Documentos de Académico
Documentos de Profesional
Documentos de Cultura
EL ALTO – BOLIVIA
2022
DEDICATORIA
A DIOS:
Por haberme permitido llegar hasta este punto
de mi vida y haberme dado salud para lograr
mis objetivos además de su infinita bondad y
amor.
¡Gracias a ustedes….
II
AGRADECIMIENTO
¡Gracias a ustedes….
III
.
IV
INDICE
DEDICATORIA..........................................................................................................II
AGRADECIMIENTO.................................................................................................III
INTRODUCCIÓN.......................................................................................................1
CAPITULO I...............................................................................................................2
PLANTEAMIENTO DEL PROBLEMA.......................................................................3
1.1. FORMULACION DEL PROBLEMA.................................................................5
1.2. JUSTIFICACION.............................................................................................5
1.2.1. JUSTIFICACION SOCIAL.........................................................................5
1.2.2. JUSTIFICACION INSTITUCIONAL..........................................................5
1.2.3. JUSTIFICACION JURIDICA.....................................................................6
1.3. OBJETIVOS....................................................................................................6
1.3.1. OBJETIVO GENERAL..............................................................................6
1.3.2. OBJETIVOS ESPECIFICOS.....................................................................7
1.4. DELIMITACION...............................................................................................7
1.4.1. DELIMITACION TEMATICA.....................................................................7
1.4.2. DELIMITACION ESPACIAL......................................................................7
1.4.3. DELIMITACION TEMPORAL....................................................................8
CAPITULO II..............................................................................................................9
SUSTENTO TEORICO............................................................................................10
2.1. MARCO TEORICO........................................................................................10
2.1.1. AISLAMIENTO DE LA ESCENA.............................................................16
2.1.2 CADENA DE CUSTODIA........................................................................18
2.1.3 CATEGORIZACIÓN DE LA EVIDENCIA DIGITAL.................................22
2.1.4. EVIDENCIA DIGITAL LÓGICA...............................................................22
2.1.5. EVIDENCIA DIGITAL DE SEGUIMIENTO O TRAZA............................23
2.1.6. IDENTIFICACIÓN DE FUENTES DE INFORMACIÓN, PASOS
INICIALES DE ADQUISICIÓN DE INFORMACIÓN.........................................23
2.1.7. IDENTIFICACIÓN DE INFORMACIÓN DE TRÁFICO DE RED............25
2.1.8. DEPURACIÓN DE ARCHIVOS BUENOS CONOCIDOS......................26
IV
2.1.9. CONSOLIDACIÓN DE ARCHIVOS SOSPECHOSOS...........................26
2.1.10. PRIMERA CLASIFICACIÓN DE ARCHIVOS.......................................26
2.1.11. SEGUNDA CLASIFICACIÓN DE ARCHIVOS......................................27
2.1.12. RECOMENDACIONES PARA EXAMINACIÓN Y RECOLECCIÓN DE
INFORMACIÓN.................................................................................................27
2.1.13. ANÁLISIS DE LA INFORMACIÓN........................................................28
2.1.14. REPORTE.............................................................................................29
2.1.15. PROCEDIMIENTO PARA QUE LA EVIDENCIA DIGITAL SEA
ADMITIDA EN BOLIVIA....................................................................................30
2.2. MARCO CONCEPTUAL...............................................................................32
2.2.1. DEFINICIONES.......................................................................................32
2.2.2. COMPUTACION FORENSE...................................................................33
2.2.3. DELITO...................................................................................................33
2.2.4. DELITOS INFORMATICOS....................................................................33
2.2.5. PROTOCOLO.........................................................................................35
2.2.6. CONSERVACION...................................................................................35
2.2.7. EVIDENCIA.............................................................................................36
2.2.8. EVIDENCIA DIGITAL..............................................................................36
2.2.9. PORNOGRAFIA......................................................................................37
2.2.10. PORNOGRAFIA INFANTIL..................................................................37
2.2.11. PATRULLAJE CIBERNÉTICO..............................................................37
2.3. MARCO JURÍDICO.......................................................................................38
