos casuísticamente por el
desconocimiento del modus operandi de los sujetos activos.

3.7.2. CYBERCRIMINALIDAD
La criminalidad informática también denominada de cyber- criminalidad
puede afectar a bienes jurídicos tal es el caso de delitos en los que se
utiliza el computador para redactar una carta difamando a personas
físicas o jurídicas, o atentar contra la integridad personal, la fe publica o
la seguridad nacional por ello tomamos en cuenta la legislación penal, en
el caso de los Bienes Informáticos, consiste en dar facilidad al acceso de
datos ha ingresar a la información computarizada, archivos y programas
insertos en el soporte lógico del ordenador. En este tipo de conductas se
encuentra el espionaje, fraude y el sabotaje informático.
El problema principal era la reproducción no autorizada de programas
informáticos y el uso indebido de cajeros automáticos. Así también los
“Delitos Informáticos o ¨cybercrímenes¨, se incluyen a las conductas
criminales que, por su gravedad entran en los tipos delictivos.

3.7.3. ESPIONAJE INFORMÁTICO


En el Espionaje informático el agente de de los datos computarizados en
busca de informaciones sigilosas que posean valor económico.
Mencionamos uno de los programas que realizan esa operación
spywares.
Estos programas espiones constantemente monitorean los pasos del
usuario de un computador conectado a la red de Internet, a fin de trazar
un perfil comercial completo.
El espionaje informático es considerado como una conducta contraria
atentatorio al interés nacional por un gran número de países que
pretenden asegurar la protección y seguridad del conglomerado social.

3.7.4. FRAUDE INFORMÁTICO


El fraude informático es conocido como una conducta consistente en la
manipulación de datos, alteración o procesamiento de datos falsos
contenidos en el sistema informático, realizado con el propósito de
obtener un beneficio económico.
El fraude informático puede cometerse mediante el usote los siguientes:
los famosos caballos de Troya, la técnica Salami y el delincuente
informático (más conocido como hacker).
Estas acciones criminosas violan la integridad física del propio
computador, encontrándose fraudes en el nivel de Entrada o input . Esta
conducta, también llamada de manipulación del Entrada o input, revelaría
en la conducta del agente el ánimo de alterar datos, omitir o ingresar datos
verdaderos o introducir datos falsos en un ordenador.

3.7.5. SABOTAJE INFORMÁTICO


EL sabotaje Informático conocido como el acto mediante el cual se logra
inutilizar, destruir, alterar o suprimir datos, programas e información
computarizada, sus inicios fue en los laboratorios del Instituto de
Masachusetts en 1960, cuando fue creado por primera vez un dispositivo
informático destructivo mediante la utilización del lenguaje Assembler.
Su modo operativo es a través de bombas lógicas o cronológicas, bombas
de software, virus polimorfos, gusanos, cáncer rutinario, virus de sector
de arranque. Un ejemplo representativo de este virus es el “virus Navidad’
que estalla cada 25 de diciembre en el computador infectado, una bomba
cronológica puede servir como medio de extorsión para la obtención de
un desembolso pecuniario en perjuicio del titular del bien informático, si a
cambio la bomba lógica es desactivada.
Estos dispositivos informáticos son también denominados como: tecno
virus, programas criminales y asesinos electrónicos.

3.8. EJECUCIÓN ESTÁNDAR DEL PROCEDIMIENTO PERICIAL


INFORMÁTICO

Introductoriamente entenderemos que el principal procedimiento de la


Investigación Forense Informática se debe a cuatro pasos fundamentales y
básicos que son; La recolección, preservación, filtrado y presentación de
las evidencias digitales de acuerdo a los procedimientos técnicos y legales
preestablecidos, como apoyo de la Administración de Justicia que en resumen
se entienden:

a) Recolección.

Este primer paso es fundamental para la investigación, aquí el investigador


forense debe identificar a todos los objetos que tengan valor como evidencia
para posteriormente recolectar los. Normalmente estos objetos serán
mensajes de datos, información digital contenidos en discos duros, flash
memory’s y otros artefactos que almacenan información digital, también
pueden incluir los respaldos de emergencia, en fin el investigador debe tener
bien en claro cuáles son las fuentes de la evidencia a fin de identificar a esta
y la mejor manera de recolectarla.

b) Preservación.

