Está en la página 1de 40

C

PC
LU
MODULO II

IS
«Peritaje Contable:

M
Elaboración del Informe Pericial»

IG
U
EL
SESION 1: EL INFORME PERICIAL

G
U
IL
LE
N
C
SESION 1: EL INFORME PERICIAL

PC
¿QUÉ ES UN INFORME EL INFORME PERICIAL COMO ¿QUE SE ENTIENDE POR PRUEBA

LU
PERICIAL? MEDIO DE PRUEBA PERICIAL?
 La prueba pericial es la opinión

IS
 El Informe Pericial es un  El documento redactado es que emite un perito respecto a
un medio de prueba en un un hecho concreto que ha de
documento redactado por

M
proceso judicial, ya que sirve evaluarse en el marco de un
un experto en un área
proceso judicial.

IG
compleja donde expone sus de soporte a la labor del Fiscal
conclusiones sobre un y/o para que un juez

U
determinado tema, como comprenda mejor ciertos  La pericia o prueba pericial, debe
ser entendida como el medio

EL
consecuencia de la revisión, aspectos de orden técnico y
probatorio por el cual se intenta
análisis, comprensión, y cuente con la opinión y el obtener para el proceso un

G
valoración de la Información análisis de un especialista en dictamen fundado en especiales
la materia para tomar una

U
que forma parte del conocimientos científicos,
Expediente Judicial y/o mejor decisión. técnicos o artísticos, útil para el

IL
Carpeta Fiscal. descubrimiento o la valoración

LE
de un elemento de prueba.

N
C
SESION 1: EL INFORME PERICIAL

PC
REGLAS ETICAS QUE EL PERITO ╸ REGLAS ETICAS QUE EL  ¿ PARA QUE SIRVE UN INFORME

LU
DEBE SEGUIR PERITO DEBE SEGUIR PERICIAL ?
 El perito o experto tiene la  El vocabulario tendrá que  El informe pericial es una prueba

IS
obligación de decir siempre ser formativo. Se tiene que admitida en los procesos
la verdad. alejar de la jerga de la judiciales donde el veredicto del

M
 No se va a basar en quien profesión y aportar profesional interpreta y analiza

IG
le pague, actuará con conocimientos en la sala. ciertos hechos que el juez no
independencia.  Debe estar elaborado de puede descifrar debido a su

U
 Es auxiliar de la justicia, por forma objetiva e complejidad.

EL
lo que debe contribuir al independiente y los  Cuando el perito redacta la
bien del tribunal. argumentos se deben prueba pericial, interpreta los
 Tiene hechos desde el punto de vista

G
que aportar ajustar a la verdad.
 Deberá ser también científico y experimentado.

U
testimonio y enseñar a los
que no tienen un control contundente con el Nunca introduce nuevos

IL
en la materia. objetivo de permanecer hechos.

LE
intactos tras el debate
pericial o interrogatorio.

N
SESION 1: EL INFORME PERICIAL

C
PC
CARACTERISTICAS DEL INFORME PERICIAL CARACTERISTICAS DEL INFORME PERICIAL

1- El informe pericial ha de ser conciso, claro, sencillo y preciso. 8- Es clave que el informe pericial se escriba por una sola cara

LU
y todas las páginas se enumeren. Además, se recomienda
2- Todo el contenido que se exponga en el mismo ha de seguir firmar todas las hojas de las que esté compuesto el informe.

IS
un orden lógico y estructurado.
9- Todo dictamen pericial ha de constar de una presentación

M
3- Se deben evitar los textos con párrafos largos que resulten o preámbulo, una parte expositiva, conclusiones técnico-
ilegibles y cansen al juez o abogado que lea el informe. legales, y para terminar una fórmula final, fecha y firma.

IG
También se recomienda que el dictamen incorpore anexos y
4- El informe pericial deberá ser objetivo. notas aclaratorias .

U
EL
5- No deberá incluir términos jurídicos que puedan resultar 10- Es esencial evitar aquellas conclusiones que resulten
superfluos o bien innecesarios en el dictamen. contradictorias, complejas, incompletas, incongruentes o que
puedan inducir a error

G
6- Es esencial que el mismo se acompañe de fotografías,

U
imágenes, videos, análisis, y documentación original relevante. El Informe Pericial ni introduce hechos nuevos al debate
procesal ni realiza una interpretación jurídica de los

IL
7- La fecha que conste en el dictamen pericial es otro punto mismos; se limita a analizar y dar una interpretación técnica y

LE
clave, ya que cuanta mayor sea la distancia entre los hechos desde el punto de vista experto de lo que ha ocurrido,
ocurridos y la emisión del informe pericial, menor será la limitándose a absolver el Objeto de la Pericia asignado.