2.3.1. CONSTITUCIÓN POLÍTICA DEL ESTADO...........................................38
2.3.2. LEY ORGÁNICA DE LA POLICÍA NACIONAL HOY BOLIVIANA..........38
2.3.3 CÓDIGO PENAL BOLIVIANO.................................................................39
2.3.4 LEY ORGANICA DEL MINISTERIO PÚBLICO.......................................40
2.4. MARCO INSTITUCIONAL.............................................................................40
2.4.1. FUERZA ESPECIAL DE LUCHA CONTRA EL CRIMEN.......................40
CAPITULO III...........................................................................................................42
METODOLOGIA......................................................................................................43
3.1 METODO DE INVESTIGACION....................................................................43
V
3.1.1 METODO INDUCTIVO............................................................................43
3.2 TECNICAS DE INVESTIGACION..................................................................43
3.2.1 ENTREVISTA ESTRUCTURADA............................................................43
3.2.2 ENCUESTA..............................................................................................43
3.3 INSTRUMENTOS DE INVESTIGACION.......................................................44
3.4. POBLACION Y MUESTRA...........................................................................44
3.4.1 Población.................................................................................................44
3.4.2 Muestra....................................................................................................44
3.5 ANALISIS E INTERPRETACION DE DATOS...............................................45
3.5.1 Resultados de la Encuesta......................................................................45
3.5.2 Resultados de la Entrevista.....................................................................55
CAPITULO IV...........................................................................................................57
CONCLUSIONES Y RECOMENDACIONES..........................................................58
4.1 CONCLUSIONES...........................................................................................58
4.2 RECOMENDACIONES..................................................................................59
BIBLIOGRAFIA........................................................................................................60
ANEXOS..................................................................................................................62
VI
INDICE DE TABLAS
VII
INDICE DE GRAFICOS
VIII
INDICE DE ANEXOS
IX
INTRODUCCIÓN
1
Por último, en el cuarto capítulo, se desarrolló las conclusiones y
recomendaciones a las cuales se arribaron luego de haber realizado la presente
monografía.
CAPITULO PRIMERO
PLANTEAMIENTO DEL PROBLEMA
2
CAPITULO I
PLANTEAMIENTO DEL PROBLEMA
4
A través del tratamiento del análisis, se podrá obtener la importancia, la relevancia
y la necesidad de tener técnicas forenses que ayuden a la investigación, desde el
punto de vista científico y técnico, con el fin de poder interactuar de una manera
más directa con una posible evidencia física del tipo digital, que a su vez se
pueden utilizar según la legislación boliviana como elemento probatorio.
1.1. FORMULACION DEL PROBLEMA
1.2. JUSTIFICACION
Para esto la delincuencia utiliza métodos y canales a través de las redes sociales
para atraer a esta población, por lo que la Policía Boliviana se modernizara con
métodos y técnicas de investigación mediante una implementación del protocolo
para la conservación de evidencia digital en delitos de pornografía sobre NNA, que
5
permita que la información digital no pueda dañarse, modificarse, extraviarse y
pueda ser conservada desde el principio de la investigación.
6
1.3. OBJETIVOS
1.4. DELIMITACION
8
9
CAPITULO SEGUNDO
SUSTENTO TEORICO
10
CAPITULO II
SUSTENTO TEORICO
Rebeca Delgado, Presidenta de la Cámara, informó que en esta ley “se establece
la incorporación de los agentes encubiertos y la posibilidad de interceptar y grabar
llamadas telefónicas cuando existan fundamentos, indicios y previa autorización
jurídica” con el fin de apoyar a las investigaciones. Al mismo tiempo, recalcó que la
norma tiene características en los temas de protección, prevención y persecución.
Esta ley busca prevenir y sancionar la trata y tráfico de personas en el país, sobre
todo de mujeres y niños. La Agencia Española de Cooperación Internacional para
el Desarrollo (AECID), a través de su Unidad de Género, saluda el avance logrado
con la promulgación de la Ley y se une al proceso de difusión de la misma”
(AECID, 2012).
El fiscal de La Paz, Edwin Blanco, informó que el mayor José Luis M. Ch. fue
detenido en un allanamiento coordinado por la Fiscalía Especializada para
Víctimas de Atención Prioritaria (FEVAP) en la ciudad de Sucre y traslado a La
Paz para su imputación formal y detención por el delito de pornografía infantil.
Desde Sucre la fiscal Karina Cuba, directora nacional de la FEVAP, dijo que la
detención del militar ocurrió luego de un allanamiento a su domicilio y a sus
oficinas donde "hemos encontrado material pornográfico, en su celular y equipos
de computación, pero no sólo de pornografía infantil sino también de varios
jóvenes del Liceo Militar”.
