Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Introducción........................................................................................................................................................ 4
¿Qué es el Peritaje?.................................................................................................................................................. 4
Aproximación al Derecho Informático............................................................................................................... 6
Consideraciones sobre La Prueba Electrónica.................................................................................................. 8
Consideraciones Sobre Peritaje Informático................................................................................................... 10
¿Por qué es necesario un perito Informático?............................................................................................... 10
El Caso Singapur..............................................................................................................................................20
Conclusiones
Bibliografía
2
Diciembre de 2007 • Universidad de los Andes • Facultad de Derecho • Revista de Derecho Comunicaciones y Nuevas Tecnologías 3
“Tanto en los asuntos de índole civil, en sentido amplio
(que abarcan también lo comercial, laboral, etc.), como en los
penales, se presenta como cuestión decisiva la de la prueba.
No basta tener derecho sino que se requiere poder exigirlo,
Y para esto, tener aptitud de probarlo.
Juan Larrea Holguín*
Consideraciones Sobre el
Estado del Arte del Peritaje
Informático y los estándares
de manipulación de pruebas
electrónicas en el mundo
Javier Pimentel Calderón**
Jeimy José Cano***
Resumen Abstract
Las nuevas tecnologías se hacen cada día más importantes; la New Technologies are gaining importance as time passes.
gente usa el internet para comprar, las grandes corporaciones People use internet for shopping, big corporations see in email
se valen del correo electrónico para funcionar de forma más a powerful tool for increasing efficiency and criminals try to
eficiente y los delincuentes se hacen diestros en la utilización develop computer skills in order to use technology as a tool in
de los avances tecnológicos como herramienta para delinquir. their misdeeds. This article addresses the topic of electronic
La prueba documental y el arma homicida están perdiendo vi- evidence and the most common problems that the manage-
gencia con rapidez. Este artículo aborda el tema de la prueba ment and exhibition of this type of evidence arise, examining
electrónica, de la manipulación de la misma y de los retos que some of the standards set by the countries with more experi-
esta tarea conlleva, dándole un vistazo a las diferentes direc- ence regarding these issues.
trices de manipulación de pruebas electrónicas y de eviden-
cia digital que los países más avezados en estos temas han Keywords: Computer Expert Witness, Electronic Evidence,
planteado como solución a los problemas de admisibilidad y Computer Crime, Computer Forensics, Perito Informático, Di-
a otros retos que usualmente se le presentan a un operador rectrices de manipulación de Evidencia Digital, Evidencia Elec-
jurídico que pretende usar información almacenada en medios trónica, Prueba Electrónica, Derecho Informático, Principio de
electrónicos como prueba. Neutralidad Tecnológica, Peritaje Informático.
* Holguín Larrea, Juan. En: La Prueba Electrónica (Prólogo). Editorial Temis. 2004.
*** Ingeniero de Sistemas y Computación de la Universidad de los Andes, graduado del Magíster en Ingeniería de Sistemas y
Computación de la misma universidad y Doctor en Filosofía de la Administración de Empresas de Newport University, Cali-
fornia en los Estados Unidos. Se ha desempeñado como profesor de cátedra en la Facultad de Ingeniería de la Universidad de
los Andes en el área de la seguridad informática y la computación forense, así como de la Facultad de Derecho de la misma
universidad, donde hace parte del GECTI. Es actualmente miembro de la Red Iberoamericana de Criptología y Seguridad de
la Información – CriptoRED http: //www.alfa-redi.org. Correo electrónico: jcano@uniandes.edu.co
3
Diciembre de 2007 • Universidad de los Andes • Facultad de Derecho • Revista de Derecho Comunicaciones y Nuevas Tecnologías 3
Introducción ahondar en la definición de peritaje informático
Javier Pimentel Calderón - Jeimy José Cano
4
Diciembre de 2007 • Universidad de los Andes • Facultad de Derecho • Revista de Derecho Comunicaciones y Nuevas Tecnologías 3
“Cuando en sentido general, en el proceso de una formación idónea y una experiencia ade-
Peritaje Informático
se requieran conocimientos especializados, cuada en el área del conocimiento sobre la que
es decir, de aquellos que escapan a la cul- versará el dictamen. No obstante, lo anterior no
tura de las gentes, puede y debe recurrirse implica necesariamente que se deba acreditar un
a quienes por sus estudios, experiencia, et- título profesional para obrar como perito ya que
cétera, los posean; esos conocimientos pue- resulta obvio que alguien puede ser un experto en
den ser técnicos, científicos o artísticos.”2 un determinado tema y no poseer un título profe-
sional que acredite tal experticio, como en el caso
Así las cosas, se puede afirmar que el peritaje no
de las personas que se hacen doctas en ciertos
es otra cosa que un medio de prueba por medio
del
temas técnicos, artísticos o incluso científicos por
del cual se le confiere a un experto la facultad de
la simple experiencia. Lo anterior resulta plausible
Arte
rendir un concepto en el tema de su conocimiento,
en tanto el dictamen del perito no reemplaza al
para ayudar al juez en su tarea de forjarse un crite-
fallo del juez sino que por el contrario, se allega
rio o una convicción propia sobre unos hechos de-
del
al proceso con la intención de ayudar al fallador
terminados que son tema de prueba en un proceso
quien deberá valorarlo como a cualquier otro me-
Estado
judicial. El dictamen pericial es entonces:
dio probatorio para lograr una providencia que se
“un medio de prueba que consiste en la compadezca con los hechos que se acreditaron
aportación de ciertos elementos técnicos, en el caso subjudice. Será el juez quien decidirá
el
científicos o artísticos que la persona ver- si el dictamen en cuestión le ofrece certeza so-
Consideraciones Sobre
sada en la materia de que se trate hace bre un determinado hecho y por ende estaría en
para dilucidar la controversia, aporte que sus manos el restarle importancia a un dictamen
requiere de especiales conocimientos.”3 que provenga, a todas luces, de una persona inex-
perta en los temas sobre los que versa la pericia.
