Está en la página 1de 6

INSTITUTO

UNIVERSITARIO
TECNOLOGICO
DEL AZUAY

CARRERA: CIBERSEGURIDAD
MATERIA: HACKEO ETICO LABORATORIO

ESTUDIANTES: ERICK SALINAS, GEOVANNY


VERA, KEVIN GUAMBAÑA

1
Introducción
Realizaremos una investigación para poder tener un conocimiento mas amplio sobre los
casos legales que han sucedió en el Ecuador que tengan relación con el peritaje
informático lo cual nos ayudara a tener un mayor entendimiento sobre cómo proceder en
dichos casos.

Objetivo
El objetivo de nuestra investigación es tener un conocimiento a profundidad sobre lo que
es el peritaje informático y como procede dicho perito en casos que tengan relación y
equipos informáticos.

El caso Balda

fue un caso de espionaje político en Ecuador en 2012 en el que el político de oposición


Fernando Balda fue secuestrado y trasladado a Ecuador por agentes de inteligencia
ecuatorianos. Se descubrió que el secuestro fue orquestado por funcionarios del gobierno,
incluyendo al entonces Presidente Rafael Correa. El caso también tuvo implicaciones en

2
el ámbito judicial, ya que los jueces que conocían el caso habían sido sometidos a presiones
del gobierno.

¿Qué fue lo que hizo el perito y que pudo obtener y demostrar?

El perito informático en el caso Balda fue contratado para analizar la información digital
encontrada en los dispositivos electrónicos incautados a los presuntos autores del
secuestro, encontró evidencia que apoyó la teoría de que un grupo de personas había
estado monitoreando y espiando al político Fernando Balda medienate dispositivos
electrónicos incautados a uno de los presuntos responsables y recuperó información que
incluía correos electrónicos, mensajes de texto y grabaciones de audio que indicaban la
participación de funcionarios ecuatorianos y colombianos en el plan para secuestrar a
Balda en Colombia y traerlo de regreso a Ecuador. En 2018, la justicia ecuatoriana emitió
una sentencia condenatoria contra el expresidente Rafael Correa y otros funcionarios de
su gobierno, quienes fueron declarados culpables de haber ordenado el secuestro de Balda.
Correa, quien en ese momento residía en Bélgica, fue sentenciado en ausencia a una pena
de prisión. Gracias al perito informático se llego a conocer a las personas implicadas en
este acto las cuales fueron:Pablo Romero, exsecretario Nacional de Inteligencia; Jhonathan
Levi, exagente de inteligencia; Diana Falcón, exdirectora de operaciones de la Secretaría
Nacional de Inteligencia; Raúl Chicaiza, exdirector de Inteligencia de la Policía Nacional;
y Fidel Araujo, excomandante de la Policía Nacional. Todos ellos están siendo
investigados por su presunta implicación en este caso. Cabe recalcar que varios de estos
funcionarios ya han sido condenados por sus actos.

Caso Ola Bini


El caso Ola Bini es un proceso judicial en Ecuador contra el programador sueco-
ecuatoriano Ola Bini por supuesta participación en delitos informáticos y participación en
actividades que amenazaban la seguridad del Estado. Según las autoridades ecuatorianas,
se alega que Bini estuvo involucrado en actividades relacionadas con el hackeo y la
3
violación de sistemas informáticos. La Policía Nacional y la Fiscalía allanaron la casa de
Fabián Hurtado, perito contratado por la defensa de Ola Bini, por un supuesto fraude
procesal. (GK, 2019) Según la Fiscalía este allanamiento se ejecutó porque,
aparentemente, Hurtado “habría incorporado información engañosa en su hoja de vida para
tratar de inducir al engaño a autoridades y a la ciudadanía” (FGE, 2019). Por su parte, para
el abogado de Ola Bini, Carlos Soria, este acto representa una “violación más al debido
proceso en el caso” (El Telégrafo, 2019). Cabe señalar que Hurtado participó como perito
dentro del caso de Ola Bini, en donde sostuvo que el programador sueco no había violado
el sistema informático de la CNT.

¿Qué fue lo que hizo el perito y que pudo obtener y demostrar?

Un perito informático fue contratado para analizar los dispositivos electrónicos


incautados y logró acceder al sistema de los dispositivos, proporcionando detalles sobre
la actividad en línea y las comunicaciones de Ola Bini, lo que ayudó a la fiscalía a
fortalecer la teoría de su supuesta participación en la violación de los sistemas informáticos
de entidades públicas en Ecuador incluyendo una fotografía que muestra la dirección IP
pública del ruteador y las direcciones privadas a las que accedió el programador en donde
se encuentran CNT, Senain y Petroecuador. También se encontró evidencia de
herramientas y software utilizados para eludir medidas de seguridad en sistemas
informáticos y la creación de usuarios y contraseñas para acceder a servidores.

4
Como resolución la corte declaró que la fiscalía no pudo demostrar su acusación de que
Bini había participado en un supuesto complot para piratear sistemas informáticos del
gobierno ecuatoriano. La defensa de Bini argumentó que se trataba de una persecución
política debido a su cercanía con Julian Assange y su trabajo en defensa de los derechos
digitales y la privacidad en línea.

Conclusiones
Conclusión (Geovanny Vera): Esta investigación fue bastante productiva ya que me
ayudo a entender mejor la importancia que tiene el trabajo del perito informático para
poder extraer información de equipos informáticos y así poder contribuir en casos juridicos
para asi poder juzgar o defender a una persona.

Conclusion (Erick Salinas): En los casos los peritos informaticos desempeñan un papel
vital en la proteccion de los usuarios y la seguridad digital, son una parte esencial del
mundo digital y su labor es fundamental para garantizar a intefridad en el ciber espacio.

Conclusión ( Kevin Guambaña): En ambos casos los peritos informáticos que fueron
contratados fueron de gran utilidad para resolver los casos ya que gracias a su
conocimiento como peritos informaticos les proporcionaron información como detalles de
la comunicación y su actividad en línea del primer caso, y en el segundo a encontrar un
tipo de software utilizados para eludir medidas de seguridad en sistemas informáticos y la
creación de usuarios.

También podría gustarte