N
SESION 1: EL INFORME PERICIAL

C
PC
¿CUALES SON LAS FASES DEL ¿CUALES SON LAS FASES DEL PROCESO DE PERITAJE?
PROCESO DE PERITAJE?

LU
El proceso del peritaje contable contempla tres fases. Implica la comprensión
 El peritaje no es más que la cabal del objeto de controversia, lo que a su vez requerirá el estudio preliminar
del caso, la descripción básica de la causa judicial y una comprensión adecuada

IS
actividad que realizan los expertos
en determinado material del objeto de pericia. Asimismo, implica la preparación del plan específico y el
programa. Estas fases son:

M
especializado y sobre el cual
efectuarán una valoración de las

IG
pruebas aportadas sobre hechos en 1)-FASE DE PLANEAMIENTO.
un proceso. Los peritos  El planeamiento de las labores periciales a nuestro entender comprende dos

U
esclarecerán, apreciarán y acciones con el contenido siguiente:

EL
explicarán los hechos mediante
sus conocimientos y experiencia A-Comprensión cabal del objeto de controversia, lo que a su vez requerirá
principalmente en materia  Estudio preliminar del caso.

G
tributaria, contable y auditoría Descripción básica de la causa judicial y una comprensión adecuada del objeto
de pericia. Conviene que este último, vale decir el objeto de pericia o

U
de tal forma que sus
conclusiones facilitarán el controversia, se formule además en forma de un cuestionario, si los

IL
trabajo del juzgador. problemas por aclarar e informar no fueron precisados por el mandato

LE
judicial.

N
SESION 1: EL INFORME PERICIAL

C
PC
¿CUALES SON LAS FASES DEL ¿CUALES SON LAS FASES DEL PROCESO DE PERITAJE?
PROCESO DE PERITAJE?

LU
B-Preparación del plan específico y el programa, más concretamente se requiere
 El peritaje no es más que la los siguientes documentos
 El plan específico de peritación.

IS
actividad que realizan los expertos
en determinado material  Programa de procedimientos con la descripción ordenada y sistemática
de cada uno de los pasos y acciones específicas de investigación y

M
especializado y sobre el cual
efectuarán una valoración de las evidenciación el cual comprenderá sustancialmente el procedimiento en sí, su

IG
pruebas aportadas sobre hechos en naturaleza, oportunidad, alcance y demás asuntos necesarios.
un proceso. Los peritos  Sin embargo, para cumplir con las Normas de Calidad y de Control de Calidad,

U
esclarecerán, apreciarán y esta fase debe realizar una verificación de calidad , contrastando El

EL
explicarán los hechos mediante cumplimiento de las normas de planeación. –Revisión de los procedimientos,
sus conocimientos y experiencia comprobando su efectividad, objetividad y demás criterios que optimicen sus
principalmente en materia resultados.

G
tributaria, contable y auditoría Revisión de los procedimientos como sistema de acciones de
comprobación.

U
de tal forma que sus
conclusiones facilitarán el  Detección de probables errores o enfoques con desviaciones en la planeación

IL
trabajo del juzgador.

LE
N
SESION 1: EL INFORME PERICIAL

C
PC
¿CUALES SON LAS FASES DEL ¿CUALES SON LAS FASES DEL PROCESO DE PERITAJE?
PROCESO DE PERITAJE?

LU
2)-FASE DE EJECUCION
 El peritaje no es más que la

IS
actividad que realizan los expertos  En esta segunda fase se debe realizar el estudio intensivo del
en determinado material expediente judicial y examen del objeto de controversia.

M
especializado y sobre el cual
efectuarán una valoración de las
 Posteriormente se efectuará una evaluación final de los

IG
pruebas aportadas sobre hechos en papeles de trabajo y obtención de conclusiones Aquí deben
un proceso. Los peritos desarrollar dos acciones básicas de control de calidad:

U
esclarecerán, apreciarán y

EL
explicarán los hechos mediante A-La revisión exhaustiva de los papeles de trabajo y evidencias para comprobar su
sus conocimientos y experiencia calidad y conformidad, para obtener las conclusiones finales pertinentes que se
principalmente en materia incluirán en el informe pericial; pues se dará el estudio intensivo del

G
tributaria, contable y auditoría expediente judicial y examen del objeto de controversia.

U
de tal forma que sus
conclusiones facilitarán el B)-Luego se realizará la evaluación simultánea del cumplimiento estricto de la

IL
trabajo del juzgador. planeación de los procedimientos, para detectar probables omisiones,

LE
deficiencias o errores.