En materia de procedimiento penal, la peritación En España, por ejemplo, se admite la posibilidad
“es el acto procedimental en el que el técnico o de que una persona entendida en un determina-
especialista en un arte o ciencia (perito), previo do tópico y no titulada oficialmente pueda obrar
examen de una persona, de una conducta o he- como perito:
cho, o cosa, emite un dictamen conteniendo su
parecer y los razonamientos técnicos sobre la “Así, la LEC, art. 340, en su párrafo primero,
materia en la que ha pedido su intervención.”4 al referirse a lasa (SIC) condiciones de los
peritos, dispone: los peritos deberán poseer
Así las cosas, es preciso hacer hincapié en la ne- el título oficial que correspondas (SIC) a la
cesidad de que los peritos acrediten que son ver- materia objeto del dictamen y a la natura-
daderos expertos con el fin de que su dictamen leza de éste; y dice a continuación: si se tra-
revista verdadera importancia y autoridad. En ta de materias que no estén comprendidas
ese orden de ideas, se preferirá necesariamente en títulos profesionales oficiales, habrán de
a aquellas personas que acrediten “una reconoci- ser nombrados entre personas entendidas
da solvencia profesional, ética y moral”5, además en aquellas materias”6.
El artículo 8 de nuestro Código de Procedimiento
2 Ibídem. p. 628.
3 Ibídem.
Civil recoge el criterio mencionado anteriormente
4 BAILÓN BALDOVINOS, ROSALÍO cita a COLIN SANCHEZ al establecer para los auxiliares de la justicia, en-
GUILLERMO. Derecho Procesal Penal. Editorial Limusa tre ellos los peritos, los siguientes lineamientos:
2002. p. 84.
5 RODRIGUEZ JOUVENCEL, MIGUEL. Manual del Perito
Médico. Fundamentos Técnicos y Jurídicos. Ediciones
Díaz de Santos. Edición 2002. p. 251. 6 Ibídem.
5
Diciembre de 2007 • Universidad de los Andes • Facultad de Derecho • Revista de Derecho Comunicaciones y Nuevas Tecnologías 3
“Los cargos de auxiliares de la justicia son que además, dispongan de nociones básicas de
Javier Pimentel Calderón - Jeimy José Cano
6
Diciembre de 2007 • Universidad de los Andes • Facultad de Derecho • Revista de Derecho Comunicaciones y Nuevas Tecnologías 3
muy importante en la actualidad debido a su cuya regulación debería ser objeto de estudio en
Peritaje Informático
convergencia con las telecomunicaciones. Así las un curso de Contratos.
cosas, no causa sorpresa que haya nacido una
nueva disciplina “que se encarga de poner (SIC) Con respecto a esta discusión vale la pena trans-
orden las nuevas relaciones que han surgido con cribir la siguiente reflexión de Juan Carlos Riofrío:
la aparición de las Tecnologías de la Información “Como dijimos, la res informática consti-
y las Comunicaciones.”10 tuye el objeto material de nuestra ciencia.
Dicha disciplina, denominada Derecho Informá- El objeto formal, el punto de vista bajo el
tico surge “cuando el derecho no es la materia que se estudiará la res informática será el
del
estudiada, sino el punto de vista desde el cual se del derecho. Estas dos frases suenan bien y
son correctas, pero ayudan poco a delimitar
Arte
estudia la informática”11. En ese sentido, el De-
recho Informático no es más que una disciplina nuestro derecho, pues alrededor de esa res
que se encarga de estudiar y regular las nuevas informática observamos que existen normas
del
relaciones jurídicas que la Informática y las TICs y principios propios de otras ramas del de-
Estado
permiten en el mundo actual. De la misma for- recho: sobre cada programa hay un dere-
ma, la experiencia ha enseñado que el Derecho cho de propiedad intelectual, cada negocio
Informático “ha sido una útil herramienta para realizado a través de esa res informática se
rige bajo la ley mercantil, hay obligaciones
el
adaptar aquellas instituciones de Derecho que
tributarias que satisfacer, cada noticia debe
Consideraciones Sobre
han sido afectadas por el creciente uso de los
medios tecnológicos.”12 ceñirse a unas determinadas normas espe-
cíficas de la información, se hallan tipifi-
Mucho se ha discutido sobre la posibilidad de cadas una gran cantidad de conductas en
considerar al Derecho Informático como una la legislación penal... Y lo peor de todo es
rama autónoma del Derecho. Por mi parte, acojo que si quitamos lo mercantil, lo tributario, lo
la idea de que el Derecho informático no es en informativo, lo penal, lo contractual y todo
si mismo una rama del Derecho en tanto su es- lo que se halle dentro de otra rama del dere-
tudio resultaría imposible sin la enseñanza de la cho distinta al DI, ¿qué nos quedará? En una
dogmática y los conceptos de otras áreas del De- palabra: nada.”13
recho. Los delitos informáticos, por ejemplo, son
tema de estudio del Derecho Penal y por ende Entendido lo anterior y en aras de evitar centrar-
deberían enseñarse como parte de esa disciplina; nos en discusiones que no son esenciales para
lo mismo ocurre con los contratos electrónicos, el tema que nos ocupa y así extender excesi-
vamente este trabajo, es preciso omitir algunas
otras consideraciones sobre la naturaleza del
Derecho Informático. En ese orden de ideas, re-
necesariamente, con la ayuda de ordenadores y sistemas
de telecomunicación como instrumentos”. ALTMARK, sulta pertinente realizar algunas consideraciones
DANIEL. Informática y Derecho, Vol 1, Editorial Depalma. sobre el concepto de prueba electrónica.
Buenos Aires, 1987, p. 6.
10 BENCOMO YARINE, EDEL. Reseña De La Legislación In-
formática en Cuba. En: Alfa Redi, Revista de Derecho In-
formático. No. 102 Enero de 2007. Disponible en: http://
www.alfa-redi.com/rdi-articulo.shtml?x=8408
11 RÍOFRIO MARTINEZ VILLALBA, JUAN. La pretendida Au-
tonomía del Derecho Informático. En: Alfa Redi, Revista 13 RÍOFRIO MARTINEZ VILLALBA, JUAN. La pretendida Au-
de Derecho Informático. No. 50 Septiembre de 2002. tonomía del Derecho Informático. En: Alfa Redi, Revista
Disponible en: http://www.alfa-redi.com/rdi-articulo. de Derecho Informático. No. 50 Septiembre de 2002.
shtml?x=1448 Disponible en: http://www.alfa-redi.com/rdi-articulo.
