Está en la página 1de 82

POLICÍA BOLIVIANA

DIRECCIÓN NACIONAL DE INSTRUCCIÓN Y ENSEÑANZA


UNIVERSIDAD POLICIAL “MCAL. ANTONIO JOSÉ DE SUCRE”
FACULTAD TECNICA SUPERIOR EN CIENCIAS POLICIALES

“ANALISIS DEL PROCEDIMIENTO PARA LA CONSERVACIÓN Y


MANIPULACION DE EVIDENCIA DIGITAL EN DELITOS DE
PORNOGRAFIA SOBRE NIÑOS, NIÑAS Y ADOLECENTES, FELCC-
LA PAZ ACTUALMENTE UTILIZADO POR LA POLICIA BOLIVIANA”

MONOGRAFÍA PARA OPTAR EL


GRADO DE TÉCNICO SUPERIOR EN
CIENCIAS POLICIALES

Autor : Alm. 2do. Carolina Paco Pari

Tutor : Sr. Cap. Grover Jaime Flores Guzman

EL ALTO – BOLIVIA

2022
DEDICATORIA

A DIOS:
Por haberme permitido llegar hasta este punto
de mi vida y haberme dado salud para lograr
mis objetivos además de su infinita bondad y
amor.

A mi familia, por todo el apoyo que me permitió


llegar hoy a esta etapa de mi vida, y a todos
aquellos que participaron directa o
indirectamente en la elaboración de esta
Monografía.

¡Gracias a ustedes….

II
AGRADECIMIENTO

Por la realización del presente trabajo de


Monografía, primeramente, me gustaría
agradecer a Dios, por bendecirme para llegar
hasta donde he llegado, porque hizo realidad
este sueño anhelado.

Son muchas personas que han formado parte


de mi vida a las que me encantaría
agradecerles su amistad, consejos, apoyo,
ánimo y compañía en los momentos más
difíciles de mi vida. Algunas están aquí conmigo
y otras en mis recuerdos y en mi corazón, sin
importar en donde estén quiero darles las
gracias por formar parte de mí, por todo lo que
me han brindado y por todas sus bendiciones.

¡Gracias a ustedes….
III
.

IV
INDICE

DEDICATORIA..........................................................................................................II
AGRADECIMIENTO.................................................................................................III
INTRODUCCIÓN.......................................................................................................1
CAPITULO I...............................................................................................................2
PLANTEAMIENTO DEL PROBLEMA.......................................................................3
1.1. FORMULACION DEL PROBLEMA.................................................................5
1.2. JUSTIFICACION.............................................................................................5
1.2.1. JUSTIFICACION SOCIAL.........................................................................5
1.2.2. JUSTIFICACION INSTITUCIONAL..........................................................5
1.2.3. JUSTIFICACION JURIDICA.....................................................................6
1.3. OBJETIVOS....................................................................................................6
1.3.1. OBJETIVO GENERAL..............................................................................6
1.3.2. OBJETIVOS ESPECIFICOS.....................................................................7
1.4. DELIMITACION...............................................................................................7
1.4.1. DELIMITACION TEMATICA.....................................................................7
1.4.2. DELIMITACION ESPACIAL......................................................................7
1.4.3. DELIMITACION TEMPORAL....................................................................8
CAPITULO II..............................................................................................................9
SUSTENTO TEORICO............................................................................................10
2.1. MARCO TEORICO........................................................................................10
2.1.1. AISLAMIENTO DE LA ESCENA.............................................................16
2.1.2 CADENA DE CUSTODIA........................................................................18
2.1.3 CATEGORIZACIÓN DE LA EVIDENCIA DIGITAL.................................22
2.1.4. EVIDENCIA DIGITAL LÓGICA...............................................................22
2.1.5. EVIDENCIA DIGITAL DE SEGUIMIENTO O TRAZA............................23
2.1.6. IDENTIFICACIÓN DE FUENTES DE INFORMACIÓN, PASOS
INICIALES DE ADQUISICIÓN DE INFORMACIÓN.........................................23
2.1.7. IDENTIFICACIÓN DE INFORMACIÓN DE TRÁFICO DE RED............25
2.1.8. DEPURACIÓN DE ARCHIVOS BUENOS CONOCIDOS......................26
IV
2.1.9. CONSOLIDACIÓN DE ARCHIVOS SOSPECHOSOS...........................26
2.1.10. PRIMERA CLASIFICACIÓN DE ARCHIVOS.......................................26
2.1.11. SEGUNDA CLASIFICACIÓN DE ARCHIVOS......................................27
2.1.12. RECOMENDACIONES PARA EXAMINACIÓN Y RECOLECCIÓN DE
INFORMACIÓN.................................................................................................27
2.1.13. ANÁLISIS DE LA INFORMACIÓN........................................................28
2.1.14. REPORTE.............................................................................................29
2.1.15. PROCEDIMIENTO PARA QUE LA EVIDENCIA DIGITAL SEA
ADMITIDA EN BOLIVIA....................................................................................30
2.2. MARCO CONCEPTUAL...............................................................................32
2.2.1. DEFINICIONES.......................................................................................32
2.2.2. COMPUTACION FORENSE...................................................................33
2.2.3. DELITO...................................................................................................33
2.2.4. DELITOS INFORMATICOS....................................................................33
2.2.5. PROTOCOLO.........................................................................................35
2.2.6. CONSERVACION...................................................................................35
2.2.7. EVIDENCIA.............................................................................................36
2.2.8. EVIDENCIA DIGITAL..............................................................................36
2.2.9. PORNOGRAFIA......................................................................................37
2.2.10. PORNOGRAFIA INFANTIL..................................................................37
2.2.11. PATRULLAJE CIBERNÉTICO..............................................................37
2.3. MARCO JURÍDICO.......................................................................................38
2.3.1. CONSTITUCIÓN POLÍTICA DEL ESTADO...........................................38
2.3.2. LEY ORGÁNICA DE LA POLICÍA NACIONAL HOY BOLIVIANA..........38
2.3.3 CÓDIGO PENAL BOLIVIANO.................................................................39
2.3.4 LEY ORGANICA DEL MINISTERIO PÚBLICO.......................................40
2.4. MARCO INSTITUCIONAL.............................................................................40
2.4.1. FUERZA ESPECIAL DE LUCHA CONTRA EL CRIMEN.......................40
CAPITULO III...........................................................................................................42
METODOLOGIA......................................................................................................43
3.1 METODO DE INVESTIGACION....................................................................43
V
3.1.1 METODO INDUCTIVO............................................................................43
3.2 TECNICAS DE INVESTIGACION..................................................................43
3.2.1 ENTREVISTA ESTRUCTURADA............................................................43
3.2.2 ENCUESTA..............................................................................................43
3.3 INSTRUMENTOS DE INVESTIGACION.......................................................44
3.4. POBLACION Y MUESTRA...........................................................................44
3.4.1 Población.................................................................................................44
3.4.2 Muestra....................................................................................................44
3.5 ANALISIS E INTERPRETACION DE DATOS...............................................45
3.5.1 Resultados de la Encuesta......................................................................45
3.5.2 Resultados de la Entrevista.....................................................................55
CAPITULO IV...........................................................................................................57
CONCLUSIONES Y RECOMENDACIONES..........................................................58
4.1 CONCLUSIONES...........................................................................................58
4.2 RECOMENDACIONES..................................................................................59
BIBLIOGRAFIA........................................................................................................60
ANEXOS..................................................................................................................62

VI
INDICE DE TABLAS

Tabla 1 Respuesta a la Pregunta 1…………………………………………………. 46


Tabla 2 Respuesta a la Pregunta 2…………………………………………………. 47
Tabla 3 Respuesta a la Pregunta 3…………………………………………………. 48
Tabla 4 Respuesta a la Pregunta 4…………………………………………………. 49
Tabla 5 Respuesta a la Pregunta 5………………………………………….……… 50
Tabla 6 Respuesta a la Pregunta 6………………………………………….……… 51
Tabla 7 Respuesta a la Pregunta 7…………………………………………………. 52
Tabla 8 Respuesta a la Pregunta 8…………………………………………………. 53
Tabla 9 Respuesta a la Pregunta 9…………………………………………………. 54
Tabla 10 Respuesta a la Entrevista 1………………………………………………. 55

VII
INDICE DE GRAFICOS

Gráfico 1 Respuesta a la Pregunta 1………………………………………………… 46


Gráfico 2 Respuesta a la Pregunta 2……………………………………………..…. 47
Gráfico 3 Respuesta a la Pregunta 3……………………………………………..…. 48
Gráfico 4 Respuesta a la Pregunta 4………………………………………………… 49
Gráfico 5 Respuesta a la Pregunta 5………………………………………………… 50
Gráfico 6 Respuesta a la Pregunta 6………………………………………….…….. 51
Gráfico 7 Respuesta a la Pregunta 7………………………………………….…….. 52
Gráfico 8 Respuesta a la Pregunta 8………………………………………….…….. 53
Gráfico 9 Respuesta a la Pregunta 9………………………………………….…….. 54

VIII
INDICE DE ANEXOS

Anexo No. 1: HOJA DE ENCUESTA………………………………………………… 61


Anexo No. 2: HOJA DE ENTREVISTA………………………………………………. 63
Anexo No. 3 MUESTRARIO FOTOGRAFICO…………………………………...…. 66
Anexo No. 4: PROPUESTA…………………………………………………………… 69

IX
INTRODUCCIÓN

La presente investigación parte del análisis de proponer un “ANALISIS DEL


PROCEDIMIENTO PARA LA CONSERVACIÓN Y MANIPULACION DE
EVIDENCIA DIGITAL EN DELITOS DE PORNOGRAFIA SOBRE NIÑOS, NIÑAS
Y ADOLECENTES, FELCC-LA PAZ ACTUALMENTE UTILIZADO POR LA
POLICIA BOLIVIANA”

Para lo cual se planteó, el objetivo de proponer un protocolo para la conservación


y manipulación de la evidencia digital en delitos de pornografía sobre niños niña y
adolescente, sobre las denuncias realizadas en la Fuerza Especial de Lucha
Contra el Crimen con el fin de evitar pérdidas, daños o destrucción de material
digital.

El primer capítulo nos habla del planteamiento del problema en el cual se


desarrolla la problemática en sí que llevó a la realización de la presente
monografía asimismo dentro de este se encuentra la formulación del problema la
cual es la pregunta de investigación que guiará el desarrollo de la presente
monografía.

En el segundo capítulo, se desarrolló todos lo relacionado al sustento teórico


dentro del cual se encuentra inmerso el marco conceptual el marco teórico y el
marco jurídico los cuales darán cuerpo a nuestro trabajo de investigación.

En el tercer capítulo, se desarrolló la parte metodológica donde se describió


puntualmente el método de investigación que se utilizó las técnicas que se
aplicaron y los instrumentos para materializar estas técnicas asimismo los
resultados de la aplicación de las técnicas, lo cual dará un valor científico a la
presente investigación.

1
Por último, en el cuarto capítulo, se desarrolló las conclusiones y
recomendaciones a las cuales se arribaron luego de haber realizado la presente
monografía.

CAPITULO PRIMERO
PLANTEAMIENTO DEL PROBLEMA

2
CAPITULO I
PLANTEAMIENTO DEL PROBLEMA

Combinando el avance tecnológico con el crecimiento del volumen de usuarios y


la exposición de ellos hacia fenómenos delincuenciales, genera una creciente ola
de delitos informáticos, entre ellos se encuentra el delito de pornografía que
actualmente para su comisión pasa por una manipulación de equipos electrónicos,
tecnología que facilita la comisión de este ilícito.

Este hecho ha generado la necesidad de que la Policía Boliviana se especialice


para el manejo correcto de nuevas tecnologías y su tratamiento correcto se
conviertan en herramientas eficaces en la investigación y persecución del delito.

Es por eso que la obtención de información (elementos de convicción) se


constituye en una de las facetas útiles dentro del éxito de una investigación,
aspecto que demanda la destreza de los investigadores encargados de la
colección, preservación, análisis y presentación de evidencias digitales, una eficaz
labor que garantice la autenticidad e integridad de dichas evidencias, a fin de ser
utilizadas posteriormente ante el tribunal penal.