N
SESION 1: EL INFORME PERICIAL

C
PC
¿CUALES SON LAS FASES DEL ¿CUALES SON LAS FASES DEL PROCESO DE PERITAJE?
PROCESO DE PERITAJE?

LU
3)-FASE DEL INFORME PERICIAL
 El peritaje no es más que la

IS
actividad que realizan los expertos Finalmente se efectuará la redacción del informe, y la revisión de la calidad del
en determinado material informe pericial, considerando la puntualidad en su presentación, la claridad y

M
especializado y sobre el cual exactitud de los hechos, así como la formulación y secuencias de las
efectuarán una valoración de las explicaciones. Esta es la última etapa de la investigación pericial en la que se

IG
pruebas aportadas sobre hechos en
llevarán a cabo las siguientes acciones:
un proceso. Los peritos

U
esclarecerán, apreciarán y
A)-Redacción del informe.-

EL
explicarán los hechos mediante
sus conocimientos y experiencia Es la redacción literal del informe pericial conforme al contenido
principalmente en materia especificado por el NOGAPEC-

G
tributaria, contable y auditoría B)-Revisión de la Calidad el Informe Pericial.

U
de tal forma que sus Estructura el Informe, contenido, metodología, conclusiones.
conclusiones facilitarán el

IL
trabajo del juzgador.

LE
N
SESION 1: EL INFORME PERICIAL

C
Tarea : Lectura

PC
LU
IS
M
IG
U
EL
G
U
IL
LE
N
10

N
LE
IL
U
G
EL
U
IG
M
IS
LU
PC
C
Informática Forense Investigativa

Autoría: Luz Eneida Moreno

D I P L O M A DO E N A U D IT O RÍ A F ORE N S E E N LA OR G A N I Z A CI Ó N
D E T E C C I Ó N , P R EV E N C I Ó N O I N VE S TI G A CI Ó N D E L O S D E L IT O S
F I N A N CI E R OS , FR A U D E Y C OR R UP C I Ó N

MÓDULO 06

Informática Forense Investigativa

UdeCataluña
Informática Forense Investigativa

Autoría: Luz Eneida Moreno

Clase 1. Informática Forense Investigativa


QUE ES LA INFORMÁTICA FORENSE INVESTIGATIVA

Para definir informática forense se deben tener en cuenta los conceptos de

ciencia forense e informática, donde el primero se encarga de la aplicación de

los métodos científicos a cuestiones de carácter legal, y el segundo concepto

relacionado con la informática forense hace relación al conjunto de

conocimientos científicos y técnicas que hacen posible el tratamiento

automático de la información por medio de ordenadores; por lo anterior se

establece que la informática forense es una ciencia encargada de adquirir,

preservar, obtener y presentar datos que han sido procesados electrónicamente

y guardados en medio computacional; así mismo, la informática forense ha sido

vinculada al área de criminalística, es por ello que es vista como un proceso

metodológico en el cual se realizan una serie de procedimientos con el fin de

recoger evidencias de datos digitales de un sistema de dispositivos de forma

que pueda ser analizado y examinado por personas expertas (Muñoz, H.,

Canabal, J., Galindo, S., Zafra, S., & Benítez, Y., 2020).

Otros aspectos importantes que conforma la informática forense, es la de

ayudar a recuperar aquellos datos que han sido procesados digitalmente, con el

fin de colaborar con la justicia, puesto que, a través de la obtención de esta

evidencia, facilita los procesos en los tribunales logrando el análisis la

contribución y la realización de cualquier tipo de investigaciones; a comienzo de

los años 90, la Federal Bureau of Investigación (FBI), observó que las pruebas o

UdeCataluña
Informática Forense Investigativa

Autoría: Luz Eneida Moreno

evidencias digitales, eran tan contundentes que se convirtieron en elementos

de prueba tan poderosas para la lucha contra la delincuencia (Guevara, E.,

2018); la figura 27 presenta algunas definiciones de la informática forense

representadas a continuación:

• Ciencia que permite la adquisición, preservación, recuperación y


Castillo, & presentación de los datos que son procesados de manera electrónica y
Bohada guardados en soportes informáticos.
(2015)

• Propósito de velar por las necesidades específicas y articuladas de


Zuccardi & aplicación de la ley, a través de la realización de pruebas electrónicas.
Gutiérrez
(2015)

• Ciencia del área de la computación que ha surgido recientemente debido a


la necesidad de entender los acontecimientos ocurridos durante un evento
Guevara o incidente relacionado con la seguridad informática.
(2018)

Figura 27. Otras definiciones de informática forense. Elaboración propia.