La preservación es la parte de la investigación digital forense que se enfoca


en resguardar los objetos que tengan valor como evidencia de manera que
estos permanezcan de forma completa, clara y verificable. La fase de
preservación interviene a lo largo de todo el proceso de investigación
forense, es una fase que interactúa con las demás fases.

c) Filtrado.

También conocida como la fase de análisis en la investigación forense, es


donde el investigador busca filtrar todos los objetos recolectados y
preservados de la escena del delito a fin de separar los objetos que no
tienen valor como evidencia de los que sí En esta fase el investigador utilizar
una serie de instrumentos y técnicas para localizar y extraer la evidencia
para luego ponerla en el contexto de la investigación.

d) Presentación.

Esta es la fase final de la investigación forense informática, es cuando se


presentan los resultados, los hallazgos del investigador. La presentación
debe ser entendible y convincente, es decir aquí se debe reseñar los
procedimientos y las técnicas utilizadas para recolectar, preservar y filtrar la
evidencia de manera que exista certidumbre en los métodos usados,
aumentado así la credibilidad del investigador en un contra examen de los
mismos.

3.9. LA CADENA DE CUSTODIA

La cadena de custodia se refiere a las personas que desde el principio de la


investigación estarán involucrados, y serán los responsables de obtener y
preservar las evidencias.

Esta cadena de custodia deberá estar formada por personal de la empresa u


organización afectada, en su caso por personal de seguridad externo en caso
de OutSourcing, y por el personal de la división que investiga el caso criminal,
el funcionario judicial.

Debiéndose implementar mecanismos efectivos de recopilación de evidencias


y estos deben asegurar la confiabilidad de la información que haya sido
recolectada, que consiste en establecer un mecanismo que permita realizar
un seguimiento estricto de los elementos probatorios, desde su detección
hasta el momento de su disposición definitiva.

3.9.1. Protocolo para la cadena de custodia

En esta especialidad, los elementos que se analizan pueden ser de tipo físico
o virtual. Los elementos virtuales, la detección, la identificación y la recolección
deberán efectuarse en vivo, entiempo real.

3.9.2. Detección, identificación y registro.

Los elementos informáticos que son sospechosos deben ser revisados como
computadoras, red de computadoras, netbook, notebook, celular, iPad, GPS,
etc. realizando un inventario de hardware en la inspección y el reconocimiento
judicial que quedarán consignados en el formulario registro de evidencia.

El procedimiento que debe seguir la persona que manipula estos artículos


debe: colocarse guantes, fotografiar el lugar del hecho o filmar todos los
elementos que se encuentran en el área de inspección, fotografiar los
elementos informáticos, determinando en cuál de ellos efectuar macro
fotografía, inventariar todos los elementos utilizando una planilla de registro del
hardware.
3.9.3. Recolección de los elementos informáticos

Se deberá recolectar la evidencia procediendo de manera acorde al origen del


requerimiento de la pericia informático forense.

a) Por orden judicial

Se debe secuestrar la evidencia para posteriormente realizar el análisis. El


perito informático debe tomar en cuenta lo siguiente:

- Certificar matemáticamente la evidencia.


- Identificar y registrar la evidencia
- Elaborar un acta ante testigos
- Iniciar la cadena de custodia
- Transportar la evidencia al laboratorio

b) Por solicitud particular de una persona específica, de una consultora

Empresa, institución, organismo o por otros profesionales en este caso el perito


informático forense procederá de otra manera:

- Concurrir al lugar del hecho con un escribano público


- Certificar matemáticamente la evidencia ante el escribano público.
- Duplicar la evidencia que se tiene ante escribano.
- Al escriban o solicitar que deje constancia en el acta de los motivos
del secuestro, de los datos de la o las personas que solicitaron la
pericia, las razones argumentadas y los fines pretendidos.
- Solicitar una copia del acta realizada por el escribano.
- Transportar la copia de la evidencia para su posterior análisis en el
laboratorio.