Por lo expuesto anteriormente se precisa estandarizar los procedimientos para la


conservación de evidencia digital en delitos de pornografía sobre niños, niñas y
adolescentes, misma que no existe actualmente en la División Trata y tráfico de
Personas – Sección Patrullaje Cibernético.

Actualmente en la División de investigación de Delitos de Trata y Tráfico de


Personas de la Fuerza Especial de Lucha Contra el Crimen – Centro, si bien
3
realizan la manipulación de equipos electrónicos para la obtención de evidencia
digital en delitos de pornografía en su mayoría, los mismos trabajan o realizan este
trabajo sin un sustento legal, ya que primeramente la sección de Patrullaje
Cibernético que realiza este trabajo a Requerimiento Fiscal, no se encuentra
dentro del Manual de Organización y Funciones de la FELCC y mucho menos está
en el Organigrama de la Misma Unidad, seguidamente de que el personal policial
que trabaja en esta sección de la división trata y tráfico no cuenta con el respaldo
documental de capacitación para desarrollar los informes por la manipulación de la
evidencia física (celulares, memorias, pendrive, laptops), lo cual constituye un
problema porque estos informes emitidos por los funcionarios que trabajan en esta
sección, serán sometidos a incidentes de exclusión probatoria, ya que el estudio
que realizan para emitir este tipo de informes son realizados de manera empírica,
corriendo el riesgo de que en un futuro cuando estos funcionarios puedan ser
llamados a juicio para declarar con relación a esta actuación los mismos no
podrán demostrar idoneidad en la materia ya que como se decía los mismos
carecen de documentación que respalde su conocimiento, así mismo se recalca
que carecen de un instrumento legal que autorice a la manipulación de los objetos
electrónicos secuestrados.

El análisis forense en la División Trata y Tráfico de Personas es una pieza clave


en los procesos de respuesta a incidentes de delitos cometidos relacionados al
delito de Pornografía y sirve para establecer datos como el que, quien, cuando,
como y en algunos casos, el porqué de un hecho delictivo cometido de estas
características.

Para ello realizar el análisis de recolección de la evidencia será dar la importancia


de poder examinar detalladamente la información que sea relevante y que pueda
estar almacenada, escondida, cifrada o suprimida en un dispositivo electrónico y/o
móvil, la acumulación de evidencias inobjetables irán destinadas al
esclarecimiento de problema ilícito para su posterior proceso legal.

4
A través del tratamiento del análisis, se podrá obtener la importancia, la relevancia
y la necesidad de tener técnicas forenses que ayuden a la investigación, desde el
punto de vista científico y técnico, con el fin de poder interactuar de una manera
más directa con una posible evidencia física del tipo digital, que a su vez se
pueden utilizar según la legislación boliviana como elemento probatorio.
1.1. FORMULACION DEL PROBLEMA

A partir de este análisis se plantea la siguiente pregunta de investigación:

¿Cómo la propuesta de un protocolo para la conservación y manipulación de


evidencia digital en delitos de pornografía sobre niños, niñas y adolescentes,
sobre denuncias realizadas en la FELCC-La Paz podrá mejorar la capacidad
investigativa de los investigadores policiales?

1.2. JUSTIFICACION

1.2.1. JUSTIFICACION SOCIAL

La presente monografía sobre el delito de pornografía en NNA, en el ámbito social,


por sus niveles de violencia y actos aberrantes en contra de una población tan
vulnerable, su incrementado y su incidencia, más aún cuando el acceso con lo que
cuenta la ciudadanía a la tecnología y aprovechándose de esta situación los
delincuentes captan, ofertan, hasta obtener la auto-producción de material
pornográfico de niños, niñas y adolescentes, razón por la cual la presente
monografía será de gran ayuda a la sociedad ya que con la propuesta planteada
se pretende prevenir la comisión de delitos.

Para esto la delincuencia utiliza métodos y canales a través de las redes sociales
para atraer a esta población, por lo que la Policía Boliviana se modernizara con
métodos y técnicas de investigación mediante una implementación del protocolo
para la conservación de evidencia digital en delitos de pornografía sobre NNA, que
5
permita que la información digital no pueda dañarse, modificarse, extraviarse y
pueda ser conservada desde el principio de la investigación.

1.2.2. JUSTIFICACION INSTITUCIONAL

La presente monografía por su contenido investigativo propositivo tiene un aporte


y contribución trascendental, la propuesta del protocolo, pretende tomar acciones
inmediatas ante la simple identificación del delito de Pornografía que vincule a
población NNA, procurando un tratamiento idóneo a la evidencia digital cuando
involucren estos delitos medios informáticos que faciliten su comisión, procurando
una investigación adecuada para la identificación de autores y rescate de víctimas
principalmente, demostrando una labor técnica y especializada convirtiéndose en
una herramienta vital para orientar y mejorar el servicio de la nuestra institución en
la investigación y lucha contra la pornografía con NNA.

Es de suma importancia que el personal de investigación cuente con una guía


cuando una escena del delito se encuentra en dispositivos Informáticos o
electrónicos que estén relacionados con la comisión de un delito.

1.2.3. JUSTIFICACION JURIDICA

El protocolo para la conservación de la evidencia digital en delitos de pornografía


en niños niña y adolescente, tiene como propósito ser un instrumento que le
permitirá a la Policía Boliviana mejorar su accionar en relación a este delito
cuando la escena del delito se encuentre contenida en dispositivos Informáticos o
electrónicos y estos estén relacionados con la comisión de un delito de
pornografía, con un procedimiento técnico, práctico y viable que les permitirá a los
funcionarios policiales una adecuada actuación e intervención oportuna, velando el
principio de legalidad, de acuerdo a nuestros ordenamientos jurídicos en actual
vigencia.

6
1.3. OBJETIVOS

1.3.1. OBJETIVO GENERAL

Evaluar un protocolo para la conservación y manipulación de la evidencia digital


en delitos de pornografía sobre niños, niñas y adolescentes, sobre las denuncias
realizadas en la Fuerza Especial de Lucha Contra el Crimen – La Paz para evitar
pérdidas, daños o destrucción de material digital.

1.3.2. OBJETIVOS ESPECIFICOS

 Describir el proceso actualmente utilizado durante la colección de evidencia


digital, la cadena de custodia y su aplicación en delitos de pornografía sobre
niños, niñas y adolescentes.
 Identificar las falencias existentes en el proceso de colección de evidencia
digital, custodia y su aplicación en la investigación de delitos de pornografía
con niños, niñas y adolescentes en nuestro país.
 Estandarizar los procedimientos para la conservación de evidencia digital en
delitos de pornografía sobre niños, niñas y adolescentes.

1.4. DELIMITACION

1.4.1. DELIMITACION TEMATICA

Dentro de la realización de la presente monografía se abordará la temática de la


evidencia digital enfocada en los procedimientos para la conservación y
manipulación de evidencia digital en delitos de pornografía sobre niños, niñas y
adolescentes, en la investigación criminal y como esta evidencia digital puede ser
utilizado durante una primera audiencia de medidas cautelares y así mismo
durante todo el proceso investigativo como ser la etapa preliminar y etapa
preparatoria.
7
1.4.2. DELIMITACION ESPACIAL

La presente monografía fue realizada, desarrollado y orientado en los


procedimientos técnicos de la Sección Patrullaje Cibernético - División trata y
tráfico de personas de la Fuerza Especial de Lucha Contra el Crimen de la Ciudad
de La Paz.
1.4.3. DELIMITACION TEMPORAL

La delimitación temporal de la información a ser analizada comprenderá la gestión


2022 desde el mes de Julio al mes de noviembre, lo que nos permitirá tomar
contacto con la realidad vigente respecto al tema de estudio.

8
9
CAPITULO SEGUNDO
SUSTENTO TEORICO

10
CAPITULO II
SUSTENTO TEORICO

2.1. MARCO TEORICO

El 24 de Agosto de 2012 la Embajada Española en Bolivia a través de su Oficina


Técnica de Cooperación publica un artículo en su Página oficial sobre la
promulgación de la ley 263 Ley Integral Contra la Trata y Tráfico de Personas con
el siguiente tenor literal: El 31 de Julio del presente año, el presidente boliviano,
Evo Morales, promulgó la Ley Integral Contra La Trata y Tráfico de Personas en
un acto oficial en el Palacio de Gobierno.

Esta norma específica claramente su objeto en el Artículo 1. “La presente Ley


tiene por objeto combatir la Trata y Tráfico de Personas y delitos conexos,
garantizar los derechos fundamentales de las víctimas a través de la consolidación
11
de medidas y mecanismos de prevención, protección, atención, persecución y
sanción penal de estos delitos.”

Rebeca Delgado, Presidenta de la Cámara, informó que en esta ley “se establece
la incorporación de los agentes encubiertos y la posibilidad de interceptar y grabar
llamadas telefónicas cuando existan fundamentos, indicios y previa autorización
jurídica” con el fin de apoyar a las investigaciones. Al mismo tiempo, recalcó que la
norma tiene características en los temas de protección, prevención y persecución.

En su artículo 3, la nueva norma recalca cuatro fines específicos:

1. Establecer medidas de prevención de delitos de Trata y Tráfico de


Personas, y delitos conexos.
2. Implementar y consolidar políticas públicas de protección, atención y
reintegración integral, para las víctimas de los delitos de Trata y
Tráfico de Personas y delitos conexos.
3. Fortalecer la respuesta del sistema judicial penal contra los delitos de
Trata y Tráfico de Personas y delitos conexos.
4. Promover y facilitar la cooperación nacional e internacional para
alcanzar el objetivo establecido en la presente Ley.

Esta ley busca prevenir y sancionar la trata y tráfico de personas en el país, sobre
todo de mujeres y niños. La Agencia Española de Cooperación Internacional para
el Desarrollo (AECID), a través de su Unidad de Género, saluda el avance logrado
con la promulgación de la Ley y se une al proceso de difusión de la misma”
(AECID, 2012).

En esta ley también faculta a la Policía Boliviana “Examinar minuciosamente y


utilizar los bienes informáticos secuestrados e incautados con el fin de identificar y
desarticular las fuentes de origen de la red y ciber red criminales de Trata y Tráfico
de Personas, y delitos conexos. Los documentos electrónicos obtenidos serán
12
considerados como medios de prueba”. (Plurinacional, Ley integral contra la trata y
trafico de personas, 2012, pág. 27)

El 06 de octubre de 2017 se hizo publica un caso de pornografía infantil de muy


alta relevancia social e internacional en el cual se pudo observar que hubo la
intervención de equipos electrónicos y redes sociales para la comisión del ilícito
para ello citamos un artículo del medio de prensa Pagina Siete que en su titular
mencionaba ”Militar involucrado en red internacional de pornografía fue enviado a
la cárcel” y subtitulo ”En Bolivia, es el cuarto detenido por pornografía infantil en el
marco del operativo internacional “Tantalio” que involucra a ocho países” y en su
tenor literal menciona “El militar involucrado en una red internacional de
pornografía que operaba desde el Liceo Militar Edmundo Andrade de la ciudad de
Sucre y que en las últimas horas fue trasladado a La Paz, fue enviado con
detención preventiva a la cárcel de San Pedro.

Es el cuarto detenido en el marco del operativo internacional "Tantalio” que se


investiga desde hace ocho meses.

El fiscal de La Paz, Edwin Blanco, informó que el mayor José Luis M. Ch. fue
detenido en un allanamiento coordinado por la Fiscalía Especializada para
Víctimas de Atención Prioritaria (FEVAP) en la ciudad de Sucre y traslado a La
Paz para su imputación formal y detención por el delito de pornografía infantil.

Desde Sucre la fiscal Karina Cuba, directora nacional de la FEVAP, dijo que la
detención del militar ocurrió luego de un allanamiento a su domicilio y a sus
oficinas donde "hemos encontrado material pornográfico, en su celular y equipos
de computación, pero no sólo de pornografía infantil sino también de varios
jóvenes del Liceo Militar”.

Recordó que fiscalía investiga a varios sospechosos de pornografía infantil en el


marco del operativo "Tantalio” en colaboración con Interpol y Europol que en
13
marzo pasado han advertido al país que "una red internacional de distribución de
pornografía infantil operaba a través de Whatsapp”.

La operación "Tantalio” es la primera de ámbito internacional contra la pornografía


infantil con el uso de esta aplicación de mensajería móvil en la que han sido
investigados usuarios de grupos pedófilos de al menos ocho países.