Cibercriminología

El término cibercriminología o criminología informática es reciente y no está

exento de cierta polémica doctrinal respecto al alcance de su significado; el

término original se atribuye a Jaishankar, conocido como el padre fundador de

la cibercriminología, quien lo consideraba como un nuevo campo académico,

una subdisciplina de la criminología, ya que la cibercriminologia no solo abarca

esta subdiciplina sino que tambien abarca campos como la Victimología, la

Sociología, la Ciencia de Internet y las Ciencias de la computación; asi mismo

UdeCataluña
Informática Forense Investigativa

Autoría: Luz Eneida Moreno

este autor en sus publicaciones ha definido la cibercriminología como el estudio

de la causa de los delitos que ocurren en el ciberespacio y su impacto en el

espacio físico (Jaishankar, K., 2018).

En esencia, la cibercriminología implica el examen del comportamiento criminal

y la victimización en el ciberespacio desde una perspectiva teórica y

criminológica; en sintesis la cibercriminologia es el estudio del crimen, el

criminal y la criminalidad en el ciberespacio o a través del uso de las Tecnologías

de la Información y Comunicación (TIC´s), así como de las víctimas con el fin de

evitar, prevenir, controlar y/o disminuir las conductas antisociales en este

entorno (Hikal-Carreón, W.S., 2016). A continuación en la figura 28, se

presentan las modalidades del cibercrimen:

Intrusismo informático Sabotaje informático Modalidad agravada

• Conductas delictivas • Es el acto de borrar, • Es quien tiene una


que atienden al modo suprimir o modificar vinculación o cercanía
operativo que se sin autorización, al sistema informático
ejecutan y que funciones o datos del por razones de la
pueden consistir en sistema informático función que
apropiarse de la (hardware y/o desempeña, es decir
información, o darle software) con por la facilidad que
un uso indebido de la intención de tiene el sujeto en el
información. obstaculizar el uso de sus funciones,
funcionamiento de acceder a los
normal del sistema bancos de datos o
sistemas de
información, lo cual lo
coloca en una
posición privilegiada.

Figura 28. Modalidades del cibercrimen. Elaboración propia. A partir de

(Hikal-Carreón, W.S., 2016).

UdeCataluña
Informática Forense Investigativa

Autoría: Luz Eneida Moreno

Perfiles Cibercriminales

Las diferentes investigaciones criminológicas realizadas han evidenciado las

dificultades de encontrar denominadores comunes en el perfil del cibercriminal;

en lo concerniente a la estética de estos delincuentes, algunos grupos han

adoptado unos distintivos contraculturales inspirados en la ciencia ficción como

los cyberpunks, no tienen un código de vestimenta específico, se visten de

manera informal, dentro de sus rasgos psicológicos, hay muchos tipos

diferentes de personalidades presentes entre los cibercriminales, cuentan con

un alto grado de dominio de la informática, por ello son extremadamente

creativos, brillantes, agudos y audaces, rebeldes y soñadores; les resulta más

motivante y satisfactorio tratar de aprender experimentando que mediante el

estudio tradicional; no obstante algunos de ellos pueden mostrar rasgos que

denotan timidez e, incluso, tendencias misantrópicas es decir aversión al género

humano, les resulta más sencillo relacionarse con otros de manera electrónica

ya sea por medio de chats, foros, redes sociales, etc., es por ello que la

protección y el anonimato del ciberespacio puede explicar esta clase de

comportamiento social; para muchos de ellos el nivel de autoestima, es

bastante elevado, puesto que la comisión de hechos delictivos en el

ciberespacio le aumenta constantemente sus egos (Kigerl, A. 2016).

Los ataques informáticos contra organismos gubernamentales, corporaciones,

sistemas de información etc., son utilizados en muchas ocasiones por los

UdeCataluña
Informática Forense Investigativa

Autoría: Luz Eneida Moreno

delincuentes como algunas formas de manifestaciones de ira, poder y

capacidad; uno de los rasgos psicológicos que más se destaca es la tendencia a

la paranoia de esta clase de criminales, donde estos sentimientos son causados

por el miedo constante a la detención y la incertidumbre que produce por no

saber con quién se está tratando en forma online; adicional a ello el insomnio

en estos individuos es constante puesto que se ven alteradas , sus actividades

nocturnas en el ciberespacio con ocupaciones diurnas; de otra parte, en lo que

respecta a las relaciones y antecedentes familiares, la existencia de un mayor

desarraigo o debilitación de los vínculos el alto, puesto que estas personas

cuentan con padres ausentes o excesivamente protectores, familias

desestructuras o disfuncionales, falta de atención o métodos de crianza

pobres, etc.; para estos casos se puede explicar las razones por las cuales esta

clase de sujetos utilizan el ciberespacio como su refugio, así mismo la

motivación existente y dedicación en la adquisición de aptitudes y

conocimientos en el campo de la informática (Paya Santos, C., Cremades

Guisado, A., & Delgado Morán, J., J., 2017).