Dijo que los integrantes de la red no pueden reenviar y distribuir las fotografías y
videos que ya circulan "tienen que circular material nuevo y por lo visto este militar
realizaba filmaciones donde él mismo está involucrado”.
Según Cuba el oficial de las Fuerzas Armadas que ahora guarda detención en el
penal de San Pedro "era un elemento clave de esta red de distribución de
pornografía infantil”.
Recordó que la pena por este delito es de 10 años de cárcel, y "con un tercio
adicional en caso de involucrar a menores de edad”. (ANF, 2017)
Para tranquilidad de Medina todo parece apuntar a que las víctimas en realidad no
son bolivianas, como se anuncia en las portadas de las películas. Por ello se
coordina con países vecinos, como Perú y Colombia, con la intención de llegar a
los primeros eslabones de la cadena.
En este sentido sirve de poco que los detenidos hayan repetido que ellos sólo
compran y venden el material y que no lo producen; aunque Medina sostiene que
lo ideal sería llegar a los autores directos de los abusos sexuales cometidos
contra menores de edad, lo cual implica ampliar la investigación a nivel
internacional.
16
el dialecto que se usa”, dijo Medina, quien acotó que se harán algunas pericias
para intentar averiguar la procedencia del material.
Por otro lado, de acuerdo con un estudio de Naciones Unidas difundido en 2014,
quienes disfrutan de este material buscan cada vez mujeres más jóvenes para
alcanzar el mismo nivel de satisfacción.
De ser preferible, tomar una fotografía del equipo o sitio del incidente
antes de tocarlo.
Establecer un perímetro de seguridad, para que nadie pueda acercarse.
Si el equipo se encuentra encendido, no se debe apagar, deberá
procederse a realizar los siguientes procedimientos:
Sin embargo, la evidencia digital tiene ciertas peculiaridades con respecto a otro
tipo de evidencias, y es que la información que se puede presentar como medio de
prueba la podemos encontrar en diferentes estados:
Ese dispositivo es una prueba generada en el lugar y deberá ser tratada como tal
aplicándole el procedimiento de Cadena de Custodia y garantizando su validez
legal en un proceso judicial.
Como vemos, la información volátil supone una gran peculiaridad, pero también la
información no volátil, por las características propias de las evidencias digitales,
21
supone una disrupción respecto a la definición tradicional de Cadena de Custodia,
por ello, no debe limitarse únicamente a aquellos dispositivos incautados, sino que
debe aplicarse además a todos aquellos dispositivos que, por la razón que fuere,
hayan sido duplicados o clonados, con el fin de que estas copias tengan la misma
validez legal que la evidencia original. De esta manera, el dispositivo original
estará protegido de terceros, en un lugar seguro, y libre de posibles
manipulaciones o destrucciones.
22
La Cadena de Custodia es el mecanismo que garantiza la autenticidad de las
evidencias colectadas y/o muestras tomadas y su respectivo estudio, es decir, que
estas correspondan al caso investigado, sin que de lugar a confusión, alteración,
ni sustracción alguna. Por lo tanto, todo funcionario que participe en el proceso de
Cadena de Custodia deberá velar por la seguridad, integridad y preservación de
dichos elementos. (Mora R, 2007) (Núñez de Arco, 2005)
Este tipo de evidencia digital es la que se encuentra todavía con una estructura de
datos definida e intacta y que puede ser leída de forma nativa en el sistema en el
cual reside. Este tipo de datos pueden ser artefactos de sistema de archivo, de
sistema operativo, de aplicación o de usuario, esta información generalmente no
necesita ser reconstruida pero el investigador digital debe analizarla
cuidadosamente por tener mucho valor en la investigación.
Este tipo de evidencia es la que carece de una estructura lógica y por lo cual no
puede ser leída de forma nativa por el sistema en el que reside (la totalidad o parte
de los datos no están disponibles para poder ser leídos en un formato apropiado).
El investigador digital deberá tratar de reconstruir y clasificar la evidencia según su
clase de artefacto para luego ser clasificada como un archivo reconstruido si la
evidencia no llegara hacer reconstruida se clasificaría como de rastreo en su
clasificación de artefacto correspondiente. (Ibídem).
24
El primer paso a realizar para ejecutar la recolección de datos es identificar
fuentes potenciales de información de donde se puedan extraer datos para
soportar el proceso de evidencia digital. (MINTIC, 2016)
Las fuentes más comunes para encontrar información son las siguientes:
25
2.1.6.2. Adquisición de Datos:
26
Es importante decidir hasta qué punto la organización se encontrará en capacidad
de realizar la recolección y/o análisis de la evidencia que se presentará en las
siguientes fases para recibir instrucciones o colaboración en la realización de
estos procedimientos.