12 BENCOMO YARINE, EDEL. Op. Cit. shtml?x=1448
7
Diciembre de 2007 • Universidad de los Andes • Facultad de Derecho • Revista de Derecho Comunicaciones y Nuevas Tecnologías 3
Consideraciones sobre Cabe resaltar que esta acepción fue establecida
Javier Pimentel Calderón - Jeimy José Cano
8
Diciembre de 2007 • Universidad de los Andes • Facultad de Derecho • Revista de Derecho Comunicaciones y Nuevas Tecnologías 3
go de Procedimiento Civil.”18, no sería adecuado • Meta Data: En términos simples, el meta data
Peritaje Informático
afirmar que sólo los mensajes de datos pueden podría vislumbrarse como información sobre la
obrar como prueba en la medida en que otra in- información. En efecto, éste tipo de evidencia
formación consignada en medios informáticos, sería muy útil en la medida en que consiste en
que no constituye documento o mensaje de datos “datos sobre los datos, que no son inmediata-
alguno, puede ofrecer certeza o convencimiento mente visibles pero que indican, por ejemplo,
sobre unos hechos determinados. quien creó un archivo, cuantas veces ha sido
editado y cuantas veces ha sido impreso.” 20
Un buen ejemplo serían las huellas que deja un
intruso que ha irrumpido abusivamente en un • Datos de Directorio: “Información sobre un
del
sistema informático. Para un experto en compu- archivo que se guarda en los medios de alma-
Arte
tación forense, los registros de acceso al sistema cenamiento y contiene detalles de nombre,
comprometido y en general las diferentes altera- fechas relevantes y tamaño”21 entre otros.
ciones sutiles en el funcionamiento y los datos de
del
un sistema informático, son tan útiles y dicientes • Datos de Configuración: “Archivos y datos
Estado
como podrían serlo (para un experto en ciencias de directorio que permiten que un compu-
forenses ajenas a la informática) las huellas que tador o una aplicación se comporte de una
deja un criminal al manipular el cuerpo del delito. forma en particular y que pueden proveer
evidencia sobre la forma y el tiempo en el
el
No podríamos pensar que estas huellas crimina- que un computador fue usado”22.
Consideraciones Sobre
les que sólo se pueden vislumbrar en un entorno
digital constituyen un mensaje datos o un do- • Datos de Logging: Estos son archivos crea-
cumento electrónico, sin embargo resulta claro dos por “programas y sistemas operativos,
que, evaluadas y exhibidas en un proceso judicial que registran la actividad en un determina-
por un experto en computación forense, pueden do sistema y pueden ser usados para inten-
ofrecerle certeza al juez sobre las condiciones en tar la reconstrucción de eventos”23.
las que se llevó a cabo un determinado cybercri- • Material forense recuperado: Para la obten-
men y por ende, a la luz de la definición opera- ción de este material sería preciso contar con
tiva expuesta anteriormente, pueden constituir una persona diestra en Computación foren-
verdaderas pruebas electrónicas. se en la medida en que se trata de “material
Por último, con un ánimo meramente enunciati- obtenido de medios de almacenamiento que
vo, sería pertinente señalar algunas de las dife- no sería normalmente visto, como por ejem-
rentes formas en las que se puede encontrar la plo, archivos que no han sido debidamente
evidencia digital (SOMMER, P. 2005): eliminados”24, entre otros.
9
Diciembre de 2007 • Universidad de los Andes • Facultad de Derecho • Revista de Derecho Comunicaciones y Nuevas Tecnologías 3
Consideraciones Sobre Peritaje zas criminalísticas y forenses. En los capítulos si-
Javier Pimentel Calderón - Jeimy José Cano
10
Diciembre de 2007 • Universidad de los Andes • Facultad de Derecho • Revista de Derecho Comunicaciones y Nuevas Tecnologías 3
al saber que son algo menos vulnerables que un Lo anterior resulta aún más importante si se tie-
Peritaje Informático
criminal común, sentados frente a una pantalla ne en cuenta que la manipulación y el examen
de computador a una distancia considerable del de pruebas electrónicas es una tarea que requiere
lugar en el que su crimen producirá efectos. particular cuidado en consideración a las caracte-
rísticas especiales de la evidencia digital, a saber:
Los delitos informáticos se encuentran en su
apogeo. Según cifras oficiales, de enero a mayo • La evidencia digital se puede reproducir y
de 2007 en Colombia “se han denunciado casi alterar muy fácilmente: “Es una caracte-
180 casos de fraude electrónico, que en total rística que la hace maleable, lo cual, por
han costado más de 349.000 millones de pesos un lado puede ayudar a la duplicación re-
del
a personas naturales y cerca de 6.6 billones de querida para su análisis posterior, pero por
Arte
pesos a empresas.”28 Así las cosas, el nuevo pa- otra parte, la hace vulnerable y fácilmente
norama nos obliga a hacernos, entre otras, las modificable”29.
siguientes preguntas:
del
• “La Evidencia digital es anónima”30: En mu-
Estado
• Dado un litigio en el que se plantea la inexis- chas ocasiones, establecer la verdadera pro-
tencia o nulidad de un determinado contra- cedencia de un mensaje de datos no firma-
to de compraventa celebrado mediante el do digitalmente (por ejemplo) es muy difícil
intercambio de mensajes de datos ¿Quien para alguien sin el debido entrenamiento.
el
estaría en capacidad de ofrecer certeza al
Consideraciones Sobre
juez sobre la procedencia de un mensaje • “La forma de la evidencia digital es tan im-
de datos en el que se aceptó la oferta para portante como su contenido. Es importan-
contratar? te revisar el contenido del documento pero
al mismo tiempo los medios a través de los
• Verificado el acceso abusivo a un sistema cuales se crearon, enviaron o enrutaron los
informático y la vulneración de los datos contenidos hacia su destino”31.
en él contenidos ¿quien podría asistir a un
fiscal en el manejo y discernimiento de las • “La evidencia digital tiene dificultades para
huellas que el intruso ha dejado en el siste- ser llevada a la corte”32.
ma comprometido? ¿Quién podría brindarle • La recopilación, búsqueda, acceso, almace-
certeza al juez sobre el modus operandi del namiento y transferencia de evidencia digi-
intruso y quién podría extraer verdaderas tal son tareas que exigen consideraciones y
conclusiones que permitan la condena del cuidados especiales para garantizar la inte-
responsable? gridad de la misma y la observancia de la
La lista de preguntas de ese tipo sería intermi- cadena de custodia.
nable y teniendo en cuenta las consideraciones En ese orden de ideas, es claro que no se podría
realizadas anteriormente sobre peritaje infor- confiar la manipulación de ese tipo de evidencia
mático y las características especiales de la evi- a una persona inexperta en los temas técnicos y
dencia digital, la respuesta a todas es obvia: La jurídicos a los que se hizo referencia en acápites
persona idónea para llevar a cabo esas tareas es
un perito Informático.