3.9.4. Recolección y registro de evidencia virtual


Equipo encendido, en este caso se deberá considerar la obtención de los
datos en tiempo real y de los dispositivos de almacenamiento volátil.
Los dispositivos de almacenamiento volátil de datos pierden la información
luego de interrumpirse la alimentación eléctrica, es decir al apagar la
computadora la información almacenada se pierde.

Equipo apagado: En el caso que el perito informático forense efectúe la


recolección dela evidencia en un equipo apagado, deberá previamente
asegurarse que el dispositivo de inicio del equipo no se realice a través del
disco rígido o dispositivo de almacenamiento secundario dubitado. Así
mismo, deberá utilizar dispositivos de arranque en el modo solo lectura, con
herramientas informáticas forenses para realizar la detección, recolección
y registro de indicios probatorios.

3.9.5. Traslado de la evidencia de informática forense

La evidencia cuando será trasladada al laboratorio de informática forense


tendrá como futuro la permanencia en este laboratorio de manera temporal,
pero será necesario mantener la cadena de custodia mientras la prueba
sea analizada por las entidades involucradas. Acorde a la evolución del
proceso judicial donde se encuentra involucrada la prueba de informática
forense, la prueba podrá ser posteriormente entregada y resguardada en
un lugar o destino específico para su resguardo y depósito final o definitivo.

4. MARCO LEGAL.

A principios de 1997 marzo para ser exactos se promulga y sanciona la Ley


1768 que modifica a nuestro Código Penal, incorporando textos y sustituyendo
y suprimiendo otros con lo cual se introduce en la cuestión de las sanciones
penales a los delitos informáticos penalidades que por una parte, se integran al
régimen de la vanguardización y modernización mundial, y por la otra, va
incorporando en la legislación de fondo la necesaria caracterización y
tipificación de delitos penales, adoptando así la corriente regulatoria del
derecho comparado. De esta forma se introduce en el artículo 363 bis, de
nuestro actual Código Penal, lo que vendría ser el tipo penal de Manipulación
informática, que expresa por una parte: “El que con la intención de obtener un
beneficio indebido para sí o un tercero, manipule un procesamiento o
transferencia de datos informáticos que conduzca a un resultado incorrecto o
evite un proceso tal cuyo resultado habría sido correcto, ocasionando de esta
manera una transferencia patrimonial en perjuicio de tercero, será sancionado
con reclusión de uno a cinco años y con multa de sesenta a doscientos días.”
La inclusión de este tipo penal se justifica porque con el avance de la tecnología
han aparecido nuevas formas de criminalidad contra el patrimonio de las
personas. Las informaciones acumuladas a través de la informática son
manejadas por personas que están interiorizadas en el funcionamiento de una
red informática. Ha habido mucha prisa del legislador para incluir estos dos
tipos penales. Sujeto activo puede informáticos.

Y mediante el art. 363 ter) de la referida normativa, complementa la gama de


delitos informáticos en este caso haciendo alusión a la alteración, acceso y uso
indebido de datos informáticos, expresada en la siguiente manera: “El que sin
estar autorizado se apodere, acceda, utilice, modifique, suprima o inutilice,
datos almacenados en una computadora o en cualquier soporte informático,
ocasionando perjuicio al titular de la información, será sancionado con
prestación de trabajo hasta un año o multa hasta doscientos días.” Este tipo
penal prevé el caso de que un tercero se apodere, acceda, utilice, modifique,
suprima o inutilice datos almacenados en una computadora o en cualquier
soporte informático. Se justifica su inclusión para evitar situaciones indeseables
de impunidad y por no ser susceptible de aplicación a estos, del tipo tradicional
de la estafa. De la misma manera se protegen datos informáticos de carácter
reservado contra el uso indebido de terceros tomando en cuenta las últimas
manifestaciones del progreso tecnológico que generan nuevas formas de
criminalidad. En estos casos, el tipo penal de daño es insuficiente porque el
objeto del delito no consiste en cosas materiales sino en datos de naturaleza
inmaterial. Habrá que tener en cuenta en estos casos, el uso indiscriminado de
las tarjetas de crédito, las transferencias de cuentas corrientes en instituciones
bancarias. Es necesario que, en cuanto a las tarjetas de débito y crédito se
promulgue una ley especial que normativice el uso y control de los cajeros
automáticos, habida cuenta que han proliferado las conductas delictivas
mediante esta forma de comisión, aprovechándose de los avances de la
tecnología.