Cuba detalló que durante el allanamiento a la vivienda y oficinas de José Luis M.


Ch. se encontraron "varios videos donde él mismo se ha filmado con varios
jóvenes del Liceo Militar (…) y vamos a indagar quienes serían las víctimas (…)
hay jóvenes con uniforme, vamos a investigar ese tema, estamos haciendo los
requerimientos para identificar, por la cantidad del material pornográfico hay
muchos niños, jóvenes, y eso nos preocupa”.

Dijo que los integrantes de la red no pueden reenviar y distribuir las fotografías y
videos que ya circulan "tienen que circular material nuevo y por lo visto este militar
realizaba filmaciones donde él mismo está involucrado”.

Según Cuba el oficial de las Fuerzas Armadas que ahora guarda detención en el
penal de San Pedro "era un elemento clave de esta red de distribución de
pornografía infantil”.

Recordó que la pena por este delito es de 10 años de cárcel, y "con un tercio
adicional en caso de involucrar a menores de edad”. (ANF, 2017)

El 14 y 15 de junio de 2018 la División Trata y Tráfico de Personas de la fuerza


Especial de Lucha Contra el Crimen realiza un operativo para identificar rutas y
origen de pornografía infantil con supuesta presencia en nuestro país para ello
citamos un artículo del medio de prensa Pagina Siete que en su titular mencionaba
”Indagan rutas y origen de pornografía infantil que promociona a bolivianas” y
subtitulo ”El Ministerio de Gobierno y la Policía Boliviana se incautaron de DVD
14
con imágenes de abusos cometidos contra menores de edad que serían
extranjeras. Se detuvo a seis personas por distribución.” y en su tenor literal
menciona “Las tapas pueden ser a colores o también fotocopias en blanco y
negro. “Bolivianitas xxx; 13-14-15 añitos”, así es como venden el producto, frases
acompañadas con imágenes pornográficas de menores de edad, a quienes les
añaden (con un pésimo montaje) sombreros de cholitas.

Son cientos de estos DVD los que la Policía se incautó en el marco de la


operación denominada “Pornografía Cero”. “Un nombre ambicioso”, reconoce el
director de Lucha Contra la Trata y Tráfico de Personas del Ministerio de
Gobierno, Mario Medina. Una operación que se inició a mediados de junio en tres
ciudades del país y con la que se pretende descubrir las rutas y el origen de este
material que lleva placer a algunos y marca para siempre las vidas de otras.

Para tranquilidad de Medina todo parece apuntar a que las víctimas en realidad no
son bolivianas, como se anuncia en las portadas de las películas. Por ello se
coordina con países vecinos, como Perú y Colombia, con la intención de llegar a
los primeros eslabones de la cadena.

“Ahorita la principal preocupación es con dos países concretos: Perú y Colombia.


A priori se conoce que son las fuentes, los que están generando la provisión (...)
Se está trabajando en eso, para ver rutas, porque este material se traslada de
modos ocultos”, explica el oficial de la Policía.

Hasta ahora con tres operativos realizados entre el 14 y 15 de junio en El Alto, La


Paz y Cochabamba la FELCC aprehendió a seis personas y se incautó de cientos
de CD con pornografía infantil. Los seis son procesados por el delito de
“pornografía”, un tipo penal introducido en la legislación boliviana en 2012.

De acuerdo con la Ley Integral contra la Trata y Tráfico de Personas no sólo es


culpable el que participa en la producción de un material pornográfico sin el
15
consentimiento de la víctima, sino también “quien compre, arriende o venda
material pornográfico donde se exhiba imágenes de niños, niñas y adolescentes”.
Según la ley estos actos se castigan con cárcel de cinco a ocho años.

En este sentido sirve de poco que los detenidos hayan repetido que ellos sólo
compran y venden el material y que no lo producen; aunque Medina sostiene que
lo ideal sería llegar a los autores directos de los abusos sexuales cometidos
contra menores de edad, lo cual implica ampliar la investigación a nivel
internacional.

“Seguramente se ampliará, ahora estamos en proceso de investigación, hay un


proceso abierto y tenemos que trabajar en eso. Claro que el objetivo es detectar el
origen”, explicó de forma breve la jefa de la División de Trata y Tráfico de la
FELCC en La Paz, Gaby Coca.

Pero esta no es la primera vez en que la Policía Boliviana se involucra en una


acción internacional para combatir la pornografía infantil, que por otro lado existe
hace años en el país.

En 2007 la FELCC recibió desde España y Alemania alertas de que en Bolivia se


producía pornografía infantil distribuida a través de internet. En abril de 2017 se
realizó la mayor acción contra este ilícito, la llamada operación Tantalio abarcó 18
países, en los que estaba incluida Bolivia, donde se detuvo a por lo menos siete
personas que distribuían y consumían pornografía infantil.

Aunque las cubiertas de los DVD incautados promocionan “bolivianitas”, después


de una revisión del material los investigadores creen que las víctimas son de otras
nacionalidades. “No se puede descartar por completo y como sabemos en nuestro
país las características de las personas son muy variadas, pero entendemos que
serían muchachas de otros países, no sólo por los rasgos físicos, sino también por

16
el dialecto que se usa”, dijo Medina, quien acotó que se harán algunas pericias
para intentar averiguar la procedencia del material.

Por otra parte, llama la atención la posibilidad de que la mayoría de la población


masculina accedió alguna vez a pornografía con menores de edad. En opinión del
psicólogo y subdirector de la Fundación Munasim Kullaquita (que lucha contra la
violencia sexual comercial), Ariel Ramírez, “hay dos tipos de consumidores, unos
que buscan placer sexual y otros que al estar buscando porno son atraídos por
curiosidad o influencia de pares, que simplemente ven por única vez este tipo de
actos que implica a menores”.

De cualquier manera “hay una ligera diferencia entre aquellos consumidores


casuales y los pedófilos”, añadió Ramírez. Y es que prácticamente “todo” asocia
el placer sexual con mujeres jóvenes: publicidades, concursos, desfiles, etcétera.

Por otro lado, de acuerdo con un estudio de Naciones Unidas difundido en 2014,
quienes disfrutan de este material buscan cada vez mujeres más jóvenes para
alcanzar el mismo nivel de satisfacción.

“Hay un estudio que señala que el 75% de los consumidores de pornografía


buscan imágenes relacionadas con mujeres jóvenes, son pocos los que buscan
mujeres mayores”, apuntó Ramírez”. (Página siete, 2018)

Bajo Entrevista con el oficial de Policía e investigador de la Sección Patrullaje


Cibernético - División Trata y Tráfico de Personas de la Fuerza Especial de Lucha
Contra el Crimen el Tte. Boriz Gutierrez Loayza mencionó ”siempre se observa
que en todos los casos de Pornografía registrados hasta la fecha siempre hay la
intervención de equipos electrónicos, ya sea computadoras de escritorio,
portátiles, celulares, cámaras fotográficas, video filmadoras, CD´s, DVD´s, discos
duros externos, memorias extraíbles; con la añadidura de uso de redes sociales,
que ya es común en esta generación” (Loayza, 2022), también menciono que
17
“actualmente se trabaja bajo toda la normativa jurídica vigente, específicamente la
ley 263 ley integral contra la trata y tráfico de personas y delitos conexos, la cual
nos faculta realizar la revisión preliminar de equipos electrónicos para su
verificación del contenido, pero no se cuenta con un protocolo específico para su
tratamiento” (Loayza, 2022)

2.1.1. AISLAMIENTO DE LA ESCENA

Cuando ya se tiene conocimiento de un evento o incidente de seguridad de la


información, es imprescindible precintar el área y restringir el acceso al lugar de
los hechos para evitar alteraciones o contaminación a la evidencia que se pueda
colectar para su posterior investigación.

En el mejor de los casos se deben ejecutar a la mayor brevedad posible, debe


proceder el personal policial a aislar la escena y capturar evidencia en primera
instancia iniciando la Cadena de custodia, es un tratamiento similar de protección
que recibirá en una escena del delito real con la diferencia que la nuestra es
virtual. Dentro de los procedimientos más comunes para el aislamiento de la
escena, se encuentran los siguientes:

 De ser preferible, tomar una fotografía del equipo o sitio del incidente
antes de tocarlo.
 Establecer un perímetro de seguridad, para que nadie pueda acercarse.
 Si el equipo se encuentra encendido, no se debe apagar, deberá
procederse a realizar los siguientes procedimientos:

 Sellar los puertos USB, firewire, Unidades CD/DVD, etc. para


impedir alguna alteración posterior al registro de la escena.
 Tomar fotografías de lo que se puede ver en la pantalla
(software, documentos abiertos, ventanas de notificación,
hora y fecha ilustrados)
18
 Asegurar el equipo (Si es portátil, tratar de mantenerlo
encendido con el cargador hasta hacer entrega o iniciar el
análisis respectivo).
 Si es posible capturar información volátil del equipo antes de
que se apague, debe hacerse empleando las herramientas
necesarias.

 Si el equipo se encuentra apagado, no realizar el encendido, esto puede


alterar la escena o borrar información que podría lograr obtenerse
posteriormente.
 Llevar los elementos necesarios para la recolección de información como
estaciones forenses, dispositivos de backups, medios formateados y/o
estériles, cámaras digitales, cinta y bolsas para evidencia, papel de
burbuja, bolsas antiestáticas, cajas de cartón, rótulos o etiquetas etc....
 Almacenar la información original en un sitio con acceso restringido, para
garantizar la cadena de custodia de la información.
 Obtener información de dispositivos que tuvieron contacto o interacción
con el equipo en cuestión (MINTIC, 2016)

2.1.2 CADENA DE CUSTODIA

La cadena de custodia es un procedimiento que debe tenerse en cuenta desde el


mismo instante que se decida realizar el proceso de evidencia forense, ya que
este procedimiento, basado en el principio de la “mismidad”, tiene como fin
garantizar la autenticidad integridad de las evidencias encontradas en alguna
situación determinada, es decir, que lo mismo que se encontró en la escena, es lo
mismo que se está presentando al tribunal o comité disciplinario según sea el
caso.

La información mínima que se maneja en una cadena de custodia, para cualquier


caso, es la siguiente:
19
 Un Acta de Cadena de Custodia acompañada de un Acta de colección de
indicios, en donde se anotan los datos principales sobre descripción de la
evidencia, fechas, horas, identificaciones, cargos y firmas de quien recibe y
quien entrega.
 Recibos personales que guarda cada funcionario y donde están datos
similares a los de la hoja de ruta.
 Rótulos etiquetas que van pegados a los empaques de las evidencias, por
ejemplo, a las bolsas plásticas, sobres de papel, sobres de Manila, frascos,
cajas de cartón, etc.
 Libros de registro de entradas y salidas, o cualquier otro sistema informático
que se deben llevar en los laboratorios de análisis y en los despachos de los
fiscales e investigadores.

Este procedimiento, brindará la confianza suficiente a quienes reciban las


evidencias para certificar que toda la información ha conservado su integridad, que
no ha sido alterada o modificada.

El concepto de Cadena de Custodia está ligado al ámbito legal y judicial, y es algo


que incumbe a la recopilación de evidencias de cualquier tipo.

La Cadena de Custodia establece un mecanismo o procedimiento, que asegura a


quienes deben juzgar que los elementos probatorios (indicios, evidencias o
pruebas) no han sufrido alteración o contaminación alguna desde su recolección,
examen y custodia, hasta el momento en el cual se presentan como prueba ante
el Tribunal.

Este procedimiento debe controlar dónde y cómo se ha obtenido la prueba, qué se


ha hecho con ella (y cuándo), quién ha tenido acceso a la misma, dónde se
encuentra ésta en todo momento y quién la tiene y, en caso de su destrucción (por
la causa que sea), cómo se ha destruido, cuándo, quién, dónde y porqué se ha
20
destruido. Este procedimiento de control debe ser absolutamente riguroso, de
manera que no pueda dudarse ni por un instante de la validez de la prueba.