29 CANO, Jeimy. Evidencia Digital: Conceptos y Retos. En:
Comercio Electrónico. GECTI. Editorial Legis. Bogotá,
2005. p. 185.
30 Ibídem.
28 Los delitos informáticos, en aumento. (Lunes 7 de Mayo 31 Ibídem. p. 186.
de 2007). El Tiempo, pp. 2-2. 32 Ibídem.
11
Diciembre de 2007 • Universidad de los Andes • Facultad de Derecho • Revista de Derecho Comunicaciones y Nuevas Tecnologías 3
anteriores y que se especificaran en los capítulos En primer lugar, es preciso resaltar que un gru-
Javier Pimentel Calderón - Jeimy José Cano
siguientes, máxime si se tiene en cuenta que en po de países Europeos “ tiene en común que su
tratándose de pericias informáticas y en casos tradición jurídica establece unos criterios muy
en los que las pruebas allegadas al proceso sólo amplios de admisibilidad de la prueba. Se basan
sean electrónicas, el fallo del juez, aunque no se en la libre consideración del juez a la hora de ad-
vería reemplazado por el dictamen del perito, sí mitir o no la prueba electrónica”34. Estos países
estaría altamente influenciado y motivado por son Austria, Dinamarca, Suecia y Finlandia.
el dictamen del experto en cuestión. En esos ca-
sos, las consecuencias de escoger a una persona Otro grupo de países, como se expresa en la
inexperta para rendir dictamen serían funestas investigación de Cybex, regula de manera más
toda vez que la decisión del juez se vería distor- restrictiva la admisibilidad de la prueba erigien-
sionada por el análisis y las conclusiones equivo- do ciertos requisitos de orden legal.
cadas que se hicieron de las pruebas electrónicas No obstante, la mayoría de juristas europeos en-
allegadas al proceso. trevistados señaló que “la persona encargada de
Justificado el presente trabajo y dilucidados al- la obtención de la prueba electrónica es el fac-
gunos conceptos claves, es preciso seguir ade- tor que más influye en el valor probatorio que
lante con el análisis de los principales estándares se le pueda atribuir”35. Esta afirmación resulta
que deben observar los peritos informáticos al- muy importante en la medida en que resalta la
rededor del mundo para evitar problemas como importancia de que la manipulación de la prueba
el descrito en el párrafo anterior, y para evitar electrónica se lleve a cabo por expertos. Enten-
que sus dictámenes y las pruebas electrónicas en dido lo anterior, causa sorpresa que en Europa
ellos analizadas sean descartadas por los jueces no exista una regulación vigente que fije los re-
o puestas en duda por las partes interesadas en quisitos y características que deben reunir quie-
un litigio. nes pretendan ostentar el título de expertos en
informática forense. Sobre este tema en especí-
fico, la posición de los juristas Europeos es una
Peritaje Informático y tendencia a preferir a los fiscales y policías como
manipulación de Evidencia los expertos en informática forense por excelen-
Digital en Europa cia, otorgándoles a éstos la responsabilidad de
obtener la prueba electrónica y de manipularla
La forma disímil en la que estos temas son trata- adecuadamente.
dos en los diferentes países Europeos nos obliga-
En cuanto al proceso de recolección de eviden-
ría a dar un vistazo a la legislación y doctrina de
cia, en el reino unido se han tenido en cuenta
cada país en ausencia de una investigación seria,
los diferentes problemas que plantea la mani-
como la realizada por el grupo de investigación
pulación de las pruebas electrónicas y por ende,
de cybex33 sobre la admisibilidad de la evidencia
la asociación de jefes de policía (Association of
digital en las cortes Europeas. Para efectos de
Chief Police Officers ) sugiere ceñirse a un pro-
este trabajo, nos apoyaremos en dicha investi-
cedimiento forense estandarizado que normal-
gación en aras de evitar extendernos excesiva-
mente consta de cuatro etapas:
mente.
12
Diciembre de 2007 • Universidad de los Andes • Facultad de Derecho • Revista de Derecho Comunicaciones y Nuevas Tecnologías 3
1. Etapa De Recolección: Implica la búsqueda, De la bibliografía revisada, se puede extraer que
Peritaje Informático
reconocimiento, recolección y documenta- además de las consideraciones específicas que
ción de la evidencia electrónica36. cada legislación impone sobre la manipulación
de pruebas electrónicas, éstas también están
2. Proceso de Examen de la evidencia: Este pro- sujetas a las reglas de exclusión propias de las
ceso, como lo explica la ACPO, ayuda a hacer pruebas tradicionales. Así las cosas, la observan-
visible la evidencia y explica su origen y su al- cia de la cadena de custodia, de los parámetros
cance. En él se deben efectuar algunas tareas de legalidad de la prueba, entre otros, son direc-
como: —Documentar el contenido y el estado trices obligatorias para un perito informático que
de la evidencia en su totalidad.— Separar la
del
no quiera poner en duda en un estrado judicial
evidencia útil de la demás información que la admisibilidad de las pruebas recolectadas. En
Arte
coexista en el medio electrónico. ese orden de ideas, es preciso señalar que toda
3. La Fase de Análisis: En esta etapa se inspec- manipulación de pruebas electrónicas requie-
del
ciona la evidencia útil obtenida del proceso re un nivel de diligencia y destreza superiores
a aquellos exigidos para las pruebas tradiciona-
Estado
de examen indagando por su valor proba-
torio y relevancia. les en la medida en que su admisibilidad puede
cuestionarse por muchas más razones de índole
4. El reporte o declaración: Según la ACPO, el técnica. Nuevamente, la necesidad de que el pe-
el
reporte debe dilucidar el proceso de exa- rito informático (bien sea un agente del estado
Consideraciones Sobre
men, la información pertinente obtenida o un perito de parte) cuente con la formación
mediante dicho proceso y debe contener un adecuada para recolectar y manipular pruebas
análisis del investigador enfocado en esos electrónicas se hace latente. De ahí que en el
dos aspectos. En esta etapa, la asociación en reino unido, la ACPO se haya pronunciado sobre
comento hace hincapié en que las notas que las calidades a exigir de un perito externo o de
tome el examinador deben ser preservadas parte, instando a los encargados de selección a
para efectos testimoniales, siempre tenién- tener en cuenta ciertos aspectos37 que resultan
dose en cuenta que el investigador podrá intuitivos, a saber:
verse abocado a testificar también sobre la
validez del procedimiento de examen de la 1. El experticio del especialista a seleccionar.