5. CONCLUSIONES.

En conclusión la informática forense es una ciencia forense que se ocupa de la


utilización de los métodos científicos aplicables a la investigación de los delitos,
no solo Informáticos y donde se utiliza el análisis forense de las evidencias
digitales, en fin toda información o datos que se guardan en una computadora
o sistema informático, para determinar la magnitud del delito y así poder tomar
una buena decisión justa y pertinente por nuestras autoridades cumpliendo el
marco de la legalidad en nuestro país.
Lo cual nos indica que esta es una herramienta muy útil y necesaria en nuestro
medio ya que existe muchos delitos de fraude, extorcion, trata y trafico de
perdonas y otros delitos, los cuales están en constante crecimiento en todo el
mundo.
6. BIBLIOGRAFÍA
• SINGER, C. Holmyard, E.J., Hall, A. R y Williams, T. I. (eds.), (1954-59 y
1978) Historia de la Tecnología, 7 vols., Oxford, Clarendon Press,. (Vol. 6 y 7,
1978, ed. T. I. Williams).
• HERNANDEZ, Sampieri Roberto METODOLOGÍAS DE LA
INVESTIGACIÓN, McGraw Hill 1998.
• Cano, Jeimy José. Admisibilidad de la Evidencia Digital: De los conceptos
legales a las características técnicas. Grupo de estudios en Internet, comercio
electrónico y telecomunicaciones e Informática. Universidad de Los Andes.
Facultad de Derecho. Editorial Legis. Primera Edición. 2005. Bogotá. Pag.207
y s.s.
• BOLIVIA, NUEVO CÓDIGO DE PROCEDIMIENTO PENAL., Edit. UPS, La
Paz, Bolivia.
• BOLIVIA, CONSTITUCIÓN POLÍTICA DEL ESTADO. Ley 1615 de 6 de
febrero de 1995. Ed. Serrano Ltda. Cochabamba – Bolivia.
• BOLIVIA, LEY ORGÁNICA DEL MINISTERIO PÚBLICO, Ley 2175, Gaceta
Oficial La Paz – Bolivia.
• Ortega-Triguero Jesus J., Lopez-Guerrero, Miguel-Angel y Garcia-del-
Castillo-Crespo, 2006 Introducción a la criptografia. Historia y actualidad,
Ediciones de la universidad de Castilla- La Mancha.
• Rueda Plazas, Andrea. Valoración de la evidencia digital: Análisis y
propuesta en el contexto de la administración de justicia en Colombia. Tesis
(Abogado). Director: Jeimy Cano. Universidad de Los Andes. Facultad de
Derecho. 2005. Bogotá.
• Manual de informática Forense, certificación FCA Forensic Computer
Advisor, YANAPTI CORP, 2010
• Rocha Rosales Rolando, “Metodología de Análisis en informática forense
para las unidades especializadas de la policía boliviana”, Universidad mayo de
San Andrés. Tesis (informática) ASESOR: LIC. German Huanca Ticona.
2017.Bolivia.
SITIOS WEB CONSULTADOS
• Confseguridad, 2008: extraído de http://confseguridad.upb.edu/
• Sergio Talens-Oliag (2015) Introducción a la Criptología, extraído de:
http://www.uv.es/sto/articulos/BEI-2003-04/criptologia.html#id2502723
• Criminalistica MX: https://www.criminalistica.mx/areas-forenses/seguridad-
publica/548-delitos-informcos

También podría gustarte