Sin embargo, la evidencia digital tiene ciertas peculiaridades con respecto a otro
tipo de evidencias, y es que la información que se puede presentar como medio de
prueba la podemos encontrar en diferentes estados:

 Almacenada estáticamente. Información que se encuentra


almacenada de manera persistente en un dispositivo a la espera
de ser recuperada o utilizada.
 Almacenada dinámicamente o en procesamiento. Información que
se encuentra almacenada de manera temporal en un dispositivo
volátil y que se perderá en el momento que el dispositivo deje de
recibir corriente eléctrica.
 En tránsito o desplazamiento. Información que se encuentra en
movimiento por la red en forma de paquete de información que
puede ser capturado y/o almacenado.

Cuando hablamos de Cadena de Custodia, no podemos referirnos solamente a las


pruebas materiales relacionadas con el delito, sino que hay que hablar también de
aquellos datos obtenidos de dispositivos volátiles, y que se generan “sobre el
terreno”. Por ejemplo, para preservar la información contenida en un dispositivo
volátil de manera que después pueda ser analizada por un experto, habrá que
copiar dicha información a un dispositivo no volátil.

Ese dispositivo es una prueba generada en el lugar y deberá ser tratada como tal
aplicándole el procedimiento de Cadena de Custodia y garantizando su validez
legal en un proceso judicial.

Como vemos, la información volátil supone una gran peculiaridad, pero también la
información no volátil, por las características propias de las evidencias digitales,
21
supone una disrupción respecto a la definición tradicional de Cadena de Custodia,
por ello, no debe limitarse únicamente a aquellos dispositivos incautados, sino que
debe aplicarse además a todos aquellos dispositivos que, por la razón que fuere,
hayan sido duplicados o clonados, con el fin de que estas copias tengan la misma
validez legal que la evidencia original. De esta manera, el dispositivo original
estará protegido de terceros, en un lugar seguro, y libre de posibles
manipulaciones o destrucciones.

De todo lo anterior se desprende una ventaja a la hora de trabajar con evidencias


digitales, y es que estas evidencias nos permiten trabajar con copias idénticas de
la prueba original, alejando el temor de que una prueba pueda ser contaminada. Y
en el caso de que así sea, y una de estas copias idénticas se vea contaminada
(por motivos del análisis de la misma en la mayoría de los casos), podrá volver a
clonarse el original permitiendo comenzar de cero si fuera necesario. Esto supone
una gran ventaja en este aspecto respecto a otros campos (pensemos en el
ámbito de la medicina forense).

Entonces, podemos obtener como conclusión que la definición tradicional de


Cadena de Custodia que gira en torno a las pruebas materiales incautadas queda
incompleta en el entorno de la informática y la evidencia digital. En este sentido,
podemos decir que la Cadena de Custodia (en el ámbito de la informática) es el
protocolo de actuación relativo a la seguridad y manipulación que ha de seguirse
durante el período de vida de una prueba, desde que ésta se consigue o se
genera, hasta que se destruye o deja de ser necesaria.

La Cadena de Justicia es un procedimiento establecido por la norma jurídica, cuyo


objetivo es garantizar la integridad, conservación e inalterabilidad de las
evidencias y/o muestras, desde el momento en que han sido colectadas en el
lugar de los hechos, hasta que sean presentados en los estratos judiciales como
medio de prueba. (Mora R, 2007, págs. 190-211)

22
La Cadena de Custodia es el mecanismo que garantiza la autenticidad de las
evidencias colectadas y/o muestras tomadas y su respectivo estudio, es decir, que
estas correspondan al caso investigado, sin que de lugar a confusión, alteración,
ni sustracción alguna. Por lo tanto, todo funcionario que participe en el proceso de
Cadena de Custodia deberá velar por la seguridad, integridad y preservación de
dichos elementos. (Mora R, 2007) (Núñez de Arco, 2005)

La Cadena de Custodia se inicia con la colecta de las evidencias, y finaliza ante el


Juez o Tribunal que conoce la causa.

Las pruebas en el proceso penal son el fundamento en la administración de


justicia, debido a que permiten reconocer y restablecer la verdad jurídica, al igual
que evidencian los supuestos de hechos que conllevan a la consecuencia jurídica
de la sanción; es por ello que su recolección, transporte, almacenaje y tratamiento
en el desarrollo de la investigación criminal, debe regirse por la aplicación de
métodos técnicos y científicos. (Mora R, 2007) (Núñez de Arco, 2005)

2.1.3 CATEGORIZACIÓN DE LA EVIDENCIA DIGITAL

Se trata de acoplar la fase de la clasificación de la evidencia digital, la cual


brindará una mejor visión al investigador con el propósito de dar un mejor
entendimiento al momento de una examinación forense digital. (Andrade, 2015)

Una de las principales claves en el análisis de la evidencia digital es poder


identificar los tipos de evidencia digital que puedan existir actualmente, la
evidencia digital puede categorizarse según el siguiente análisis:

2.1.3.1. Evidencia Física Y Evidencia De Transmisión

Generalmente la evidencia digital radica en dos medios, medio físico y medio de


transmisión. La evidencia digital que radica en un medio físico se denomina
23
evidencia física (unidades de almacenamiento, teléfonos móvil, PDA, unidad SSD,
DVD, RAM, entre otros) y la evidencia digital que su entorno es de transmisión se
le denomina evidencia de transmisión (ondas de radio, transmisiones eléctricas u
ópticas, etc.), este tipo de evidencia de transmisión es cuando la evidencia digital
se transmite de un punto a otro, por ejemplo, este tipo de evidencia en este tipo de
medio sería un paquete de datos en una comunicación digital.

2.1.4. EVIDENCIA DIGITAL LÓGICA

Este tipo de evidencia digital es la que se encuentra todavía con una estructura de
datos definida e intacta y que puede ser leída de forma nativa en el sistema en el
cual reside. Este tipo de datos pueden ser artefactos de sistema de archivo, de
sistema operativo, de aplicación o de usuario, esta información generalmente no
necesita ser reconstruida pero el investigador digital debe analizarla
cuidadosamente por tener mucho valor en la investigación.

2.1.5. EVIDENCIA DIGITAL DE SEGUIMIENTO O TRAZA

Este tipo de evidencia es la que carece de una estructura lógica y por lo cual no
puede ser leída de forma nativa por el sistema en el que reside (la totalidad o parte
de los datos no están disponibles para poder ser leídos en un formato apropiado).
El investigador digital deberá tratar de reconstruir y clasificar la evidencia según su
clase de artefacto para luego ser clasificada como un archivo reconstruido si la
evidencia no llegara hacer reconstruida se clasificaría como de rastreo en su
clasificación de artefacto correspondiente. (Ibídem).

2.1.6. IDENTIFICACIÓN DE FUENTES DE INFORMACIÓN, PASOS INICIALES


DE ADQUISICIÓN DE INFORMACIÓN

24
El primer paso a realizar para ejecutar la recolección de datos es identificar
fuentes potenciales de información de donde se puedan extraer datos para
soportar el proceso de evidencia digital. (MINTIC, 2016)

2.1.6.1. Identificación de Posibles Fuentes de Datos

Las fuentes más comunes para encontrar información son las siguientes:

 Computadoras de escritorio y portátiles.


 Servidores (Web, DHCP, Email, Mensajería Instantánea, VoIP Servers, FTP o
cualquier servicio de filesharing).
 Almacenamiento en red.
 Medios tanto internos como externos que contemplan: Dispositivos USB,
Firewire, CD/DVD, PCMCIA, Discos Ópticos y Magnéticos, Discos Duros
Extraíbles, Memorias SD y MicroSD etc...
 Dispositivos celulares, PDAs, Camaras Digitales, Gradaboras de video y
audio.
 A nivel de seguridad informática, pueden considerarse otras fuentes
adicionales de información como, por ejemplo:
 Logs de dispositivos de seguridad informática como IDS, Firewalls,
Plataformas de Antispam, Proxy, bien sea ubicados dentro de los dispositivos
o consolidados en algún sistema SIEM.
 Logs de dispositivos de red como switches o routers.
 Logs de proveedores de servicio (que pueden obtenerse bajo órdenes
judiciales únicamente).
 Siempre es importante tener presente cualquier sistema que pueda registrar
información considerable, dado que pueden darse casos en que no sea
posible obtener la fuente principal de información (computador privado de un
tercero, por ejemplo) para poder verificar y obtener información de primera
mano. (Ibídem)

25
2.1.6.2. Adquisición de Datos:

La adquisición de los datos debe realizarse teniendo en cuenta 3 pasos


principales:

 Planificación de la adquisición de datos:


 Se debe planificar bien a que fuentes de información se les extraerá la
información y el orden en el que se debe hacer, teniendo en cuenta aspectos
como, volatilidad de la información, complejidad para obtener los datos o por
experiencia propia del analista.
 El proceso general de recolección generalmente requiere del uso de
herramientas forenses para copiar los datos volátiles y poderlos almacenar,
así como también para adquirir la información de fuentes no volátiles. El
proceso de recolección puede variar si es posible acceder localmente al
sistema o si se puede hacer a través de la red.
 Verificación de la integridad de los datos recolectados Una vez se recolectan
los datos, se debe asegurar que la información mantiene su integridad y no
ha sido modifica. Esto se puede realizar empleando herramientas de cálculo
de resumen de mensajes que generan un valor determinado. Dicho valor
debe ser igual tanto en la fuente original como en la copia. Esta verificación
de integridad se utiliza principalmente para efectos legales, para que la
información se certifique como auténtica. (Ibídem)

Es importante tener en cuenta que, si la información va a utilizarse para fines


legales, desde el inicio debe tenerse total cuidado con la manipulación, llevando a
cabo la cadena de custodia adecuadamente, registrando cada acción, desde que
se recolecta, se almacena, se guarda, quien lo hace y la hora exacta, que
herramientas se han utilizado para la recolección, etc.

26
Es importante decidir hasta qué punto la organización se encontrará en capacidad
de realizar la recolección y/o análisis de la evidencia que se presentará en las
siguientes fases para recibir instrucciones o colaboración en la realización de
estos procedimientos.

Al determinar el sistema operativo y las aplicaciones instaladas, se está en la


capacidad de obtener la lista de compendios criptográficos de los archivos típicos
del sistema operativo y de las aplicaciones, para verificar posteriormente la
integridad de los estos archivos de encontrarse en la imagen sometida a análisis.
(Ibidem)

2.1.7. IDENTIFICACIÓN DE INFORMACIÓN DE TRÁFICO DE RED

A parte de los sistemas de información, se debe realizar una verificación


minuciosa de la información registrada por los dispositivos de red, ya que puede
ayudar a reconstruir y analizar ataques basados en red o a rastrear algún tipo de
acceso o movimientos específicos que puedan estar relacionados con el incidente
reportado (Ataques DoS, DDoS, mal uso de los recursos de la organización,
comportamientos anómalos).

La principal fuente de información a consultar (de estar disponible), es un sistema


tipo SIEM, que tiene la capacidad de almacenar los de distintos dispositivos
relacionarlos por el tiempo en que son generados. Esto permite ver la trazabilidad
de un paquete desde que ingresa, hasta que abandona la red. (Ibídem)

2.1.8. DEPURACIÓN DE ARCHIVOS BUENOS CONOCIDOS

El objetivo de este paso es descartar información que no será relevante para


analizar. Con la lista de compendios criptográficos obtenida en el paso se procede
a verificar la integridad de los archivos en la imagen que aparecen en tal lista. Si

27
dicha comprobación es exitosa, este archivo se considera “buenos” y por lo tanto
son descartados el proceso de análisis en la fase posterior. (Ibídem)

2.1.9. CONSOLIDACIÓN DE ARCHIVOS SOSPECHOSOS

Como resultado del filtrado de “buenos conocidos”, se obtiene un conjunto de


archivos susceptibles a análisis, este conjunto se llamará archivos sospechosos.
(Ibídem)

2.1.10. PRIMERA CLASIFICACIÓN DE ARCHIVOS

Divide los archivos sospechosos en:

 Archivos “Buenos” Modificados: Son identificados en la fase de filtrado


como archivos buenos cuya versión original (descrita por la lista obtenida en el
paso ha sido modificada.
 Archivos “Malos”: Se obtienen a partir de la comparación de los archivos
sospechosos contra los compendios criptográficos de archivos “malos”
relacionados con el sistema operativo particular. Estos archivos representan
algún tipo de riesgo para el sistema en el que se encuentran o se ejecutan, por
ejemplo: sniffers, troyanos, backdoors, virus, keyloggersentre otros.
 Archivos Con Extensión Modificada: Aquellos cuya extensión no es
consistente con su contenido (para ello siempre es necesario verificar los
encabezados de los archivos y no su extensión).