27
dicha comprobación es exitosa, este archivo se considera “buenos” y por lo tanto
son descartados el proceso de análisis en la fase posterior. (Ibídem)
28
2.1.11. SEGUNDA CLASIFICACIÓN DE ARCHIVOS
Dicho análisis puede involucrar y relacionar los eventos, archivos, los, testimonios,
fotografías, videos de vigilancia etc. para así llegar a alguna conclusión
determinada. (Ibídem)
30
Este proceso cesa cuando el investigador, a partir de su criterio y experiencia,
considera suficiente la evidencia recolectada para resolver el caso, o porque se
agotan los datos por analizar.
Es el conjunto de archivos que forman parte de la evidencia del caso, este criterio
es definido por el investigador, quien indicará lo que finalmente se empleará como
evidencia a presentar en el informe final o en el proceso judicial según sea
requerido.
2.1.14. REPORTE
31
2.1.15. PROCEDIMIENTO PARA QUE LA EVIDENCIA DIGITAL SEA ADMITIDA
EN BOLIVIA
32
El profesional informático forense en una investigación de delitos informáticos
llega a ser un perito de esta disciplina, quien en algunos casos trabajara en una
misma escena del hecho con otros peritos, por lo cual es indispensable tomar
previsión de solicitar al juez o al fiscal según sea el caso, la facultad de fotografiar
y filmar, realizar extracciones de datos en el momento (en la escena del hecho).
Para que los otros peritos que acompañan al ministerio Publico en el acto puedan
tomar los recaudos necesarios y permitir dichas actividades, previo el visto bueno
de la autoridad competente que da curso a la solicitud del equipo para que estas
puedan, luego ser objeto de las pruebas periciales que se requieran.
2.2.1. DEFINICIONES
2.2.3. DELITO
Los delitos informáticos son todas aquellas acciones ilegales, delictivas, antiéticas
o no autorizadas que hacen uso de dispositivos electrónicos e internet, a fin de
vulnerar, menoscabar o dañar los bienes, patrimoniales o no, de terceras personas
o entidades.
35
Este tipo de delitos comenzaron a realizarse antes de que los sistemas jurídicos
de las naciones contemplaran dicho escenario, razón por la cual se han ido
formulando poco a poco instrumentos legales para su control. Estos tienen como
objetivo proteger los siguientes elementos: el patrimonio, la confidencialidad de la
información, el derecho de propiedad sobre un sistema informático y la seguridad
jurídica.
Las personas que cometen delitos informáticos son expertas en el uso de las
tecnologías, y sus conocimientos les permiten no sólo saber cómo utilizarlas, sino
estar en posiciones laborales que les facilitan sus propósitos. De allí que gran
parte de los delitos cibernéticos contra empresas sean cometidos por sus propios
empleados.
Los delitos informáticos son muy difíciles de identificar. A esto se suma el hecho
de que los sujetos pasivos muchas veces no los denuncian. En el caso de las
empresas que son víctimas de estos delitos, el silencio se funda en el temor a
perder su prestigio. Por lo tanto, poco llega a saberse sobre el alcance de estos
delitos. (Significados, 2022)
2.2.5. PROTOCOLO
Se conoce como protocolo, por otra parte, a las normas que definen el
comportamiento adecuado en un evento social de cierta formalidad. El protocolo,
de esta manera, se asocia a lo que se conoce como etiqueta: vestirse de una
determinada manera, respetar la puntualidad, saludar con una reverencia a una
autoridad y otras cuestiones forman parte del protocolo. (definicion.de, 2022)
2.2.6. CONSERVACION
2.2.7. EVIDENCIA
Evidencia es un término que procede del latín evidencia y que permite indicar una
certeza manifiesta que resulta innegable y que no se puede dudar. Por ejemplo:
“La evidencia de los daños fue tan grande que no tardó en sentirse culpable”, “El
entrenador no quiso aceptar la evidencia del resultado y se volvió a mostrar
37
agresivo ante las críticas”, “Su rostro es la evidencia más clara de la violencia de
género”.
Tampoco podemos olvidar que evidencia es un término que se utiliza para formar
una serie de expresiones que son muy habituales en nuestro lenguaje más diario.