evidencia digital y sobre sus calificaciones 2. Su experiencia en el tipo de trabajo que se le
para conducirlo a cabalidad. Otra tarea que encomendará.
resulta muy importante en este proceso de
recolección de pruebas digitales es la ob- 3. Su nivel de entendimiento de la naturaleza de
tención de una copia fidedigna de los datos las investigaciones en Gales y el Reino Unido
contenidos en los medios electrónicos obje- en aspectos específicos cómo el ritmo en el
to de la investigación. En ese orden de ideas, que éstas se realizan y su confidencialidad.
la ACPO le hace un llamado a la cautela a los
investigadores en cuanto a la elección del
37 Sin embargo, es preciso resaltar que “en Europa hay una
software y el hardware que usaran en sus
ausencia de normas que determinen las características
investigaciones, para asegurar que la infor- que tiene que reunir un experto en informática forense.
mación original no resulte comprometida. Careciendo de preceptos legales, lo que más valoran, tan-
to juristas como técnicos es la experiencia específica”.
13
Diciembre de 2007 • Universidad de los Andes • Facultad de Derecho • Revista de Derecho Comunicaciones y Nuevas Tecnologías 3
4. El conocimiento contextual del sujeto, que Peritaje Informático y
Javier Pimentel Calderón - Jeimy José Cano
14
Diciembre de 2007 • Universidad de los Andes • Facultad de Derecho • Revista de Derecho Comunicaciones y Nuevas Tecnologías 3
Una de las principales preocupaciones de los en cuestión resalta que “no hay una violación de
Peritaje Informático
americanos es entonces la protección del de- la cuarta enmienda cuando un individuo obran-
recho consagrado por la cuarta enmienda. Este do por iniciativa y voluntad propia lleva a cabo
aspecto resulta tan delicado que el departamen- una búsqueda de evidencia y expone los resul-
to de defensa, en el manual para la búsqueda tados de la misma a un agente del estado”40. Un
y obtención de evidencia electrónica en inves- precedente que se considera pertinente para
tigaciones criminales, hace alusión en primera ilustrar un caso en el que las cortes típicamen-
medida a la forma en que se debe interpretar te aplicarían la excepción en comento es United
la cuarta enmienda en los casos que involucren States v. Hall (142 F.3d 988), en el que un indivi-
del
pruebas electrónicas. duo llevó su computadora a reparación a donde
un especialista, quien decidió llevar a cabo una
Arte
Además de la analogía mencionada anteriormen- investigación al encontrar indicios de que en el
te, las cortes americanas han establecido otra disco duro que revisaba se almacenaba porno-
subregla importante que establece una excep-
del
grafía infantil. La búsqueda del especialista cul-
ción a la protección de la cuarta enmienda en la minó con una denuncia a la policía. Finalmente,
Estado
medida en que el investigado pierda el control los jueces descartaron la vulneración a la cuarta
sobre los archivos o información almacenada en enmienda bajo el argumento de que el estado
medios electrónicos que le pertenecen. En caso no había participado en la búsqueda y que, des-
el
de que se ceda el control de la información a un pués de la denuncia, la policía había obtenido la
Consideraciones Sobre
tercero, como cuando se le envía un disco com- debida autorización judicial para llevar a cabo
pacto por correo a un amigo, se debe establecer nuevas indagaciones.
si el remitente dueño de la información tiene la
intención de retener cierto control sobre la in- Esbozada a grandes rasgos la óptica garantista
formación contenida en el disco. En caso de que desde la cual se contempla el procedimiento de
la intención del remitente no sea retener control búsqueda y obtención de pruebas electrónicas en
alguno sobre la información enviada, se entien- Estados Unidos, es preciso enfocarnos entonces
de que se extingue también su expectativa ra- en ciertos estándares de buenas prácticas que se
zonable de privacidad en lo que respecta al disco observan reiteradamente en las investigaciones
compacto y por ende que, bajo los lineamientos criminales y en procesos de indagación que impli-
de la cuarta enmienda, un agente estatal podría quen la manipulación de pruebas electrónicas en
apoderarse o llevar a cabo búsquedas en la in- Estados Unidos. En ese respecto, el citado manual
formación contenida en dicho disco sin una au- del departamento de justicia reconoce que aun-
torización judicial. que el marco legal para la conducción de búsque-
das y recolección de evidencia en casos que com-
Por último, el citado documento del departa- prometan pruebas electrónicas es el mismo que
mento de justicia de los Estados Unidos39 hace rige para las investigaciones convencionales, “las
una alusión a las investigaciones privadas, exclu- tecnologías informáticas frecuentemente obligan
yéndolas de la órbita de protección de la cuarta a los agentes a ejecutar búsquedas en formas no
enmienda. Entendido lo anterior, el documento convencionales”41. La poca ortodoxia de las inves-
tigaciones que comprometen evidencia digital se
debe entre otras cosas a los retos que ofrece la
39 Computer Crime and Intellectual Property Section. Cri-
minal Division. United States Department of Justice.
(2002) Searching and Seizing Computers and Obtaining
Electronic Evidence in Criminal Investigations. Dispo- 40 Ibídem.
nible en: http://www.cybercrime.gov/s&smanual2002. 41 Computer technologies frequently force agents to exe-
htm#_IB3_ cute computer searches in nontraditional way. Ibídem.