Ahora bien, frente al estrato social, los ciberdelincuentes pueden pertenecer a

cualquier clase socioeconómica; no obstante, algunas investigaciones indican

que los delitos informáticos como la piratería informática son más frecuentes en

las clases sociales altas, lo real es que el ciberespacio es un lugar, libre de los

condicionamientos de las clases sociales tradicionales; existen algunas

diferencias en el acceso a los medios tecnológicos, pero actualmente incluso en

UdeCataluña
Informática Forense Investigativa

Autoría: Luz Eneida Moreno

los entornos sociales más humildes, en esta época ya es posible el acceso a

aparatos informáticos o una conexión a Internet; por otro lado, no existe

homogeneidad en el nivel educativo, muchos cibercriminales han tenido altos

grados de fracaso escolar o, directamente, han abandonado sus estudios

formales para dedicarse a aprender sobre lo que realmente les interesa y los

mantiene motivados, aun así la mayor parte de los casos, los hackers tienen un

nivel de estudios algo superior a la media de la población (Cámara, S., 2020).

Criminología

Para, Domínguez, K., & Pérez, F., (2016), la criminología es la ciencia que se

encarga de estudiar las conductas antisociales, los sujetos que las cometen, las

víctimas, el control social y otros aspectos del fenómeno criminal; esta ciencia

busca conocer y entender la realidad del fenómeno delictivo, a través de la

criminología positivista y la criminología critica o alternativa; en la primera

estudia al sujeto en su aspecto biopsicológico, puesto que en el individuo

existen suficientes elementos que lo impulsaron a cometer el delito, así mismo

estudia al sujeto en sociedad pues es ahí donde este aprende a realizar este tipo

de conductas punitivas; en el segundo enfoque, es decir la criminología critica o

alternativa, deja de lado al sujeto y toma por objeto de estudio los procesos

sociales en los que a ciertas conductas se les asigna el significado de delito,

analizando los procesos de etiquetamiento y criminalización legislados por el

UdeCataluña
Informática Forense Investigativa

Autoría: Luz Eneida Moreno

estado ejerciendo su control social. En la criminología existen tres niveles de

interpretación del fenómeno delictivo:

1. Nivel general. Estudia la delincuencia criminal, y sus conductas

antisociales, con métodos brindados por la sociología y estadística, entre

otras.

2. Nivel individual o de interpretación personal. Analiza y estudia al

individuo frente a su conducta antisocial delictiva, con métodos

utilizados en la psicología, y trabajo social.

3. Nivel de interpretación conductual. Analiza el delito de manera

específica, utilizando los métodos de la criminalística.

Por otro lado, la criminología psicológica, estudia y analiza el fenómeno delictivo

como un hecho social, buscando dar una descripción o explicación respecto a la

cuestión delictiva, tratando de entender porque el sujeto comete una conducta

anormal (García, J., C., 2017).

Delitos Informáticos

El delito informático es definido como todo acto que permite la comisión de

daños o perjuicios en contra de las personas, grupos, entidades o instituciones y

que por lo general son ejecutados mediante la utilización de sistemas

electrónicos, y el intranet; así mismo los delitos informáticos, también

llamados ciberdelitos, son todas aquellas acciones antijurídicas e ilícitas que se

llevan a cabo a través de vías informáticas, tales como portales web, redes

UdeCataluña
Informática Forense Investigativa

Autoría: Luz Eneida Moreno

sociales o aplicaciones móviles; por otro lado, se define al delito informático

como aquel que se da con la ayuda de la informática o de técnicas anexas; otros

autores consideran el delito informático como la realización de una acción que,

reuniendo las características que delimitan el concepto de delito, sea llevada a

cabo utilizando un elemento informático y/o telemático, o vulnerando los

derechos del titular a través de un elemento informático, ya sea hardware o

software (Parada, R., 2018).

Existen unos elementos que caracterizan el delito informativo, estos están

estrechamente unidos con una conducta fraudulenta, un instrumento, una

finalidad la cual está relacionada con la obtención de un beneficio ilícito y por

ultimo un resultado que tiene que ver directamente con el perjuicio ocasionado;

por lo anterior hackear el ordenador de una persona se considera un delito, así

como hackear el software de programación de un misil de guerra; estos son

considerados los delitos informáticos más comunes en la red: el fraude, abuso

de confianza, robo, la estafa electrónica, falsas loterías, engaño, piratería,

extorsiones, amenazas, calumnias, injurias, pornografía, explotación sexual

infantil, entre otros (Vásquez, C., Regalado, J., Salvador, R., 2017); a

continuación se presenta otros tipos de delitos informativos relacionados en la

figura 29:

UdeCataluña
Informática Forense Investigativa

Autoría: Luz Eneida Moreno

Estafas a través de
subastas en línea.
Divulgación
Estas se
indebida de Violación a los
Claves presentan en el
contenidos. derechos de autor.
programáticas servicio de venta
Conductas Se producen
espías. Conocidas de productos,
originadas en el utilizando
también como generalmente Piratería. Implica
anonimato reproductores en
troyanos (o ilícitos, en línea o la utilización de
ofrecido en la serie, aquí los
software espías), en la red; se Internet para
internet y el delincuentes
son utilizadas pueden encontrar vender o
acceso público sin realizan múltiples
para sustraer celulares distribuir
control desde copias de obras
información en hurtados, programas
sitios públicos musicales,
forma remota y software de informáticos
(entre ellas están: videogramas y
física, que le aplicaciones protegidos por las
él envió de software de
permite al ilegales, además leyes de la
correos algunas
delincuente puede ser una vía propiedad
electrónicos compañías.
validarse en el de estafa ya que intelectual.
anónimos con
sistema bancario, se suelen
fines injuriosos o
suplantando a su incumplir reglas
calumnias,
víctima. de envió y de
amenazas y
calidad de los
extorsiones).
productos
solicitados.

Figura 28. Tipos de delitos informaticos. Elaboración propia, a partir de

Vásquez, C., Regalado, J., Salvador, R., (2017).

Evidencia Digital

La evidencia digital hace relación a cualquier registro generado o almacenado

en un sistema computacional, que pude ser utilizado como evidencia en un

proceso judicial; la evidencia digital es anónima, frágil, fácilmente puede ser

corrompida, susceptible a cambios o copiada, lo que hace que se dificulte su

ingreso dentro de los diferentes procesos de investigación judicial; esta clase de

UdeCataluña
Informática Forense Investigativa

Autoría: Luz Eneida Moreno

evidencia puede recolectarse en diferentes sitios y fuentes de sistemas utilizado

para transmitir o almacenar datos (Triana, J., & Ballesteros, J., 2016); dentro

del proceso de recolección de la evidencia digital, es importante tener presente

las siguientes medidas iniciales para el momento de realizar el procedimiento de

identificación, recolección, análisis y manipulación de evidencia digital:

Verificar si en realidad ha ocurrido un incidente o no

Verificar si existe la necesidad de realizar el procedimiento


de evidencia

Minimizar la pérdida o alteración de datos

Llevar bitácoras de todas las acciones, con fechas y ahora


precisas
Analice todos los datos recolectados y realice un reporte
de los hallazgos

Figura 29. Medidas iniciales para el procedimiento de la evidencia digital.

Elaboración propia a partir de MINTIC (2016)

A continuación, el Ministerio de Tecnologías de la Información y las

Comunicaciones en su guía No 16 presenta la metodología general del

procedimiento de evidencia digital, el cual se encuentra centra en cinco pasos

principales ilustrados en la tabla 5 relacionada a continuación:

Tabla 5

Pasos del procedimiento manejo de la evidencia digital

UdeCataluña
Informática Forense Investigativa

Autoría: Luz Eneida Moreno

Pasos Descripción

Aislamiento de la escena Restringir el acceso a la zona del incidente, para evitar


algún tipo de alteración en la posible evidencia a
recolectar.

Identificación de fuentes Identificar y evaluar los datos relacionados con un evento


de información específico, controlando el incidente, para posteriormente
se proceda con la fase de recolección y examinación

Examinación y recolección Aplicar las técnicas y herramientas forenses a los datos


de información recolectados para extraer la información relevante, sin
alterar la integridad de los datos.

Análisis de datos Realizar el análisis de la información prioritaria o relevante


obtenida en la fase de examinación la cual se centra en
encontrar las respuestas para el caso, realizando la
correlación de los eventos, archivos y diferentes datos
encontrados.

Reporte Incluir el análisis de los procedimientos que se llevaron a


cabo, si quedaron verificaciones pendientes, mejoras,
cambios etc... En el reporte de los resultados.

