Documentos de Académico
Documentos de Profesional
Documentos de Cultura
UNIVERSITARIO
TECNOLOGICO
DEL AZUAY
CARRERA: CIBERSEGURIDAD
MATERIA: HACKEO ETICO LABORATORIO
1
Introducción
Realizaremos una investigación para poder tener un conocimiento mas amplio sobre los
casos legales que han sucedió en el Ecuador que tengan relación con el peritaje
informático lo cual nos ayudara a tener un mayor entendimiento sobre cómo proceder en
dichos casos.
Objetivo
El objetivo de nuestra investigación es tener un conocimiento a profundidad sobre lo que
es el peritaje informático y como procede dicho perito en casos que tengan relación y
equipos informáticos.
El caso Balda
2
el ámbito judicial, ya que los jueces que conocían el caso habían sido sometidos a presiones
del gobierno.
El perito informático en el caso Balda fue contratado para analizar la información digital
encontrada en los dispositivos electrónicos incautados a los presuntos autores del
secuestro, encontró evidencia que apoyó la teoría de que un grupo de personas había
estado monitoreando y espiando al político Fernando Balda medienate dispositivos
electrónicos incautados a uno de los presuntos responsables y recuperó información que
incluía correos electrónicos, mensajes de texto y grabaciones de audio que indicaban la
participación de funcionarios ecuatorianos y colombianos en el plan para secuestrar a
Balda en Colombia y traerlo de regreso a Ecuador. En 2018, la justicia ecuatoriana emitió
una sentencia condenatoria contra el expresidente Rafael Correa y otros funcionarios de
su gobierno, quienes fueron declarados culpables de haber ordenado el secuestro de Balda.
Correa, quien en ese momento residía en Bélgica, fue sentenciado en ausencia a una pena
de prisión. Gracias al perito informático se llego a conocer a las personas implicadas en
este acto las cuales fueron:Pablo Romero, exsecretario Nacional de Inteligencia; Jhonathan
Levi, exagente de inteligencia; Diana Falcón, exdirectora de operaciones de la Secretaría
Nacional de Inteligencia; Raúl Chicaiza, exdirector de Inteligencia de la Policía Nacional;
y Fidel Araujo, excomandante de la Policía Nacional. Todos ellos están siendo
investigados por su presunta implicación en este caso. Cabe recalcar que varios de estos
funcionarios ya han sido condenados por sus actos.
4
Como resolución la corte declaró que la fiscalía no pudo demostrar su acusación de que
Bini había participado en un supuesto complot para piratear sistemas informáticos del
gobierno ecuatoriano. La defensa de Bini argumentó que se trataba de una persecución
política debido a su cercanía con Julian Assange y su trabajo en defensa de los derechos
digitales y la privacidad en línea.
Conclusiones
Conclusión (Geovanny Vera): Esta investigación fue bastante productiva ya que me
ayudo a entender mejor la importancia que tiene el trabajo del perito informático para
poder extraer información de equipos informáticos y así poder contribuir en casos juridicos
para asi poder juzgar o defender a una persona.
Conclusion (Erick Salinas): En los casos los peritos informaticos desempeñan un papel
vital en la proteccion de los usuarios y la seguridad digital, son una parte esencial del
mundo digital y su labor es fundamental para garantizar a intefridad en el ciber espacio.
Conclusión ( Kevin Guambaña): En ambos casos los peritos informáticos que fueron
contratados fueron de gran utilidad para resolver los casos ya que gracias a su
conocimiento como peritos informaticos les proporcionaron información como detalles de
la comunicación y su actividad en línea del primer caso, y en el segundo a encontrar un
tipo de software utilizados para eludir medidas de seguridad en sistemas informáticos y la
creación de usuarios.