15
Diciembre de 2007 • Universidad de los Andes • Facultad de Derecho • Revista de Derecho Comunicaciones y Nuevas Tecnologías 3
manipulación de pruebas electrónicas enunciados ción obtenida sobre el sistema computa-
Javier Pimentel Calderón - Jeimy José Cano
en el acápite 2.4 del presente trabajo, a la vo- cional a inspeccionar. En este paso, se debe
latilidad de los archivos de computadora y a la formular un plan de trabajo principal y uno
posibilidad de que el investigado haya tomado de respaldo que contemplen por lo menos
medidas para impedir el acceso o para esconder lo siguiente: Si la busqueda se realizará en
información sensible. En ese orden de ideas, una el sitio en el que se encuentra el sistema a
vez obtenida la autorización judicial, “los agen- revisar o si por el contrario se removerá el
tes e investigadores han encontrado que pueden hardware para inspeccionarlo en un labora-
maximizar la probabilidad de éxito de la búsque- torio o en alguna locación diferente; si se
da y asimiento de material probatorio siguiendo realizarán copias de los discos duros o de ar-
los siguientes cuatro pasos”42: chivos individuales y en general cual sería la
estrategia a seguir si el hardware o el soft-
1. Conformar un equipo integrado por el agente ware inspeccionados resultan significativa-
investigador a cargo del caso, el fiscal o el mente diferentes con respecto a las expec-
funcionario a quien corresponda la acusación tativas surgidas a partir de la información
y un especialista técnico preferiblemente con recopilada en la etapa anterior.
conocimientos de informática forense.43
4. Como último paso para adelantar este tipo
2. Recopilar la mayor información posible so- de búsquedas e inspecciones, el departa-
bre el sistema informático que será objeto mento de justicia de los Estados Unidos re-
de investigación antes de trazar una estra- comienda solicitar la autorización judicial
tegia de búsqueda o redactar un borrador consultando la estrategia trazada por el
de la solicitud de autorización que será di- equipo y la información recopilada sobre el
rigida al juez competente. Este paso es par- sistema a inspeccionar, de forma tal que se
ticularmente sensible en la medida en que le indiquen al juez los procedimientos que
ayuda al investigador a hacerse una idea so- se pretenden seguir para la recolección y
bre las condiciones en las que se encontrará asimiento del material probatorio. Estas
la información a revisar en el sistema infor- consideraciones resultan muy importantes
mático. De acuerdo al manual en cuestión, para los investigadores estadounidenses en
en esta etapa es preciso establecer qué tipo la medida en que ellos deben redactar el
de hardware, software, sistemas operativos borrador del warrant44 o de la autorización
y configuraciones de red usa el investigado judicial antes de acudir al juez. Para el caso
en aras de vislumbrar en donde puede es-
tar localizada la información que se busca
y cómo se podría acceder eventualmente a 44 Un warrant en el common law es en un sentido amplio,
ella. En esta etapa también resulta particu- un escrito o precepto expedido por una autoridad com-
larmente importante tratar de establecer si petente y de conformidad con la ley, en el que se enco-
mienda la realización de un acto a un oficial o persona
la búsqueda se realizará en una red compu- competente para realizarlo, dispensándolo de la respon-
tacional complicada o simplemente en un sabilidad por los daños que la realización de tal acto
computador aislado. pudiere causar. “A writ or precept from a competente
authority in pursuance of law, directing the doing of an
3. Formular una estrategia para conducir la act, and adressed to an officer or person competent to
do the act, and affording him protection from damage,
búsqueda, teniendo en cuenta la informa- if he does it”. Black, H. C. (1891). Dictionary of Law Con-
taining Definitions of the Terms and Phrases of Ameri-
can and English Jurisprudence, Ancient and Modern (p.
42 Ibidem. 1234). Disponible en la base de datos Hein Online en la
43 Ibidem. colección Legal Classics.
16
Diciembre de 2007 • Universidad de los Andes • Facultad de Derecho • Revista de Derecho Comunicaciones y Nuevas Tecnologías 3
Colombiano, sería preciso traducir la ante- se conocen en inglés como imaging tools y
Peritaje Informático
rior recomendación haciendo hincapié en el usualmente son programas de computado-
nivel de detalle que debe tener la solicitud ra que pueden “copiar toda la información
de autorización para la recolección de evi- de un disco y hacerla susceptible de análisis
dencia que será puesta a consideración de forense”45 sin alterarla.
la autoridad competente. En efecto, dada
la complejidad de los procesos investigati- 2. Los que cuestionan la autenticidad de las
vos que recaen sobre soportes electrónicos, pruebas, aduciendo dudas sobre la confiabi-
sería preciso obtener una autorización que lidad del programa de computadoras que ge-
neró los documentos o archivos obtenidos.
del
permita llevar a cabo todos los procedi-
mientos necesarios a la luz de la estrategia 3. Los que se valen del anónimato propio de
Arte
trazada anteriormente. las pruebas electrónicas para poner en duda
Además de las recomendaciones anteriores, el la identidad de su autor. Para enfrentar este
del
departamento de justicia hace ciertas alusiones tipo de argumentos, el investigador debe
Estado
a las objeciones y argumentos típicos que esgri- tomar todas las medidas posibles para su-
men las partes en los procesos que comprometen perar el anonimáto de la prueba, valiéndose
pruebas electrónicas. Estos argumentos, como primordialmente de su experticio en com-
putación.
el
veremos a continuación, son posibles nueva-
Consideraciones Sobre
mente debido a las características de las pruebas Este documento de iniciativa gubernamental re-
electrónicas y por ende podrían ser ventilados sulta particularmente importante para ilustrar
también ante la jurisdicción Colombiana. Los au- la fuerte preocupación por parte del departa-
tores de este trabajo consideramos que sería una mento de justicia y las agencias americanas en
valiosa herramienta para el investigador Colom- superar los retos propios de la evidencia digital.
biano contemplar este tipo de argucias con an- La tendencia en Estados Unidos es acordar pro-
ticipación, en aras de blindar sus procedimientos cedimientos estándar que permitan mantener la
de búsqueda y asimiento de material probatorio evidencia incólume y que ofrezcan certeza sobre
de los posibles ataques de las partes procesales. su “autenticidad, confiabilidad, completitud o
El manual del departamento de defensa clasifica suficiencia y conformidad con las leyes y reglas
los argumentos más comunes en tres tipos: del poder judicial “(CANO, J. 2005).