Fuentes de la Evidencia Digital

Dado el alcance que tiene la evidencia digital es raro el delito que no esté

asociado a un mensaje de datos guardado y trasmitido por medios informáticos,

es por ello que un investigador con un previo entrenamiento puede utilizar el

contenido de ese mensaje de datos para descubrir la conducta de un infractor,

puede también hacer un perfil de su actuación, de sus actividades individuales y

relacionarlas con sus víctimas; en muchas ocasiones la evidencia digital es

pasada por alto, o no es recuperada de forma correcta o no es analizada de

forma que permita ser un indicio que compruebe o niegue algunas hipótesis

planteadas; la idea es que el investigador pueda tener un criterio formado

UdeCataluña
Informática Forense Investigativa

Autoría: Luz Eneida Moreno

acerca de la evidencia digital y como esta puede ser usada en un proceso

judicial ya sea de carácter penal, civil, etc., dado por la masificación en el uso de

las TICS, tanto en el sector privado como en el público (Camacho, D., Panizo-

LLedot, A., Bello-Orgaz, G., González-Pardo, A., & Cambria, E., 2020); las

fuentes de evidencia digital pueden ser clasificadas en tres grandes grupos:

SISTEMAS DE COMUNICACIÓN
SISTEMAS DE COMPUTACIÓN ABIERTOS

SISTEMAS CONVERGENTES DE COMPUTACIÓN


•Son aquellos que •Estos están •Son los que están
están compuestos compuestos por las formados por los
de las llamadas redes de teléfonos celulares
computadores telecomunicaciones, llamados
personales y todos la comunicación inteligentes o
sus periféricos como inalámbrica y el SMARTPHONES, las
teclados, ratones y Internet. Son tarjetas inteligentes
monitores, las también una gran y cualquier otro
computadoras fuente de aparato electrónico
portátiles, y los información y de que posea
servidores. evidencia digital. convergencia digital
Actualmente estos y que puede
computadores contener evidencia
tienen la capacidad digital.
de guardar gran
cantidad de
información dentro
de sus discos duros,
lo que los convierte
en una gran fuente
de evidencia digital.

Figura 30. Medidas iniciales para el procedimiento de la evidencia digital.

Elaboración propia a partir de MINTIC (2016)

UdeCataluña
Informática Forense Investigativa

Autoría: Luz Eneida Moreno

Data Mining

El Data Mining es un conjunto de técnicas y tecnologías que permiten explorar

grandes bases de datos, de manera automática o semiautomática, con el

objetivo de encontrar patrones repetitivos que expliquen el comportamiento de

estos datos; el data minig es conocido también como la minería de datos, que

surgió con la intención o el objetivo de ayudar a comprender una enorme

cantidad de datos, y que estos, pudieran ser utilizados para extraer conclusiones

y contribuir en la mejora y crecimiento de las empresas, en especial en el área

de ventas buscando la fidelización de clientes; la finalidad principal con esta

migración de datos es la exploración, mediante el uso de distintas técnicas y

tecnologías, bases de datos robustas que de manera automática cumplen con el

objetivo de encontrar patrones repetitivos, tendencias o reglas que expliquen el

comportamiento de los datos que se han ido recopilando con el tiempo, estos

patrones pueden encontrarse utilizando estadísticas o algoritmos de búsqueda

próximos a la Inteligencia Artificial y las redes neuronales (Martın, A., Lara-

Cabrera, R., & Camacho, C., 2019).

Estrategias para Mitigar el Fraude Informático

Son varias las estrategias que se recomiendan para lograr disminuir el fraude

informativo, entre ellas están:

UdeCataluña
Informática Forense Investigativa

Autoría: Luz Eneida Moreno

1. Contratar herramientas especializadas. Debido a los avances

tecnológicos, existen herramientas especializadas para la detección y

mitigación de amenazas, empresas que pueden ayudar a implementar

estrategias integrales de seguridad de manera actualizada, a través de la

instalación de sistemas operativos y navegadores web, los cuales buscan

evitar que las vulnerabilidades de diseño no sean aprovechadas por algún

código malicioso (Cámara, S., 2020).

2. Verificar siempre la dirección de los sitios web. En especial y para los

casos de realizar transacciones electrónicas, se debe verificar que la

dirección corresponda con la del sitio que se quiere utilizar; una letra de

más, un número extraño, pueden indicar que es un sitio potencialmente

peligroso; es por ello que se debe digitar directamente la dirección y no

seguir enlaces enviados a través de correo electrónico o se encuentren

en páginas poco confiables; los dispositivos utilizados deben ser

confiables, evitar la utilización de dispositivos de uso público, ya que

pueden contener software malicioso que captura la información personal

y de su empresa.

3. Proteger la información personal y la de los empleados en las

organizaciones. Evitar la publicación de la información personal, y mucho

menos las de los empleados de una organización; es necesario verificar la

seguridad de los sitios web, en donde se está dejando la información;

cambiar la contraseña periódicamente, cerrar sesión, instalar antivirus,

UdeCataluña
Informática Forense Investigativa

Autoría: Luz Eneida Moreno

utilizar un rewall o cortafuegos para tener un acceso seguro a internet,

realice copias de seguridad y desconéctese de internet cuando no lo

necesite, son otras formas de mitigar el fraude informático (Corporación

Universitaria Remington, 2017).