Los archivos que cumplen alguna de las anteriores características se convierten


en archivos prioritarios para el análisis ya que son sospechosos de haber sido
alterados para no ser detectados. Los que no cumplen con alguna de estas 3
características se debe someter la siguiente etapa de clasificación. (Ibídem)

28
2.1.11. SEGUNDA CLASIFICACIÓN DE ARCHIVOS

Esta clasificación toma archivos que no han sido considerados de máxima


prioridad, los examina y los evalúa respecto a dos criterios: relación de los
archivos con los usuarios involucrados en la investigación y contenido relevante
para el caso, derivado del marco circunstancial. De esta manera, se busca obtener
información complementaria útil para la fase de análisis. (Ibídem)

2.1.12. RECOMENDACIONES PARA EXAMINACIÓN Y RECOLECCIÓN DE


INFORMACIÓN

 El analista forense deberá trabajar junto con el equipo de incidentes, para


decidir la manera adecuada de contener el incidente permitiendo a su vez
recolectar la mayor cantidad de información posible (siempre y cuando sea
posible).
 En ocasiones el sistema afectado debe aislarse del entorno para disminuir el
impacto del incidente o para preservar la evidencia (de hecho, es el método
más común).
 Debe evaluarse el impacto o la consecuencia de sacar un sistema de línea
por mucho tiempo para poder generar las imágenes y/o copias de disco para
la investigación, se debe evitar la mayor pérdida posible.
 Para realizar las manipulaciones de los sistemas, es pertinente que se
tengan a mano herramientas de tipo forense (software y hardware como una
estación forense), que asegurará la integridad de la información a la hora de
ser recolectada y verificada por primera vez.
 Siempre se deberán realizar los análisis en copias de la información, nunca
deberá hacerse en la información original (la cuál debe ser almacenada de
manera segura para evitar que sea alterada).
 Es importante para los analistas forenses poder recibir u obtener toda la
información recolectada con las estampas de tiempo precisas, es decir, que
todas las plataformas de información se encuentren sincronizadas con un
29
mismo reloj o servicio NTP. Esto garantizará mayor precisión en los estudios
posteriores.
 Es importante decidir hasta qué punto la organización se encontrará en
capacidad de realizar la recolección y/o análisis de la evidencia que se
presentará en las siguientes fases, es por ello que dependiendo el caso
deberá contactarse al COLCERT o CCP para recibir instrucciones o
colaboración en la realización de estos procedimientos. (Ibídem)

2.1.13. ANÁLISIS DE LA INFORMACIÓN

En esta fase se realizará un análisis de la información que logró extraerse de las


diferentes fuentes y que se considera relevante o prioritaria para ser estudiada
(después de realizar la depuración en las fases anteriores).

Dicho análisis puede involucrar y relacionar los eventos, archivos, los, testimonios,
fotografías, videos de vigilancia etc. para así llegar a alguna conclusión
determinada. (Ibídem)

Dentro del análisis de la información se involucran las siguientes etapas:

2.1.13.1 Análisis De La Información Prioritaria

Este proceso se basa en la discriminación de los archivos prioritarios con respecto


a su relevancia con el caso y el criterio del investigador.

En cada iteración cada archivo de alta prioridad puede ser descartado o


catalogado como archivo comprometido en el caso, y los archivos con poca
prioridad son sometidos a una nueva iteración.

30
Este proceso cesa cuando el investigador, a partir de su criterio y experiencia,
considera suficiente la evidencia recolectada para resolver el caso, o porque se
agotan los datos por analizar.

2.1.13.2 Generación de Listado de Archivos Comprometidos con el Caso

Es el conjunto de archivos que forman parte de la evidencia del caso, este criterio
es definido por el investigador, quien indicará lo que finalmente se empleará como
evidencia a presentar en el informe final o en el proceso judicial según sea
requerido.

2.1.14. REPORTE

La fase final del procedimiento de evidencia digital es el reporte, el cuál presenta


toda la información y la evidencia obtenida en la fase de análisis. Este reporte
debería contemplar los siguientes aspectos:

 Resultado de los análisis.


 Cómo y por qué fueron utilizadas las diferentes herramientas y procedimientos
para recolectar y analizar la información, eso sustentará el trabajo realizado.
 En este punto es probable que se deba indicar exactamente ¿Qué ocurrió?,
¿En qué plataforma?, ¿Qué tipo de ataque fue realizado?, sus consecuencias
y las posibles contramedidas para evitar que ocurra nuevamente.
 Determinar si es necesario realizar más estudios para llegar a una conclusión
definitiva o si únicamente es posible llegar a explicaciones alternativas o
hipótesis, estas deben ir plasmadas en el documento con su justificación
respectiva.
 Recomendaciones relacionadas a mejoramiento en las políticas,
procedimientos, herramientas de detección y otras observaciones para
mejorar el proceso forense. (Ibídem)

31
2.1.15. PROCEDIMIENTO PARA QUE LA EVIDENCIA DIGITAL SEA ADMITIDA
EN BOLIVIA

De aplicarse al inicio o en cualquier etapa procedimental pruebas nulas, de


dudosa obtención o que afecten garantías constitucionales como la privacidad, el
que nadie puede ser obligado a declarar en su propia contra o cualquier otra, de
hecho la investigación y el mismo proceso tendrán en su interior el mismo defecto
que arrastran desde su inicios, por lo cual serán nulas o inadmisibles en un juicio,
según el Nuevo Código de Procedimiento Penal (NCPP) Vigente en Bolivia.

NCPP.- BOLIVIA: Artículo 13°.- (Legalidad de la Prueba)


I.- Los elementos de prueba solo tendrán valor si han sido obtenidos por medios
lícitos e incorporados al proceso conforme a las disposiciones de la Constitución
política del Estado y de este Código.
II.- No tendrá valor la prueba obtenida mediante torturas, malos tratos, coacciones,
amenazas, engaños o violación de los derechos fundamentales de las personas,
ni la obtenida en virtud de información originada en un procedimiento o medio
ilícito.

NCPP – BOLIVIA: Artículo 71º.- (Ilegalidad de la Prueba)


Los fiscales no podrán utilizar las pruebas obtenidas en contra del imputado en
violación a la Constitución Política del Estado, Convenciones y tratados
internacionales vigentes y las leyes.

El ministerio público debe incluir en su solicitud expresa la recolección de


información y/o el vaciado de datos (copia bit a bit), ya que se puede dar el caso
de que el aseguramiento sea físicamente imposible, pues varios equipos no
pueden ser movidos en relación directa con su tamaño o bien con el hecho de que
de ser retirados podría perderse información de los registros que se están
procesando al momento del operativo.

32
El profesional informático forense en una investigación de delitos informáticos
llega a ser un perito de esta disciplina, quien en algunos casos trabajara en una
misma escena del hecho con otros peritos, por lo cual es indispensable tomar
previsión de solicitar al juez o al fiscal según sea el caso, la facultad de fotografiar
y filmar, realizar extracciones de datos en el momento (en la escena del hecho).

Para que los otros peritos que acompañan al ministerio Publico en el acto puedan
tomar los recaudos necesarios y permitir dichas actividades, previo el visto bueno
de la autoridad competente que da curso a la solicitud del equipo para que estas
puedan, luego ser objeto de las pruebas periciales que se requieran.

En un proceso penal, si la obtención de la evidencia digital afecta cualquier otro


derecho constitucional o no es adecuada al cumplimiento de las garantías del
debido proceso, dichas evidencias no pueden ser usadas en el juicio en contra del
supuesto delincuente, lo que aumentaría notablemente la situación de impunidad
que actualmente existe en materia de delitos informáticos o cometidos por medios
informáticos, e incluso en delitos comunes donde la evidencia digital contenida en
elementos electrónicos pudiere apoyar la investigación o condena de los
criminales.

Bajo toda circunstancia se debe mantener la cadena de custodia, que es el


mecanismo que garantiza la autenticidad de los elementos probatorios
recolectados y analizados. Esto significa, que las pruebas correspondan al caso
investigado sin que se dé lugar a confusión, adulteración, perdida, ni sustracción
alguna. Por lo tanto, todo funcionario que participe en el proceso de cadena de
custodia debe velar por la seguridad, integridad y preservación de dichos
elementos.

La cadena de custodia garantiza que el perito informático reciba del investigador


especial y/o fiscal, los elementos de prueba en el mismo estado en que fueron
percibidos en la escena del hecho, igualmente que sean devueltos al investigador
33
en la misma situación, que al ser presentados ante el tribunal se pueda comprobar
su autenticidad y no existan dudas sobre la misma. Conforme lo dispuesto en el
Art. 295 inciso 12 del Código de procedimiento Penal vigente en nuestro país
Custodiar, bajo inventario, los objetos secuestrados‖ es decir toda transferencia de
custodia debe quedar consignada en el Acta para cadena de Custodia en el Acta
para Cadena de Custodia en el caso de Delitos informáticos indicando: fecha,
hora, nombre y firma de quien recibe y de quien entrega. La naturaleza de los
medios de almacenamiento digital, corren el riesgo de cambiar su estado o sufrir
daños de transporte y conservación, debiendo la Fiscalía proveer las medidas
para garantizar su permanencia en el tiempo, amparados en el Nuevo Código de
procedimientos penal de Bolivia Art.186. (Nacional, Codigo de Procedimiento
Penal , 1999)

2.2. MARCO CONCEPTUAL

2.2.1. DEFINICIONES

Existen múltiples definiciones para el análisis forense en informática y por ende


varios términos para aproximarnos a este tema, dentro de los cuales se tienen:
computación forense, digital forensics (forensia digital), network forensics (forensia
en redes), entre otros. Este conjunto de términos puede generar confusión en los
diferentes ambientes o escenarios donde se utilice, pues cada uno de ellos trata
de manera particular.

2.2.2. COMPUTACION FORENSE

Computer forensics, cuya traducción por lo general se hace como computación


forense. Esta expresión podría interpretarse de dos maneras:

i) Disciplina de las ciencias forenses, que considerando las tareas propias


asociadas con la evidencia, procura descubrir e interpretar la información en los
34
medios informáticos para establecer los hechos y formular las hipótesis
relacionadas con el caso.
ii) Como la disciplina científica y especializada que entendiendo los elementos
propios de las tecnologías de los equipos de computación ofrece un análisis de la
información residente en dichos equipos.

2.2.3. DELITO

Cuando hablamos de un delito o un crimen, hacemos alusión a una conducta


social que violenta los códigos de convivencia y legalidad establecidos en la Ley, y
que por lo tanto se considera un hecho culpable, imputable, típico y antijurídico, es
decir, una acción u omisión contraria a las leyes por las que elegimos regirnos y
que por ende amerita un castigo o resarcimiento.
El término delito proviene del vocablo latino delinquere, traducible como
“abandonar el camino”, ya que un delito de algo que se aparta del sendero
contemplado por la Ley para la convivencia pacífica entre los ciudadanos que se
acogen a ella. En esa medida, qué cosa es y qué cosa no es un delito se
establece en los códigos apropiados del ordenamiento jurídico de cada nación.
(https://concepto.de, 2022)

2.2.4. DELITOS INFORMATICOS

Los delitos informáticos son todas aquellas acciones ilegales, delictivas, antiéticas
o no autorizadas que hacen uso de dispositivos electrónicos e internet, a fin de
vulnerar, menoscabar o dañar los bienes, patrimoniales o no, de terceras personas
o entidades.

Conocidos también con el nombre de delitos cibernéticos o electrónicos, abarcan


acciones ilegales de diferente naturaleza. Todos tienen en común las tecnologías
de la información, sea estas el medio o el objetivo en sí mismo.

35
Este tipo de delitos comenzaron a realizarse antes de que los sistemas jurídicos
de las naciones contemplaran dicho escenario, razón por la cual se han ido
formulando poco a poco instrumentos legales para su control. Estos tienen como
objetivo proteger los siguientes elementos: el patrimonio, la confidencialidad de la
información, el derecho de propiedad sobre un sistema informático y la seguridad
jurídica.