Este sería el caso, por ejemplo, de “en evidencia”, que se trata de una locución
adverbial que tiene varios significados diferentes. (definicion.de, 2022)
Está evidencia debe ser manifiesta, evidente u obvia y clara, que nadie pueda
refutarla. De ahí, que a veces se oiga a muchos juristas, que ni los testimonios o
declaraciones, dejan tan claro un hecho como una prueba. La evidencia es
imparcial, no va en contra de nadie y solo evidencia un hecho claro de un suceso
acontecido. Mostrando lo que pasó y como ocurrió; e incluso, señalando al
responsable o responsables. (www.detectives-madrid.es, 2022)
2.2.9. PORNOGRAFIA
40
ARTICULO 323° BIS. - (PORNOGRAFIA).
42
Enero de 1962, la Ley Orgánica de la Policía Nacional, ahora Policía
Boliviana, uniforma al personal y desaparecen las Comisarias.
El 02 de febrero de 1962, en el Gobierno del Gral. Rene Barrientos Ortuño,
se firmaron los Decretos Supremos Nos. 7015 y 7016, que establecen a la
Dirección Nacional de Investigación Criminal (D.I.C.) y Luego Dirección de
Investigación Nacional (D.I.N.) avalada por regímenes militares en los casos
de represión.
El 05 de noviembre de 1982, se firma el Decreto Supremo No. 19276 que da
lugar a la Creación del Organismo Operativo de Criminalística y Poder
Judicial.
El 24 de mayo de 1994 se aprueba a través de una Resolución Ministerial el
paso a la Policía Técnica Judicial P.T.J. mediante Resolución No. 2567. La
cual es intervenida el 18 de abril de 2006.
El 20 de abril de 2006, mediante Resolución Ministerial No. 4141, se resuelve
aprobar la creación de la FELCC, como organismo que realiza actividades de
prevención e investigación contra el delito, la FELCC que depende del
Comando General de la Policía Boliviana, con estructura administrativa
propia y con jurisdicción y competencia, en todo el territorio nacional.
(Crimen, 2022)
43
CAPITULO TERCERO
MRTODOLOGIA
44
CAPITULO III
METODOLOGIA
3.2.2 ENCUESTA
3.4.1 Población
Según Jhaqueline (WIGODSKY, 2010) refiere que población “Es el conjunto total
de individuos, objetos o medidas que poseen algunas características comunes
observables en un lugar y en un momento determinado. Cuando se vaya a llevar a
cabo alguna investigación debe de tenerse en cuenta algunas características
esenciales al seleccionarse la población bajo estudio.”
3.4.2 Muestra
47
PREGUNTA Nº 1
¿Ud. cree necesario la implementación de un protocolo para la conservación de
evidencia digital en delitos de pornografía sobre niños, niñas y adolescentes, en la
División Investigación de Delitos de Trata y Tráfico de Personas y Órganos?
RESPUESTAS FRECUENCIA PORCENTAJE
TABLA SI 20 100 Nº 1
NO 0 0
TOTAL 20 100
RESULTADOS DE LA PREGUNTA Nº 1
GRAFICO Nº 1
RESULTADOS DE LA PREGUNTA Nº 1
Fuente:
SI
NO
100%
Elaboración Propia
Interpretación:
El 100% de los investigadores encuestados cree necesario la implementación de
un protocolo para la conservación de evidencia digital en delitos de pornografía
sobre niños, niñas y adolescentes en la División Investigación de Delitos de Trata
y Tráfico de Personas y Órganos.
48
PREGUNTA Nº 2
¿La implementación de un protocolo para la conservación de evidencia digital en
delitos de pornografía sobre niños, niñas y adolescentes en la División
Investigación de Delitos de Trata y Tráfico de Personas y Órganos coadyuvaría en
los procedimientos en el área investigativa?
TABLA Nº 2
RESULTADOS DE LA PREGUNTA Nº 2
GRAFICO Nº 2
RESULTADOS DE LA PREGUNTA Nº 2
SI
NO
100%
Interpretación:
El 100% de los investigadores encuestados cree que la implementación de un
protocolo para la conservación de evidencia digital en delitos de pornografía sobre
niños, niñas y adolescentes en la División Investigación de Delitos de Trata y
49
Tráfico de Personas y Órganos coadyuvaría en los procedimientos en el área
investigativa.
PREGUNTA Nº 3
¿Es importante la implementación de un protocolo para la conservación de
evidencia digital en delitos de pornografía sobre niños, niñas y adolescentes, para
que el investigador asignado al caso tenga un respaldo legal de su actuación?