1. Los que cuestionan la integridad de las Como se expresó anteriormente, existen muchas
pruebas, arguyendo la posibilidad de que el iniciativas tendientes a fijar estándares de bue-
material probatorio generado o consigna- nas prácticas en materia de manipulación de evi-
do en medios electrónicos haya sido alte- dencia digital en Estados Unidos46. No obstante,
rado, manipulado o dañado después de su además de que escapa al alcance de este trabajo
creación. Este tipo de argumentos atacan el tratar de hacer una recopilación o resumen
la autenticidad e integridad del material de todas ellas, dicha tarea resultaría infructuosa
probatorio fundándose en que los archivos
de computadora pueden ser alterados fácil-
45 Mohd, M. (2000). An Overview Of Disk Imaging Tool In
mente. Para evitar este tipo de cuestiona- Computer Forensics. [Versión Electrónica], Pág, 3. Acce-
mientos, el investigador puede hacer uso de sado en mayo de 2007 de http://www.niser.org.my/re-
medios estériles que permitan realizar imá- sources/disk_imaging.pdf.
46 Para más información sobre buenas prácticas en los Es-
genes o copias fidedignas de información o tados Unidos, se puede acceder a la página del grupo de
discos duros. Este tipo de medios estériles trabajo científico sobre evidencia digital: http://ncfs.org/
swgde/documents-.
17
Diciembre de 2007 • Universidad de los Andes • Facultad de Derecho • Revista de Derecho Comunicaciones y Nuevas Tecnologías 3
en la medida en que la mayoría de esos procedi- investigaciones especiales de la fuerza aérea
Javier Pimentel Calderón - Jeimy José Cano
18
Diciembre de 2007 • Universidad de los Andes • Facultad de Derecho • Revista de Derecho Comunicaciones y Nuevas Tecnologías 3
ces y pautas para la manipulación de evidencia inalterada y que en el evento en que su al-
Peritaje Informático
electrónica. En este acápite, revisaremos el es- teración sea inevitable, se debe documentar
tándar de manipulación de evidencia digital a la dicha alteración adecuadamente.
luz de dicho documento, que puede dar luces so-
bre el avance de la cooperación asiático pacífica 5. Por último, se hace hincapié en que el per-
(APEC) en los temas que nos ocupan. sonal comprometido en los procesos de pro-
ducción, recolección, análisis y exposición de
Para efectos de este artículo, es preciso comen- la evidencia “debe tener un entrenamiento
zar nuestra revisión de las directrices haciendo apropiado, experiencia y calificaciones para
hincapié en ciertos principios que el documento cumplir sus roles”.53
del
aportado por Australia resalta como fundamen-
En cuanto al uso de imágenes de discos para el
Arte
tales para la administración de evidencia digital:
examen forense, tal como ocurre en USA, el ar-
1. Asegurarse de que los procedimientos a se- tículo australiano resalta la importancia de rea-
del
guir son idóneos para dar certeza sobre la lizar este tipo de procedimientos. En efecto, en
Estado
autenticidad y no alteración de la evidencia, él se cita una decisión judicial que fue signifi-
sobre la confiabilidad de los programas de cativamente influenciada por el hecho de que
computadora que generaron tales registros el demandante omitió realizar una imagen de
de evidencia, sobre la fecha y hora de la disco y por el contrario, usó software que eli-
el
creación de los mismos, sobre la identidad minó aleatoriamente siete u ocho por ciento de
Consideraciones Sobre
de su autor y por último sobre la fiabilidad la información contenida en dicho dispositivo.
del procedimiento para su custodia y mani- (AJOY, G. 2004). Al final, la corte determinó que
pulación50. (AJOY, G. 2004). lo correcto habría sido “realizar una imagen del
disco duro que recolectara cada pieza de infor-
2. “Recolectar información de forma adecuada mación almacenada en el mismo”54.
desde una perspectiva forense”51.
Así mismo, en materia de recolección de eviden-
3. “Establecer procedimientos para la custo- cia, el documento hace alusión (entre otros) a
dia y retención seguras de la información los siguientes estándares que son de particular
obtenida”52. Esto podría lograrse llevando importancia para nuestra investigación:
registros de acceso y manipulación realizada
a la información que se pretende usar como 1. Los individuos involucrados en procesos de
prueba (AJOY, G. 2004). recolección de evidencia digital, deben to-
mar nota de sus procedimientos, de forma
4. Determinar si se está manipulando registros tal que puedan establecer en una corte, in-
originales o copias de los mismos. Así mis- cluso años después de la recolección, qué
mo, sería pertinente documentar apropia- acciones específicas se llevaron a cabo sobre
damente cualquier tipo de acción tomada los registros de evidencia. (AJOY, G. 2004)
sobre los registros de evidencia. En este as-
pecto, el paper Australiano hace hincapié en 2. Los individuos involucrados en procesos de
que la evidencia original debe permanecer recolección de evidencia digital deben ser
capaces de discernir entre los datos de un
50 GHOSH, AJOY. Guidelines for the Management of IT Evi-
dence. APEC Telecommunications and Information Wor-
king Group 29th Meeting. (21-26 March, 2004) Hong 53 Ibídem.
Kong, China. p. 12. 54 Ibídem. p. 21. La decisión judicial citada por Ajoy es: Ga-
51 Ibídem. tes Rubber Company v Bando Chemical Industries Ltd.
52 Ibídem. 167 FRD 90 (D. Colorado) at 90 and 112.
19
Diciembre de 2007 • Universidad de los Andes • Facultad de Derecho • Revista de Derecho Comunicaciones y Nuevas Tecnologías 3
sistema que pueden ser útiles y aquellos que cambia la tecnología. En ese sentido, el legisla-
Javier Pimentel Calderón - Jeimy José Cano
20
Diciembre de 2007 • Universidad de los Andes • Facultad de Derecho • Revista de Derecho Comunicaciones y Nuevas Tecnologías 3
Mucho se ha discutido sobre el sesgo tecnológi-
Peritaje Informático
co de la ley 527 de 1999 en cuanto a la prefe-
rencia de la firma digital, sin embargo, después
de una revisión de la propuesta de la academia
de leyes de Singapur, considero que una de las
principales falencias de la ley 527 de 1999 y de
nuestra legislación en general, es la ausencia de
una disposición que permita dar certeza sobre
qué tipos de evidencia electrónica son admisi-
del
bles en una corte. En ese aspecto, la Academia
Singapurense es muy acertada al proponer la
Arte
inclusión de ciertas “presunciones” a manera de
lista enunciativa (no taxativa) que permitan dar-
del
le luces al juez sobre ciertos tipos de evidencia
electrónica en específico que deben ser admi-
Estado
tidos como prueba en una corte o tribunal. No
obstante, la lista en cuestión no sería óbice para
que otros tipos de evidencia digital sean admiti-
el
dos en los estrados judiciales.