Las personas que cometen delitos informáticos son expertas en el uso de las
tecnologías, y sus conocimientos les permiten no sólo saber cómo utilizarlas, sino
estar en posiciones laborales que les facilitan sus propósitos. De allí que gran
parte de los delitos cibernéticos contra empresas sean cometidos por sus propios
empleados.

En este contexto, los delincuentes informáticos son llamados sujetos activos. En


contrapartida, las personas o entidades que son víctimas de tales delitos se
denominan sujetos pasivos.

Los delitos informáticos son muy difíciles de identificar. A esto se suma el hecho
de que los sujetos pasivos muchas veces no los denuncian. En el caso de las
empresas que son víctimas de estos delitos, el silencio se funda en el temor a
perder su prestigio. Por lo tanto, poco llega a saberse sobre el alcance de estos
delitos. (Significados, 2022)

2.2.5. PROTOCOLO

Un protocolo es un reglamento o una serie de instrucciones que se fijan por


tradición o por convenio. Partiendo de este significado, es posible emplear la
noción en diferentes contextos. Un protocolo puede ser un documento o una
normativa que establece cómo se debe actuar en ciertos procedimientos. De este
modo, recopila conductas, acciones y técnicas que se consideran adecuadas ante
ciertas situaciones.
36
Puede decirse, en este sentido, que las fuerzas de seguridad cuentan con un
protocolo de actuación cuando se produce una toma de rehenes. Dicho protocolo
establece que la obligación de la policía y del resto de las fuerzas es garantizar la
integridad de los rehenes, para lo cual el protocolo regula el uso de armas de
fuego (que sólo pueden emplearse en situación de riesgo de vida por parte de un
rehén), menciona cómo debe desarrollarse la negociación con los secuestradores,
etc. Si algún integrante de una fuerza de seguridad actúa sin respetar dicho
protocolo, puede ser castigado.

Se conoce como protocolo, por otra parte, a las normas que definen el
comportamiento adecuado en un evento social de cierta formalidad. El protocolo,
de esta manera, se asocia a lo que se conoce como etiqueta: vestirse de una
determinada manera, respetar la puntualidad, saludar con una reverencia a una
autoridad y otras cuestiones forman parte del protocolo. (definicion.de, 2022)

2.2.6. CONSERVACION

La conservación es el mantenimiento o el cuidado que se le da a algo con la clara


misión de mantener, de modo satisfactorio, e intactas, sus cualidades, formas,
entre otros aspectos. En tanto, este concepto dispone de un uso habitual en
ámbitos como el medio ambiente, la biología, y la industria alimentaria.
(www.definicionabc.com, 2022)

2.2.7. EVIDENCIA

Evidencia es un término que procede del latín evidencia y que permite indicar una
certeza manifiesta que resulta innegable y que no se puede dudar. Por ejemplo:
“La evidencia de los daños fue tan grande que no tardó en sentirse culpable”, “El
entrenador no quiso aceptar la evidencia del resultado y se volvió a mostrar

37
agresivo ante las críticas”, “Su rostro es la evidencia más clara de la violencia de
género”.

Tampoco podemos olvidar que evidencia es un término que se utiliza para formar
una serie de expresiones que son muy habituales en nuestro lenguaje más diario.
Este sería el caso, por ejemplo, de “en evidencia”, que se trata de una locución
adverbial que tiene varios significados diferentes. (definicion.de, 2022)

2.2.8. EVIDENCIA DIGITAL

La prueba o evidencia digital, tiene una gran importancia en el proceso jurídico. Ya


sea para un tema civil, laboral, penal, mercantil…A raíz de esta, podemos
empezar a realizar una hipótesis y al final, comprendemos lo que ha sucedido
realmente. Gracias a las pruebas, podemos evidenciar un hecho delictivo o no,
que nos lleve hasta la posesión de la verdad. Pero para ello, deberemos pasar un
procedimiento para obtener esa prueba. Todos los peritos judiciales informáticos
deben conocer este proceso de metodología. El cual es exigido por nuestras leyes
para garantizar que sólo obtendremos la verdad de lo sucedido. Para el derecho,
la evidencia digital o electrónica es una certeza perceptible.

Está evidencia debe ser manifiesta, evidente u obvia y clara, que nadie pueda
refutarla. De ahí, que a veces se oiga a muchos juristas, que ni los testimonios o
declaraciones, dejan tan claro un hecho como una prueba. La evidencia es
imparcial, no va en contra de nadie y solo evidencia un hecho claro de un suceso
acontecido. Mostrando lo que pasó y como ocurrió; e incluso, señalando al
responsable o responsables. (www.detectives-madrid.es, 2022)

2.2.9. PORNOGRAFIA

La pornografía es la filmación, fotografiado y exposición de manera explícita de


relaciones sexuales. Es por lo tanto un fenómeno que se hizo extensivo en el siglo
38
XX, momento en el que se desarrollan las tecnologías relacionadas a la misma. Si
bien es cierto que en algunas ocasiones el término puede emplearse con cierto
grado de amplitud, es importante hacer una separación con producciones de tipo
erótico; en efecto, en este segundo caso las relaciones sexuales suelen ser
sugeridas, pero nunca son explícitas y evidentes. Así, en la pornografía existe una
exhibición de la genitalidad y de las relaciones sexuales de manera patente.
(definicion.mx, 2022)

2.2.10. PORNOGRAFIA INFANTIL

Toda representación, por cualquier medio, de un niño o niña dedicado/a a


actividades sexuales explícitas, reales o simuladas, o toda representación de las
partes sexuales de un niño o niña con fines primordialmente sexuales.
(Monografias, 2022)

2.2.11. PATRULLAJE CIBERNÉTICO

Policía cibernética es aquella organización de seguridad que fue creada cuyo


principal objetivo es mediante un patrullaje en las redes, localizar y atrapar
aquellas personas acusadas de realizar delitos cibernéticos y electrónicos contra
alguien más. (Universitaria, 2022)

2.3. MARCO JURÍDICO

2.3.1. CONSTITUCIÓN POLÍTICA DEL ESTADO

La Constitución Política del Estado, en su Art. 251, define el trabajo policial en un


entorno objetivo, demarcándolo en una misión de protección a la ciudadanía.

La Policía Boliviana, como fuerza pública, tiene la misión específica de la defensa


de la sociedad y la conservación del orden público, y el cumplimiento de las leyes
39
en todo el territorio boliviano. Ejercerá la función policial de manera integral,
indivisible y bajo mando único, en conformidad con la Ley Orgánica de la Policía
Boliviana y las demás leyes del Estado. (Constituyente, Constitucion Politica del
Estado, 2009)

2.3.2. LEY ORGÁNICA DE LA POLICÍA NACIONAL HOY BOLIVIANA

Avanzando dentro del entorno se aterriza en una “institución fundamental del


Estado que cumple funciones de carácter público, esencialmente preventivas y de
auxilio, fundada en los valores sociales de seguridad, paz, justicia y preservación
del ordenamiento jurídico que, en forma regular y continua, asegura el normal
desenvolvimiento de todas las actividades de la sociedad”

ARTÍCULO 6° La Policía Nacional tiene por misión fundamental, conservar el


orden público, la defensa de la sociedad y la garantía del cumplimiento de las
leyes, con la finalidad de hacer posible que los habitantes y la sociedad se
desarrollen a plenitud, en un clima de paz y tranquilidad.

ARTÍCULO 7° Son atribuciones de la Policía Nacional las siguientes:


a) Preservar los derechos y garantías fundamentales, reconocidos a
las personas por la Constitución Política del Estado.
b) Proteger el patrimonio público y privado.
e) Prevenir los delitos, faltas, contravenciones y otras manifestaciones
antisociales
f) Coadyuvar con los organismos administrativos correspondientes en la
protección integral de los menores de edad.
h) Investigar los delitos y accidentes de tránsito. (Nacional, Ley
Organica de la Policia Nacional, 1985)

2.3.3 CÓDIGO PENAL BOLIVIANO

40
ARTICULO 323° BIS. - (PORNOGRAFIA).

I. Quien procure, obligue, facilite o induzca por cualquier medio, por sí o


tercera persona a otra que no dé su consentimiento a realizar actos sexuales
o de exhibicionismo corporal con fines lascivos con el objeto de video
grabarlos, fotografiarlos, filmarlos, exhibirlos o describirlos a través de
anuncios impresos, transmisión de archivos de datos en red pública o de
comunicaciones, sistemas informáticos, electrónicos o similares, será
sancionada con pena privativa de libertad de diez (10) a quince (15) años.
Igual sanción será impuesta cuando el autor o participe reproduzca o
almacene, distribuya o venda material pornográfico.

II. La pena privativa de libertad será agravada en un tercio cuando:

1. La víctima sea niño, niña o adolescente o persona con


discapacidad.
2. La autora o el autor sea cónyuge, conviviente, padre, madre o la
persona que ejerza algún tipo de autoridad o responsabilidad legal
sobre la víctima.
3. La autora o el autor mantenga una relación laboral, de parentesco
consanguíneo o de afinidad con la víctima.
4. La víctima sea una mujer embarazada.
5. La autora o el autor sea servidora o servidor público.
6. La autora o el autor sea la persona encargada de proteger los
derechos e integridad de las personas en situación vulnerable.
7. La autora o el autor hubiera sido parte o integrante de una
delegación o misión diplomática, en el momento de haberse
cometido el delito.
8. El delito se cometa contra más de una persona.
9. La actividad sea habitual y con fines de lucro.
10. La autora o el autor sea parte de una organización criminal.
41
III. Quien compre, arriende o venda material pornográfico, donde se
exhiba imágenes de niños, niñas y adolescentes, será sancionado con pena
privativa de libertad de cinco (5) a ocho (8) años. (Republica, 1968)

2.3.4 LEY ORGANICA DEL MINISTERIO PÚBLICO

El artículo 77 de la Ley Orgánica del Ministerio Público menciona la función de la


institución verde olivo “La Policía Boliviana en la investigación y averiguación de
hechos delictivos, tienen la función de identificar y aprehender a las presuntas o
los presuntos responsables, identificar y auxiliar a las víctimas, acumular, analizar,
conservar y custodiar adecuadamente los indicios y las pruebas, realizando las
actuaciones dispuestas por la o el Fiscal que dirige la investigación, en los plazos
determinados. Diligencias que serán remitidas a la autoridad Fiscal competente”.
(Plurinacional, Ley Organica del Ministerio Publico, 2012)

2.4. MARCO INSTITUCIONAL

2.4.1. FUERZA ESPECIAL DE LUCHA CONTRA EL CRIMEN

La historia de la investigación en la policía boliviana recuerda a los comisarios,


jueces de paz y conciliación en casos de robo, riñas, peleas y hurto.

 En agosto de 1945, bajo la presidencia del Cnl. Gualberto Villarroel, se creó


el Departamento Nacional de Investigación para delitos comprendidos en el
Código Penal, mediante la Ciencia de la Criminalística, que estudia medios
para descubrir delitos, identificando y aprehensión de supuestos autores.
 En el año 1959, se inicia la actividad de Servicio de Investigación Policial
para capacitar, modernizar un laboratorio e implementar el Manual de
Investigaciones.

42
 Enero de 1962, la Ley Orgánica de la Policía Nacional, ahora Policía
Boliviana, uniforma al personal y desaparecen las Comisarias.
 El 02 de febrero de 1962, en el Gobierno del Gral. Rene Barrientos Ortuño,
se firmaron los Decretos Supremos Nos. 7015 y 7016, que establecen a la
Dirección Nacional de Investigación Criminal (D.I.C.) y Luego Dirección de
Investigación Nacional (D.I.N.) avalada por regímenes militares en los casos
de represión.
 El 05 de noviembre de 1982, se firma el Decreto Supremo No. 19276 que da
lugar a la Creación del Organismo Operativo de Criminalística y Poder
Judicial.
 El 24 de mayo de 1994 se aprueba a través de una Resolución Ministerial el
paso a la Policía Técnica Judicial P.T.J. mediante Resolución No. 2567. La
cual es intervenida el 18 de abril de 2006.
 El 20 de abril de 2006, mediante Resolución Ministerial No. 4141, se resuelve
aprobar la creación de la FELCC, como organismo que realiza actividades de
prevención e investigación contra el delito, la FELCC que depende del
Comando General de la Policía Boliviana, con estructura administrativa
propia y con jurisdicción y competencia, en todo el territorio nacional.
(Crimen, 2022)

43
CAPITULO TERCERO
MRTODOLOGIA

44
CAPITULO III
METODOLOGIA

3.1 METODO DE INVESTIGACION

3.1.1 METODO INDUCTIVO

El método inductivo es un proceso utilizado para poder sacar conclusiones


generales partiendo de hechos particulares. Es el método científico más usado.
(Raffino Maria, 2019)

Ya que se inicia con un procedimiento inductivo, partiendo de la percepción misma


de los problemas de no contar con un protocolo de conservación y manipulación
de evidencia digital en delitos de pornografía de niñas, niños y adolescentes, para
luego dar una solución general al problema particular.