TABLA Nº 3
RESPUESTAS FRECUENCIA PORCENTAJE
SI 20 100
NO 0 0
TOTAL 20 100
RESULTADOS DE LA PREGUNTA Nº 3
GRAFICO Nº 3
RESULTADOS DE LA PREGUNTA Nº 3
SI
NO
100%
PREGUNTA Nº 4
¿Sabe usted si en otros países utilizan un Protocolo para la conservación de
evidencia digital en delitos de pornografía sobre niños, niñas y adolescentes?
TABLA Nº 4
RESULTADOS DE LA PREGUNTA Nº 4
GRAFICO Nº 4
51
RESULTADOS DE LA PREGUNTA Nº 4
10% 15%
SI
NO
NO SABE NO RESPONDE
75%
RESPUESTAS FRECUENCIA PORCENTAJE
SI 4 20
Fuente: NO 16 80
TOTAL 20 100
Elaboración Propia
Interpretación:
El 15% de los investigadores encuestados considera que otros países utilizan un
Protocolo para la conservación de la evidencia digital, un 75% considera que no
se utiliza un protocolo y un 10% no sabe ni responde.
PREGUNTA Nº 5
¿Cree Ud. que un Protocolo para la conservación de evidencia digital en delitos de
pornografía sobre niños, niñas y adolescentes afectaría sus conocimientos
actuales en la investigación de delitos que Ud. realiza?
TABLA Nº 5
RESULTADOS DE LA PREGUNTA Nº 5
52
GRAFICO Nº 5
RESULTADOS DE LA PREGUNTA Nº 5
20%
SI
NO
RESPUESTAS FRECUENCIA PORCENTAJE
SI 20 100
80%
NO 0 0
TOTAL 20 100
Fuente:
Elaboración Propia
Interpretación:
El 20% de los investigadores encuestados considera que un Protocolo para la
conservación de evidencia digital en delitos de pornografía sobre niños, niñas y
adolescentes afectaría sus conocimientos actuales en la investigación de delitos y
un 80% considera que no afectaría.
PREGUNTA Nº 6
¿Un protocolo para la conservación de evidencia digital en delitos de pornografía
sobre niños, niñas y adolescentes ayudaría a uniformar procedimientos a nivel
nacional?
TABLA Nº 6
RESULTADOS DE LA PREGUNTA Nº 6
SI
RESPUESTAS FRECUENCIA PORCENTAJE NO
SI 20 100
NO 100% 0 0
TOTAL 20 100
Interpretación:
El 100% de los investigadores encuestados considera que un Protocolo para la
conservación de evidencia digital en delitos de pornografía sobre niños, niñas y
adolescentes ayudaría a uniformar procedimientos a nivel nacional.
PREGUNTA Nº 7
¿Considera necesario la capacitación previa antes de la implementación de un
Protocolo para la conservación de evidencia digital en delitos de pornografía sobre
niños, niñas y adolescentes?
TABLA Nº 7
RESULTADOS DE LA PREGUNTA Nº 7
54
GRAFICO Nº 7
RESULTADOS DE LA PREGUNTA Nº 7
SI
NO
RESPUESTAS FRECUENCIA PORCENTAJE
SI 20 100
100%
NO 0 0
TOTAL 20 100
PREGUNTA Nº 8
¿Para utilizar un Protocolo para la conservación de evidencia digital en delitos de
pornografía sobre niños, niñas y adolescentes, Ud. cree necesario que el mismo
se le entregue en medio físico?
TABLA Nº 8
RESULTADOS DE LA PREGUNTA Nº 8
GRAFICO Nº 8
55
RESULTADOS DE LA PREGUNTA Nº 8
SI
NO
Interpretación:
El 100% de los investigadores encuestados considera que para utilizar un
Protocolo para la conservación de evidencia digital en delitos de pornografía
sobre niños, niñas y adolescentes, es necesario que el mismo se le entregue en
medio físico.
PREGUNTA Nº 9
¿Si se le entrega el Protocolo producto de la identificación desarrollada en la
presente monografía, Ud. cree que el mismo sea aplicable?
TABLA Nº 9
RESULTADOS DE LA PREGUNTA Nº 9
SI
NO
100%
Interpretación:
El 100% de los investigadores encuestados considera que, si se le entrega el
Protocolo producto de la identificación desarrollada en la presente monografía, el
mismo será aplicable.