Consideraciones Sobre
21
Diciembre de 2007 • Universidad de los Andes • Facultad de Derecho • Revista de Derecho Comunicaciones y Nuevas Tecnologías 3
Conclusiones Por último, una revisión de la propuesta de la
Javier Pimentel Calderón - Jeimy José Cano
22
Diciembre de 2007 • Universidad de los Andes • Facultad de Derecho • Revista de Derecho Comunicaciones y Nuevas Tecnologías 3
Bibliografía PLAZAS RUEDA, Andrea y CANO, Jeimy. Valoración
Peritaje Informático
de La Evidencia Digital: Análisis y Propuesta en
ALTMARK, Daniel. Informática y Derecho, Vol 1, Edi- el contexto de la administración de justicia en
torial Depalma. Buenos Aires, 1987, p. 6. Colombia. Revista De Derecho Comunicaciones
y Nuevas Tecnologías. Volumen 1, Septiembre de
BENCOMO YARINE, Edel. Reseña De La Legislación
2006. p. 103.
Informática en Cuba. En: Alfa Redi, Revista de
Derecho Informático. No. 102 Enero de 2007. REMOLINA ANGARITA, Nelson. Desmaterialización,
Disponible en: http://www.alfa-redi.com/rdi- documento electrónico y centrales de registro.
articulo.shtml?x=8408. En: Comercio Electrónico. GECTI. Editorial Legis.
Bogotá, 2005. p. 150.
del
BLACK, H. C. (1891). Dictionary of Law Containing
Definitions of the Terms and Phrases of American RÍOFRIO MARTINEZ VILLALBA, Juan. La pretendida
Arte
and English Jurisprudence, Ancient and Modern Autonomía del Derecho Informático. En: Alfa
(p. 1234). Disponible en la base de datos Hein Redi, Revista de Derecho Informático. No. 50
del
Online en la colección Legal Classics. Septiembre de 2002. Disponible en: http://www.
alfa-redi.com/rdi-articulo.shtml?x=1448.
CANO, Jeimy. Estado del arte del Peritaje Informá-
Estado
tico en Latinoamérica. En: Revista Alfa-Redi dis- RODRIGUEZ JOUVENCEL, MIGUEL. Manual del Perito
ponible en www.alfa-redi.org p. 8. Médico. Fundamentos Técnicos y Jurídicos. Edi-
ciones Díaz de Santos. Edición 2002. p. 251.
CANO, Jeimy. Evidencia Digital: Conceptos y Retos.
el
En: Comercio Electrónico. GECTI. Editorial Legis. SCIENTIFIC WORKING GROUP ON DIGITAL EVIDENCE.
Consideraciones Sobre
Bogotá, 2005. p. 185. (2006). Best Practices For Computer Forensics
[Versión Electrónica]. Accedido en Mayo de 2007
CYBEX. (2006). La Admisibilidad de las Pruebas Elec-
en la dirección http://ncfs.org/swgde/documents/
trónicas Ante Los Tribunales. Revisado el 7 de
swgde2006/Best_Practices_for_Computer_Fo-
mayo de 2007, disponible en: http://www.cybex.
rensics%20July06.pdf.
es/agis2005/docs/libro_aeec_sp.pdf.
SENG DANIEL. CHAKRAVARTHI, SRIRAM. Computer
DE LA TORRE, juan y AGUD ANDREU sergio. Prue-
Output as Evidence Final Report. Singapure
����������������
Acade-
bas Electrónicas: Una Nueva Realidad. En:
my Of Law. Disponible en: http://www.agc.gov.sg/
E-Newsletter de Cybex. No 27. Abril de 2007.
publications/docs/Computer_Output_As_Evidence_
GHOSH, Ajoy. Guidelines for the Management of Final_Dec_2004.pdf Revisado en mayo de 2007.
IT Evidence. APEC Telecommunications and In-
SOMMER, P. (2005). DIRECTORS AND CORPORATE
formation Working Group 29th Meeting. (21-26
ADVISORS’ GUIDE TO DIGITAL INVESTIGATIONS
March, 2004) Hong Kong, China. p. 12.
AND EVIDENCE [Versión Electrónica], Pág, 29.
MOHD, M. (2000). An Overview Of Disk Imaging Tool Accedido en Mayo de 2007 en la dirección http://
In Computer Forensics. [Versión Electrónica], p. 3. www.iaac.org.uk/Portals/0/Evidence%20of%20
Accesado en mayo de 2007 de http://www.niser. Cyber-Crime%20v12-rev.pdf.
org.my/resources/disk_imaging.pdf.
TORRENTE, Diego. CONFERENCIA AEEC: EN BUSCA DE
MYERS, L. J. (2000). High Technology Crime Inves- UNA DEFINICIÓN PARA ‘PRUEBA ELECTRÓNICA’. En:
tigation: A Curricular Needs Assessment of the E-Newsletter de Cybex. No 27. Abril de 2007.
Largest Criminal Justice And Criminology Pro-
United States Department of Justice. Computer
grams In The United States. Tesis Doctoral, Texas
Crime and Intellectual Property Section. Criminal
A&M University. p. 45.
Division. (2002) Searching and Seizing Comput-
PARRA QUIJANO, JAIRO. Manual De Derecho Pro- ers and Obtaining Electronic Evidence in Criminal
batorio. Décima Cuarta Edición. Librería Edicio- Investigations. Disponible en: http://www.cyber-
nes Del Profesional Ltda. Bogotá 2004. p. 43. crime.gov/s&smanual2002.htm#_IB3_.
23
Diciembre de 2007 • Universidad de los Andes • Facultad de Derecho • Revista de Derecho Comunicaciones y Nuevas Tecnologías 3