3.2 TECNICAS DE INVESTIGACION

3.2.1 ENTREVISTA ESTRUCTURADA

Mediante la técnica de la entrevista estructurada, los sujetos investigadores,


profundizaron el conocimiento del problema determinado en la investigación, a
través de la planificación de las preguntas, que inicialmente cambiar en forma
y cantidad en el momento de desarrollarse la entrevista no estructurada, según los
requerimientos que se fueron presentándose, ya que implica un diálogo directo,
con el instrumento debidamente elaborado.

3.2.2 ENCUESTA

Los sujetos investigadores, utilizan la técnica de la encuesta, para contrastar la


presente monografía, a través de la planificación previa de preguntas formuladas
45
para la población objetivo, en un lenguaje sencillo y adecuado a la población
objetivo, en el cual se especifica los objetivos de cada pregunta y además la forma
de responder del encuestado. Para su posterior procesamiento, en los tiempos
específicos.

3.3 INSTRUMENTOS DE INVESTIGACION

 Hoja de registro de una entrevista, el cual se utilizó para el desarrollo de la


técnica de la entrevista.

 Hoja – formulario de preguntas y respuestas, el cual se utilizó apoyando la


técnica de la encuesta.

3.4. POBLACION Y MUESTRA

3.4.1 Población

Según Jhaqueline (WIGODSKY, 2010) refiere que población “Es el conjunto total
de individuos, objetos o medidas que poseen algunas características comunes
observables en un lugar y en un momento determinado. Cuando se vaya a llevar a
cabo alguna investigación debe de tenerse en cuenta algunas características
esenciales al seleccionarse la población bajo estudio.”

Para la investigación se tomó como población a la totalidad de funcionarios


policiales de la División de Investigación de Delitos de Trata y Tráfico de Personas
de la Fuerza Especial de Lucha Contra el Crimen de La Paz, en un número de 20.

3.4.2 Muestra

Jhaqueline (WIGODSKY, 2010) Define que la muestra es un subconjunto


fielmente representativo de la población.
46
Hay diferentes tipos de muestreo. El tipo de muestra que se seleccionó dependerá
de la calidad y cuán representativo se quiera sea el estudio de la población.

Se aplicó una muestra discrecional de tipo intencional por juicio al conocimiento de


una población y propósito del estudio en función de la presente investigación
resultando en los funcionarios policiales en un numero de 20 componentes de la
División Trata y Tráfico de Personas de la Fuerza Especial de Lucha Contra el
Crimen de La Paz.

3.5 ANALISIS E INTERPRETACION DE DATOS

3.5.1 Resultados de la Encuesta

Para el desarrollo de la presente monografía se realizó la encuesta a 20


funcionarios policiales en sus distintos grados que cumplen distintas funciones
dentro de la División de Investigación de Delitos de Trata y Tráfico de Personas y
Órganos.

47
PREGUNTA Nº 1
¿Ud. cree necesario la implementación de un protocolo para la conservación de
evidencia digital en delitos de pornografía sobre niños, niñas y adolescentes, en la
División Investigación de Delitos de Trata y Tráfico de Personas y Órganos?
RESPUESTAS FRECUENCIA PORCENTAJE

TABLA SI 20 100 Nº 1
NO 0 0
TOTAL 20 100

RESULTADOS DE LA PREGUNTA Nº 1

Fuente: Elaboración Propia

GRAFICO Nº 1
RESULTADOS DE LA PREGUNTA Nº 1
Fuente:

SI
NO

100%

Elaboración Propia

Interpretación:
El 100% de los investigadores encuestados cree necesario la implementación de
un protocolo para la conservación de evidencia digital en delitos de pornografía
sobre niños, niñas y adolescentes en la División Investigación de Delitos de Trata
y Tráfico de Personas y Órganos.

48
PREGUNTA Nº 2
¿La implementación de un protocolo para la conservación de evidencia digital en
delitos de pornografía sobre niños, niñas y adolescentes en la División
Investigación de Delitos de Trata y Tráfico de Personas y Órganos coadyuvaría en
los procedimientos en el área investigativa?

TABLA Nº 2
RESULTADOS DE LA PREGUNTA Nº 2

RESPUESTAS FRECUENCIA PORCENTAJE


SI 20 100
NO 0 0
TOTAL 20 100

Fuente: Elaboración Propia

GRAFICO Nº 2
RESULTADOS DE LA PREGUNTA Nº 2

SI
NO

100%

Fuente: Elaboración Propia

Interpretación:
El 100% de los investigadores encuestados cree que la implementación de un
protocolo para la conservación de evidencia digital en delitos de pornografía sobre
niños, niñas y adolescentes en la División Investigación de Delitos de Trata y

49
Tráfico de Personas y Órganos coadyuvaría en los procedimientos en el área
investigativa.
PREGUNTA Nº 3
¿Es importante la implementación de un protocolo para la conservación de
evidencia digital en delitos de pornografía sobre niños, niñas y adolescentes, para
que el investigador asignado al caso tenga un respaldo legal de su actuación?

TABLA Nº 3
RESPUESTAS FRECUENCIA PORCENTAJE
SI 20 100
NO 0 0
TOTAL 20 100

RESULTADOS DE LA PREGUNTA Nº 3

Fuente: Elaboración Propia

GRAFICO Nº 3
RESULTADOS DE LA PREGUNTA Nº 3

SI
NO

100%

Fuente: Elaboración Propia


50
Interpretación:
El 100% de los investigadores encuestados considera que es importante la
implementación de un protocolo de investigación para que el investigador
asignado al caso tenga un respaldo legal de su actuación.

RESPUESTAS FRECUENCIA PORCENTAJE


SI 3 15
NO 15 75
NO SABE NO RESPONDE 2 10
TOTAL 20 100

PREGUNTA Nº 4
¿Sabe usted si en otros países utilizan un Protocolo para la conservación de
evidencia digital en delitos de pornografía sobre niños, niñas y adolescentes?

TABLA Nº 4
RESULTADOS DE LA PREGUNTA Nº 4

Fuente: Elaboración Propia

GRAFICO Nº 4

51
RESULTADOS DE LA PREGUNTA Nº 4

10% 15%

SI
NO
NO SABE NO RESPONDE

75%
RESPUESTAS FRECUENCIA PORCENTAJE
SI 4 20
Fuente: NO 16 80
TOTAL 20 100
Elaboración Propia
Interpretación:
El 15% de los investigadores encuestados considera que otros países utilizan un
Protocolo para la conservación de la evidencia digital, un 75% considera que no
se utiliza un protocolo y un 10% no sabe ni responde.
PREGUNTA Nº 5
¿Cree Ud. que un Protocolo para la conservación de evidencia digital en delitos de
pornografía sobre niños, niñas y adolescentes afectaría sus conocimientos
actuales en la investigación de delitos que Ud. realiza?

TABLA Nº 5
RESULTADOS DE LA PREGUNTA Nº 5

Fuente: Elaboración Propia

52
GRAFICO Nº 5
RESULTADOS DE LA PREGUNTA Nº 5
20%

SI
NO
RESPUESTAS FRECUENCIA PORCENTAJE
SI 20 100
80%
NO 0 0
TOTAL 20 100
Fuente:
Elaboración Propia

Interpretación:
El 20% de los investigadores encuestados considera que un Protocolo para la
conservación de evidencia digital en delitos de pornografía sobre niños, niñas y
adolescentes afectaría sus conocimientos actuales en la investigación de delitos y
un 80% considera que no afectaría.
PREGUNTA Nº 6
¿Un protocolo para la conservación de evidencia digital en delitos de pornografía
sobre niños, niñas y adolescentes ayudaría a uniformar procedimientos a nivel
nacional?
TABLA Nº 6
RESULTADOS DE LA PREGUNTA Nº 6

Fuente: Elaboración Propia


53
GRAFICO Nº 6
RESULTADOS DE LA PREGUNTA Nº 6

SI
RESPUESTAS FRECUENCIA PORCENTAJE NO

SI 20 100
NO 100% 0 0
TOTAL 20 100

Fuente: Elaboración Propia

Interpretación:
El 100% de los investigadores encuestados considera que un Protocolo para la
conservación de evidencia digital en delitos de pornografía sobre niños, niñas y
adolescentes ayudaría a uniformar procedimientos a nivel nacional.

PREGUNTA Nº 7
¿Considera necesario la capacitación previa antes de la implementación de un
Protocolo para la conservación de evidencia digital en delitos de pornografía sobre
niños, niñas y adolescentes?
TABLA Nº 7
RESULTADOS DE LA PREGUNTA Nº 7

Fuente: Elaboración Propia

54
GRAFICO Nº 7
RESULTADOS DE LA PREGUNTA Nº 7

SI
NO
RESPUESTAS FRECUENCIA PORCENTAJE
SI 20 100
100%
NO 0 0
TOTAL 20 100

Fuente: Elaboración Propia


Interpretación:
El 100% de los investigadores encuestados considera necesario la capacitación
previa antes de la implementación de un Protocolo de Investigación.

PREGUNTA Nº 8
¿Para utilizar un Protocolo para la conservación de evidencia digital en delitos de
pornografía sobre niños, niñas y adolescentes, Ud. cree necesario que el mismo
se le entregue en medio físico?
TABLA Nº 8
RESULTADOS DE LA PREGUNTA Nº 8

Fuente: Elaboración Propia

GRAFICO Nº 8
55
RESULTADOS DE LA PREGUNTA Nº 8

SI
NO

RESPUESTAS FRECUENCIA PORCENTAJE


SI 100% 20 100
NO 0 0
TOTAL 20 100
Fuente:
Elaboración Propia

Interpretación:
El 100% de los investigadores encuestados considera que para utilizar un
Protocolo para la conservación de evidencia digital en delitos de pornografía
sobre niños, niñas y adolescentes, es necesario que el mismo se le entregue en
medio físico.
PREGUNTA Nº 9
¿Si se le entrega el Protocolo producto de la identificación desarrollada en la
presente monografía, Ud. cree que el mismo sea aplicable?

TABLA Nº 9
RESULTADOS DE LA PREGUNTA Nº 9

Fuente: Elaboración Propia


56
GRAFICO Nº 9
RESULTADOS DE LA PREGUNTA Nº 9

SI
NO

100%

Fuente: Elaboración Propia

Interpretación:
El 100% de los investigadores encuestados considera que, si se le entrega el
Protocolo producto de la identificación desarrollada en la presente monografía, el
mismo será aplicable.
3.5.2 Resultados de la Entrevista

Se encontró el siguiente resultado de la entrevista realizada a la Sra. Cap. María


Carla Guachalla Choquemesa, Jefe de la División Trata y Tráfico de Personas de
la FELCC.