3.5.2 Resultados de la Entrevista
Tabla 10
Respuesta a la Entrevista 1
57
usted con relación a mi actualmente no Choquemesa se puede
tema que titula, contamos con un rescatar que a la fecha
“ANALISIS DEL protocolo de este tipo no se cuenta con un
PROCEDIMIENTO que coadyuve la labor protocolo para la
PARA LA que realizan los conservación y
CONSERVACIÓN Y investigadores que manipulación de
MANIPULACION DE trabajan en esta división evidencia digital
EVIDENCIA DIGITAL EN de Ciber-Crimen y constituyéndose esto en
DELITOS DE tampoco para la sección un vacío legal dentro de
PORNOGRAFIA SOBRE de patrullaje cibernético los procedimientos que
NIÑOS, NIÑAS Y de la División Trata y realizan los
ADOLECENTES, Trafico, mayormente investigadores de la
FELCC-LA PAZ este protocolo división trata y tráfico.
ACTUALMENTE coadyuvaría en dar un
UTILIZADO POR LA fundamento legal al
POLICIA BOLIVIANA”. trabajo de congelamiento
de imágenes que se
realiza a requerimiento
fiscal en su gran mayoría
como decía en delitos de
pornografía y otra parte
en delitos de trata y
tráfico, bueno espero
que este tema no quede
en palabras y que las
autoridades de la
UNIPOL a través del
CEFOTES, tomen en
cuenta tu tema por la
relevancia del mismo y
así pueda aplicarse el
mismo en esta división y
en la sección de
patrullaje cibernético en
bien de la sociedad.
Fuente: Elaboración Propia
58
59
CAPITULO IV
CONCLUSIONES Y RECOMENDACIONES
4.1 CONCLUSIONES
4.2 RECOMENDACIONES
BIBLIOGRAFIA
AECID. (24 de Agosto de 2012). Se promulga la Ley 263: Ley Integral contra la
trata y tráfico de personas. Obtenido de Aeicid:
http://www.aecid.bo/portal/2012/08/24/se-promulga-la-ley-263-ley-integral-
contra-la-trata-y-trafico-de-personas/
Andrade, R. (21 de octubre de 2015). Linked in. Obtenido de CATEGORIZACIÓN
DE LA EVIDENCIA DIGITAL: https://es.linkedin.com/pulse/categorizaci
%C3%B3n-de-la-evidencia-digital-roberto-andrade
ANF. (06 de octubre de 2017). Pagina SIETE. Obtenido de Seguridad:
https://www.paginasiete.bo/seguridad/2017/10/6/militar-involucrado-
internacional-pornografia-enviado-carcel-154855.html
Constituyente, A. (2009). Constitucion Politica del Estado. La Paz: Gaceta Oficial
del Estado Plurinacional de Bolivia.
Crimen, F. E. (2022). Histotia de la FELCC. La Paz.
62
definicion.de. (24 de Agosto de 2022). Obtenido de https://definicion.de/protocolo/
definicion.de. (24 de Agosto de 2022). Obtenido de https://definicion.de/evidencia/
definicion.mx. (24 de Agosto de 2022). Obtenido de
https://definicion.mx/pornografia/
https://concepto.de. (24 de Agosto de 2022). Obtenido de
https://concepto.de/delito/
Ley integral contra la trata y trafico de personas. (2012). En A. L. Plurinacional. La
Paz.
Loayza, T. B. (27 de Julio de 2022). TRATAMIENTO DE EVIDENCIA DIGITAL. (S.
M. Condori, Entrevistador)
MINTIC. (28 de febrero de 2016). SEGURIDAD Y SEGURIDAD DE
INFORMACION. Obtenido de SEGURIDAD Y SEGURIDAD DE
INFORMACION: https://www.mintic.gov.co/gestionti/615/articles-
5482_G13_Evidencia_Digital.pdf
Monografias. (23 de Agosto de 2022). modificacion-al-art-281-bis-del-codigo-
penal-boliviano6.shtml. Obtenido de
https://www.monografias.com/trabajos93/modificacion-al-art-281-bis-del-
codigo-penal-boliviano/modificacion-al-art-281-bis-del-codigo-penal-
boliviano6.shtml
Mora R, S. M. (2007). La evidencia física y la Cadena de Custodia en el
Procedimiento Acusatorio, PRIMERA EDICION. Bogota: Editorial Gráficos
Colombia Ltda.