UdeCataluña
Informática Forense Investigativa

Autoría: Luz Eneida Moreno

Referencias

 Camacho, D., Panizo-LLedot, A., Bello-Orgaz, G., González-Pardo, A., &

Cambria, E., (2020). The four dimensions of social network analysis: An

overview of research methods, applications, and software tools.

[Las cuatro dimensiones del análisis de redes sociales: una descripción

general de los métodos de investigación, las aplicaciones y las

herramientas de software]. Information Fusion 63, 1–33. DOI:

10.1016/j.inffus.2020.05.009.

 Cámara, S., (2020). Estudios criminológicos contemporáneos (IX): La

Cibercriminología y el perfil del ciberdelincuente. Derecho y Cambio

Social No 60. 470-512.

 Castillo, L. F., & Bohada, J. A. (2015). Informática Forense en Colombia.

Ciencia, innovación y tecnología, 2, 83- 94.

 Corporación Universitaria Remington (2017). Memorias: Segundo

Congreso Internacional: Crimen económico y fraude financiero y

Contable. Medellín: Corporación Universitaria Remington.

 García, J., C., (2017). Innovative contributions of cybercriminology to

computer Security. [Aportaciones innovadoras de la cibercriminología a

la seguridad informática]. Revista visión criminológica-criminalística, 3-5.

 Guevara, E. (2018). Alcances que puede tener una investigación forense

dentro de un proceso legal en Colombia. Bogotá: Universidad Nacional

Abierta y a Distancia UNAD.

UdeCataluña
Informática Forense Investigativa

Autoría: Luz Eneida Moreno

 Hikal-Carreón, W.S. (2016). Las criminologías específicas: de lo general a

lo especializado, en Anuario Internacional de Criminología y Ciencias

Forenses, Nº. 1, 363-366.

 Jaishankar, K., (2018). Cyber Criminology as an Academic Discipline:

History, Contribution and Impact. International Journal of Cyber

Criminology, 12 (1), 1-8.

 Kigerl, A. (2016): “Cyber Crime Nation Typologies: K-Means Clustering of

Countries Based on Cyber Crime Rates”, [Tipologías de países de delitos

cibernéticos: agrupación de países de K-medias según las tasas de delitos

cibernéticos] en International Journal of Cyber Criminology, 10 (2), 147-

169.

 Martın, A., Lara-Cabrera, R., & Camacho, C., (2019). Android malware

detection through hybrid features fusion and ensemble classifiers: The

AndroPyTool framework and the OmniDroid dataset. [El marco

AndroPyTool y el conjunto de datos OmniDroid]. Information Fusion

52, 128-142.

 Ministerio de Tecnologías de la Información y las Comunicaciones-

MINTIC (2016). Evidencia digital. Seguridad y privacidad de la

información. Guía No13. Bogotá: MINTIC.

 Muñoz, H., Canabal, J., Galindo, S., Zafra, S., & Benítez, Y., (2020)

Informática forense y auditoría forense: Nuevas perspectivas en tiempos

UdeCataluña
Informática Forense Investigativa

Autoría: Luz Eneida Moreno

de COVID-19. Revista Espacios 41 (42), DOI: 10.48082/espacios-

a20v41n42p32.

 Triana, J., & Ballesteros, J., (2016). Evidencia forense digital en equipos de

cómputo redes y computación de la nube. En ventana Informática

No. 34. Manizales (Colombia): Facultad de Ciencias e Ingeniería,

Universidad de Manizales, 9- 24.

 Parada, R., (2018). Cibercrimen y delitos informáticos. Los nuevos tipos

penales en la era de internet. Ciudad Autónoma de Buenos Aires:

Erreius.

 Paya Santos, C., Cremades Guisado, A., & Delgado Morán, J., J., (2017): El

fenómeno de la ciberdelincuencia en España: La propuesta de la

Universidad de Nebrija en la capacitación de personal para la prevención

y el tratamiento del ciberdelito, en Revista policía y seguridad pública,

Año VII, 1, 237-270.

 Vásquez, C., Regalado, J., Salvador, R., (2017). Cibercrimen e informática

forense: introducción y análisis en el Salvador. Revista Tecnológica.

Escuela Especializada en Ingeniería ITCA-FEPADE.

UdeCataluña
Informática Forense Investigativa

Autoría: Luz Eneida Moreno

© UdeCataluña 2020

Todos los derechos reservados.

Todos los derechos reservados. Prohibida su reproducción total o


parcial sin el permiso de UdeCataluña

Bogotá - Colombia.

UdeCataluña

También podría gustarte