Tabla 10
Respuesta a la Entrevista 1

PREGUNTA ENTREVISTADO INTERPRETACION


1. Sra. Cap. María Carla
Guachalla
Choquemesa
1. Mi capitán quisiera Bueno me parece muy De la entrevista realizada
comenzar la entrevista acertada tu propuesta en a la Sra. Cap. María
preguntándole qué opina el sentido de que Carla Guachalla

57
usted con relación a mi actualmente no Choquemesa se puede
tema que titula, contamos con un rescatar que a la fecha
“ANALISIS DEL protocolo de este tipo no se cuenta con un
PROCEDIMIENTO que coadyuve la labor protocolo para la
PARA LA que realizan los conservación y
CONSERVACIÓN Y investigadores que manipulación de
MANIPULACION DE trabajan en esta división evidencia digital
EVIDENCIA DIGITAL EN de Ciber-Crimen y constituyéndose esto en
DELITOS DE tampoco para la sección un vacío legal dentro de
PORNOGRAFIA SOBRE de patrullaje cibernético los procedimientos que
NIÑOS, NIÑAS Y de la División Trata y realizan los
ADOLECENTES, Trafico, mayormente investigadores de la
FELCC-LA PAZ este protocolo división trata y tráfico.
ACTUALMENTE coadyuvaría en dar un
UTILIZADO POR LA fundamento legal al
POLICIA BOLIVIANA”. trabajo de congelamiento
de imágenes que se
realiza a requerimiento
fiscal en su gran mayoría
como decía en delitos de
pornografía y otra parte
en delitos de trata y
tráfico, bueno espero
que este tema no quede
en palabras y que las
autoridades de la
UNIPOL a través del
CEFOTES, tomen en
cuenta tu tema por la
relevancia del mismo y
así pueda aplicarse el
mismo en esta división y
en la sección de
patrullaje cibernético en
bien de la sociedad.
Fuente: Elaboración Propia

58
59
CAPITULO IV
CONCLUSIONES Y RECOMENDACIONES

4.1 CONCLUSIONES

Análisis: dentro del desarrollo de la presente monografía se pudo establecer que a


la fecha no existe un procedimiento para la conservación y manipulación de
evidencia digital en delitos de pornografía lo cual debilita el proceso investigativo y
deja sin respaldo al investigador asignado al caso cuando debe investigar este tipo
penal, a continuación se presentarán las conclusiones a las cuales se arribaron
luego de haber realizado el proceso investigativo de esta monografía.

En conclusión, con relación al objetivo general de evaluar un protocolo para la


conservación y manipulación de la evidencia digital en delitos de pornografía sobre
niños niña y adolescente, en la Fuerza Especial de Lucha Contra el Crimen con el
60
fin de evitar pérdidas, daños o destrucción de material digital, el mismo fue
cumplido al presentar el protocolo, el cual se encuentra en el capítulo V,
cumpliendo de esta manera con el presente objetivo.

Con relación al objetivo describir el proceso actualmente utilizado durante la


colección de evidencia digital, la cadena de custodia y su aplicación en delitos de
pornografía sobre niños, niñas y adolescentes, el mismo fue cumplido al ser
explicado en el planteamiento y descripción del problema, cumpliendo de esta
manera el presente objetivo.

Con relación al objetivo de identificar las falencias existentes en el proceso de


colección de evidencia digital, custodia y su aplicación en la investigación de
delitos de pornografía con NNA en nuestro país, los mismos actualmente son
realizados sin un sustento legal y la única base para su realización es el articulo
36 Num. 3 de la ley 263, el cual textualmente indica “Examinar minuciosamente y
utilizar los bienes informáticos secuestrados e incautados con el fin de identificar y
desarticular las fuentes de origen de la red y ciber red criminales de Trata y Tráfico
de Personas, y delitos conexos. Los documentos electrónicos obtenidos serán
considerados como medios de prueba”, el cual solo indica examinar mas no así
emitir informes con relación a la evidencia digital, así mismo como ya se mencionó
existe el vacío legal con relación a la sección patrullaje cibernético al no estar
inserto dentro del manual de organización y funciones de la FELCC.

Con relación al objetivo de estandarizar los procedimientos para la conservación


de evidencia digital en delitos de pornografía sobre niños, niñas y adolescentes, el
mismo solo se logrará al aprobar la propuesta y ponerla en ejecución.

4.2 RECOMENDACIONES

Análisis: luego de haber desarrollado la presente monografía es necesario


establecer las recomendaciones a las cuales se arribado con el fin de que esta
61
propuesta planteada y esta investigación puedan ser de utilidad para futuras
investigaciones y para la ejecución misma de la presente propuesta planteada
razón por la cual se presentan las recomendaciones a continuación:

Se recomienda que se apruebe la propuesta para lograr de esta manera dar


legalidad a los informes emitidos por parte de la fiscalía y así no incurrir en la
obtención ilegal de la evidencia digital.

Así mismo se recomienda actualizar el Manual de Organización y Funciones ya


que al igual que la sección de Patrullaje Cibernético existen otras Divisiones y
Secciones no se encuentran insertas en el mismo lo cual causa un vacío con
relación a las funciones que desempeñan.

BIBLIOGRAFIA

AECID. (24 de Agosto de 2012). Se promulga la Ley 263: Ley Integral contra la
trata y tráfico de personas. Obtenido de Aeicid:
http://www.aecid.bo/portal/2012/08/24/se-promulga-la-ley-263-ley-integral-
contra-la-trata-y-trafico-de-personas/
Andrade, R. (21 de octubre de 2015). Linked in. Obtenido de CATEGORIZACIÓN
DE LA EVIDENCIA DIGITAL: https://es.linkedin.com/pulse/categorizaci
%C3%B3n-de-la-evidencia-digital-roberto-andrade
ANF. (06 de octubre de 2017). Pagina SIETE. Obtenido de Seguridad:
https://www.paginasiete.bo/seguridad/2017/10/6/militar-involucrado-
internacional-pornografia-enviado-carcel-154855.html
Constituyente, A. (2009). Constitucion Politica del Estado. La Paz: Gaceta Oficial
del Estado Plurinacional de Bolivia.
Crimen, F. E. (2022). Histotia de la FELCC. La Paz.
62
definicion.de. (24 de Agosto de 2022). Obtenido de https://definicion.de/protocolo/
definicion.de. (24 de Agosto de 2022). Obtenido de https://definicion.de/evidencia/
definicion.mx. (24 de Agosto de 2022). Obtenido de
https://definicion.mx/pornografia/
https://concepto.de. (24 de Agosto de 2022). Obtenido de
https://concepto.de/delito/
Ley integral contra la trata y trafico de personas. (2012). En A. L. Plurinacional. La
Paz.
Loayza, T. B. (27 de Julio de 2022). TRATAMIENTO DE EVIDENCIA DIGITAL. (S.
M. Condori, Entrevistador)
MINTIC. (28 de febrero de 2016). SEGURIDAD Y SEGURIDAD DE
INFORMACION. Obtenido de SEGURIDAD Y SEGURIDAD DE
INFORMACION: https://www.mintic.gov.co/gestionti/615/articles-
5482_G13_Evidencia_Digital.pdf
Monografias. (23 de Agosto de 2022). modificacion-al-art-281-bis-del-codigo-
penal-boliviano6.shtml. Obtenido de
https://www.monografias.com/trabajos93/modificacion-al-art-281-bis-del-
codigo-penal-boliviano/modificacion-al-art-281-bis-del-codigo-penal-
boliviano6.shtml
Mora R, S. M. (2007). La evidencia física y la Cadena de Custodia en el
Procedimiento Acusatorio, PRIMERA EDICION. Bogota: Editorial Gráficos
Colombia Ltda.
Nacional, H. C. (1985). Ley Organica de la Policia Nacional. La Paz.
Nacional, H. C. (1999). Codigo de Procedimiento Penal . La Paz: Gaceta Oficial
del Estado Plurinacional de Bolivia.
Núñez de Arco, J. (2005). CADENA DE CUSTODIA. Sucre-Bolivia: Cooperación
Alemana al desarrollo.
Página siete. (01 de Julio de 2018). Página SIETE. Obtenido de Seguridad:
https://www.paginasiete.bo/seguridad/2018/7/1/indagan-rutas-origen-de-
pornografia-infantil-que-promociona-bolivianas-185452.html

63
Plurinacional, A. L. (2012). Ley Organica del Ministerio Publico. La Paz: Gaceta
Oficial del Estado Plurinacional de Bolivia.
Republica, C. N. (1968). Codigo Penal. La Paz: Gaceta Oficial del Estado
Plurinacional de Bolivia.
Significados. (24 de Agosto de 2022). www.significados.com. Obtenido de
https://www.significados.com/delitos-informaticos/
Universitaria, M. C. (24 de Agosto de 2022). micarrerauniversitaria.com. Obtenido
de https://micarrerauniversitaria.com/c-policia/policia-cibernetica/
www.definicionabc.com. (24 de Agosto de 2022). Obtenido de
https://www.definicionabc.com/medio-ambiente/conservacion.php
www.detectives-madrid.es. (24 de Agosto de 2022). Obtenido de
https://www.detectives-madrid.es/informatica-forense/extrae-pruebas-
evidencia-digital/

64
ANEXOS

65
ANEXOS

ANEXO No. 1 HOJA DE ENCUESTA

CONTESTE CON SIENSERIDAD, YA QUE CON SU APORTE BUSCAMOS


MEJORAR NUESTRO SERVICIO A LA SOCIEDAD.
PREGUNTA 1. ¿Ud. cree necesario la implementación de un protocolo para la conservación
de evidencia digital en delitos de pornografía sobre niños, niñas y
adolescentes, en la División Investigación de Delitos de Trata y Tráfico de
Personas y Órganos?

SI NO
PREGUNTA 2. ¿La implementación de un protocolo para la conservación de evidencia
digital en delitos de pornografía sobre niños, niñas y adolescentes en la División
Investigación de Delitos de Trata y Tráfico de Personas y Órganos coadyuvaría en
los procedimientos en el área investigativa?

SI NO
PREGUNTA 3. ¿Es importante la implementación de un protocolo para la conservación
de evidencia digital en delitos de pornografía sobre niños, niñas y adolescentes, para
que el investigador asignado al caso tenga un respaldo legal de su actuación?
SI NO

PREGUNTA 4. ¿Sabe usted si en otros países utilizan un Protocolo para la


conservación de evidencia digital en delitos de pornografía sobre niños, niñas y
adolescentes?
SI NO NO RESPONDE

PREGUNTA 5. ¿Cree Ud. que un Protocolo para la conservación de evidencia digital


en delitos de pornografía sobre niños, niñas y adolescentes afectaría sus
conocimientos actuales en la investigación de delitos que Ud. realiza?
SI NO

66
PREGUNTA 6. ¿Un protocolo para la conservación de evidencia digital en delitos de
pornografía sobre niños, niñas y adolescentes ayudaría a uniformar
procedimientos a nivel nacional?

SI NO
PREGUNTA 7. ¿Considera necesario la capacitación previa antes de la
implementación de un Protocolo para la conservación de evidencia digital en delitos
de pornografía sobre niños, niñas y adolescentes?

SI NO
PREGUNTA 8. ¿Para utilizar un Protocolo para la conservación de evidencia digital en
delitos de pornografía sobre niños, niñas y adolescentes, Ud. cree necesario que el
mismo se le entregue en medio físico?
SI NO

PREGUNTA 9. ¿Si se le entrega el Protocolo producto de la identificación desarrollada


en la presente monografía, Ud. cree que el mismo sea aplicable?

SI NO

67
ANEXO No. 2 HOJA DE ENTREVISTA

ENTREVISTA

ENTREVISTADO

ENTREVISTADOR

FECHA DE LA ENTREVISTA

HORA DE LA ENTREVISTA

LUGAR DE LA ENTREVISTA

PREGUNTAS:
1. Mi capitán quisiera comenzar la entrevista preguntándole qué opina
usted con relación a mi tema que titula, “ANALISIS DEL
PROCEDIMIENTO PARA LA CONSERVACIÓN Y MANIPULACION
DE EVIDENCIA DIGITAL EN DELITOS DE PORNOGRAFIA SOBRE
NIÑOS, NIÑAS Y ADOLECENTES, FELCC-LA PAZ ACTUALMENTE
UTILIZADO POR LA POLICIA BOLIVIANA”
…………………………………………………………………………………
…………………………………………………………………………………
…………………………………………………………………………………
…………………………………………………………………………………
…………………………………………………….
…………………………………………………………………………………
…………………………………………………………………………………
…………………………………………………………………………………
…………………………………………………………………………………
……………………

68
ANEXO No. 3 MUESTRARIO FOTOGRAFICO

69
Trabajo de campo realizado en la División Trata y Trafico de Personas de la
FELCC de la ciudad de La Paz.

Interior de la División Trata y Trafico de Personas

70
Encuesta realizada al personal de investigadores dependientes de la División
Trata y Trafico de Personas.

71
Entrevista realizada a la Sra. Cap. María Carla Guachalla Choquemesa, Jefe de la
División de Investigación de Delitos de Trata y Trafico.

72

También podría gustarte