Nacional, H. C. (1985). Ley Organica de la Policia Nacional. La Paz.
Nacional, H. C. (1999). Codigo de Procedimiento Penal . La Paz: Gaceta Oficial
del Estado Plurinacional de Bolivia.
Núñez de Arco, J. (2005). CADENA DE CUSTODIA. Sucre-Bolivia: Cooperación
Alemana al desarrollo.
Página siete. (01 de Julio de 2018). Página SIETE. Obtenido de Seguridad:
https://www.paginasiete.bo/seguridad/2018/7/1/indagan-rutas-origen-de-
pornografia-infantil-que-promociona-bolivianas-185452.html
63
Plurinacional, A. L. (2012). Ley Organica del Ministerio Publico. La Paz: Gaceta
Oficial del Estado Plurinacional de Bolivia.
Republica, C. N. (1968). Codigo Penal. La Paz: Gaceta Oficial del Estado
Plurinacional de Bolivia.
Significados. (24 de Agosto de 2022). www.significados.com. Obtenido de
https://www.significados.com/delitos-informaticos/
Universitaria, M. C. (24 de Agosto de 2022). micarrerauniversitaria.com. Obtenido
de https://micarrerauniversitaria.com/c-policia/policia-cibernetica/
www.definicionabc.com. (24 de Agosto de 2022). Obtenido de
https://www.definicionabc.com/medio-ambiente/conservacion.php
www.detectives-madrid.es. (24 de Agosto de 2022). Obtenido de
https://www.detectives-madrid.es/informatica-forense/extrae-pruebas-
evidencia-digital/
64
ANEXOS
65
ANEXOS
SI NO
PREGUNTA 2. ¿La implementación de un protocolo para la conservación de evidencia
digital en delitos de pornografía sobre niños, niñas y adolescentes en la División
Investigación de Delitos de Trata y Tráfico de Personas y Órganos coadyuvaría en
los procedimientos en el área investigativa?
SI NO
PREGUNTA 3. ¿Es importante la implementación de un protocolo para la conservación
de evidencia digital en delitos de pornografía sobre niños, niñas y adolescentes, para
que el investigador asignado al caso tenga un respaldo legal de su actuación?
SI NO
66
PREGUNTA 6. ¿Un protocolo para la conservación de evidencia digital en delitos de
pornografía sobre niños, niñas y adolescentes ayudaría a uniformar
procedimientos a nivel nacional?
SI NO
PREGUNTA 7. ¿Considera necesario la capacitación previa antes de la
implementación de un Protocolo para la conservación de evidencia digital en delitos
de pornografía sobre niños, niñas y adolescentes?
SI NO
PREGUNTA 8. ¿Para utilizar un Protocolo para la conservación de evidencia digital en
delitos de pornografía sobre niños, niñas y adolescentes, Ud. cree necesario que el
mismo se le entregue en medio físico?
SI NO
SI NO
67
ANEXO No. 2 HOJA DE ENTREVISTA
ENTREVISTA
ENTREVISTADO
ENTREVISTADOR
FECHA DE LA ENTREVISTA
HORA DE LA ENTREVISTA
LUGAR DE LA ENTREVISTA
PREGUNTAS:
1. Mi capitán quisiera comenzar la entrevista preguntándole qué opina
usted con relación a mi tema que titula, “ANALISIS DEL
PROCEDIMIENTO PARA LA CONSERVACIÓN Y MANIPULACION
DE EVIDENCIA DIGITAL EN DELITOS DE PORNOGRAFIA SOBRE
NIÑOS, NIÑAS Y ADOLECENTES, FELCC-LA PAZ ACTUALMENTE
UTILIZADO POR LA POLICIA BOLIVIANA”
…………………………………………………………………………………
…………………………………………………………………………………
…………………………………………………………………………………
…………………………………………………………………………………
…………………………………………………….
…………………………………………………………………………………
…………………………………………………………………………………
…………………………………………………………………………………
…………………………………………………………………………………
……………………
68
ANEXO No. 3 MUESTRARIO FOTOGRAFICO
69
Trabajo de campo realizado en la División Trata y Trafico de Personas de la
FELCC de la ciudad de La Paz.
70
Encuesta realizada al personal de investigadores dependientes de la División
Trata y Trafico de Personas.
71
Entrevista realizada a la Sra. Cap. María Carla Guachalla Choquemesa, Jefe de la
División de Investigación de Delitos de Trata y Trafico.
72