Está en la página 1de 23

Consideraciones Sobre el Estado

del Arte del Peritaje Informático y


los estándares de manipulación de
pruebas electrónicas en el mundo

Javier Pimentel Calderón


Jeimy José Cano
Contenido
Consideraciones Sobre el Estado del Arte del Peritaje Informático
y los estándares de manipulación de pruebas electrónicas en el mundo
Javier Pimentel Calderón, Jeimy Jose Cano...................................................................................................... 3

Resumen / Abstract / Keywodrs

Introducción........................................................................................................................................................ 4

¿Qué es el Peritaje?.................................................................................................................................................. 4
Aproximación al Derecho Informático............................................................................................................... 6
Consideraciones sobre La Prueba Electrónica.................................................................................................. 8
Consideraciones Sobre Peritaje Informático................................................................................................... 10
¿Por qué es necesario un perito Informático?............................................................................................... 10

Peritaje Informático y manipulación de


Evidencia Digital en Europa...................................................................................................................... 12

Peritaje Informático y Manipulación de


Evidencia Digital en Estados Unidos................................................................................................... 14

Peritaje Informático y Manipulación de


Evidencia Digital en Australia................................................................................................................ 18

El Caso Singapur..............................................................................................................................................20

Conclusiones
Bibliografía

2
Diciembre de 2007 • Universidad de los Andes • Facultad de Derecho • Revista de Derecho Comunicaciones y Nuevas Tecnologías 3
“Tanto en los asuntos de índole civil, en sentido amplio
(que abarcan también lo comercial, laboral, etc.), como en los
penales, se presenta como cuestión decisiva la de la prueba.
No basta tener derecho sino que se requiere poder exigirlo,
Y para esto, tener aptitud de probarlo.
Juan Larrea Holguín*

Consideraciones Sobre el
Estado del Arte del Peritaje
Informático y los estándares
de manipulación de pruebas
electrónicas en el mundo
Javier Pimentel Calderón**
Jeimy José Cano***

Resumen Abstract
Las nuevas tecnologías se hacen cada día más importantes; la New Technologies are gaining importance as time passes.
gente usa el internet para comprar, las grandes corporaciones People use internet for shopping, big corporations see in email
se valen del correo electrónico para funcionar de forma más a powerful tool for increasing efficiency and criminals try to
eficiente y los delincuentes se hacen diestros en la utilización develop computer skills in order to use technology as a tool in
de los avances tecnológicos como herramienta para delinquir. their misdeeds. This article addresses the topic of electronic
La prueba documental y el arma homicida están perdiendo vi- evidence and the most common problems that the manage-
gencia con rapidez. Este artículo aborda el tema de la prueba ment and exhibition of this type of evidence arise, examining
electrónica, de la manipulación de la misma y de los retos que some of the standards set by the countries with more experi-
esta tarea conlleva, dándole un vistazo a las diferentes direc- ence regarding these issues.
trices de manipulación de pruebas electrónicas y de eviden-
cia digital que los países más avezados en estos temas han Keywords: Computer Expert Witness, Electronic Evidence,
planteado como solución a los problemas de admisibilidad y Computer Crime, Computer Forensics, Perito Informático, Di-
a otros retos que usualmente se le presentan a un operador rectrices de manipulación de Evidencia Digital, Evidencia Elec-
jurídico que pretende usar información almacenada en medios trónica, Prueba Electrónica, Derecho Informático, Principio de
electrónicos como prueba. Neutralidad Tecnológica, Peritaje Informático.

* Holguín Larrea, Juan. En: La Prueba Electrónica (Prólogo). Editorial Temis. 2004.

** Estudiante de la Facultad de Derecho de la Universidad de los Andes, j-piment@uniandes.edu,co.

*** Ingeniero de Sistemas y Computación de la Universidad de los Andes, graduado del Magíster en Ingeniería de Sistemas y
Computación de la misma universidad y Doctor en Filosofía de la Administración de Empresas de Newport University, Cali-
fornia en los Estados Unidos. Se ha desempeñado como profesor de cátedra en la Facultad de Ingeniería de la Universidad de
los Andes en el área de la seguridad informática y la computación forense, así como de la Facultad de Derecho de la misma
universidad, donde hace parte del GECTI. Es actualmente miembro de la Red Iberoamericana de Criptología y Seguridad de
la Información – CriptoRED http: //www.alfa-redi.org. Correo electrónico: jcano@uniandes.edu.co

3
Diciembre de 2007 • Universidad de los Andes • Facultad de Derecho • Revista de Derecho Comunicaciones y Nuevas Tecnologías 3
Introducción ahondar en la definición de peritaje informático
Javier Pimentel Calderón - Jeimy José Cano

y así realizar un análisis de algunos de los es-


En un mundo globalizado en el que las personas tándares y prácticas internacionales que rigen
celebran contratos mediante el simple intercam- actualmente dicha materia. La meta que nos he-
bio de mensajes de datos y en el que los cri- mos impuesto es llevar a cabo una evaluación
minales han encontrado en la informática y en del estado del arte del peritaje informático en
las redes de datos herramientas para delinquir Colombia y realizar una propuesta sobre los co-
impunemente, se hace cada vez más necesario nocimientos y destrezas mínimas que se deben
que los aparatos judiciales tengan a su dispo- afianzar en aquellas personas que se desem-
sición funcionarios y colaboradores que posean peñaran como peritos informáticos en nuestro
los conocimientos informáticos, técnicos y jurí- país. Para lograr ese cometido necesariamente
dicos necesarios para ofrecer certeza sobre la debemos realizar un estudio concienzudo que
integridad de la evidencia obtenida en entornos nos permita identificar los rasgos y característi-
digitales. cas esenciales de los estándares internacionales
sin el ánimo de realizar juicios a priori sobre la
El presente trabajo hace parte de una serie de
conveniencia de transplantarlos a nuestro siste-
tres investigaciones conjuntas orientadas a re-
ma judicial. Una vez concluida esta primera par-
solver el siguiente problema jurídico: ¿Las prác-
te del trabajo tendremos una visión holística so-
ticas de peritaje informático y la formación de
bre la tendencia mundial en materia de peritaje
peritos informáticos en Colombia se ciñen a
informático y sin el temor de caer en la trampa
los estándares internacionales y cumplen con
del etnocentrismo, estaremos en condiciones de
los requisitos y consideraciones especiales que
realizar una sugerencia informada para ayudar
exige la manipulación de evidencia digital?. En
a la implementación de lo que sería el estándar
este primer trabajo se pretende dar un vistazo
colombiano de buenas prácticas en materia de
a los estándares y prácticas internacionales más
peritaje informático.
importantes en materia de peritaje informático,
siempre con el cometido de establecer cuales
son los conocimientos informáticos, técnicos, ¿Qué es el Peritaje?
jurídicos y en general cuales son las prácticas
que se deben exigir a un experto para que sus En ciertas ocasiones los conocimientos del Juez
dictámenes sean considerados como prueba pe- y de los funcionarios de su despacho resultan
ricial idónea. insuficientes para aclarar ciertas cuestiones sen-
sibles que surgen en un determinado proceso ju-
La adecuada manipulación de la evidencia digi- dicial. Por esa razón, se admite la posibilidad de
tal se erige como un reto incluso para los apara- que personas expertas en aquellos temas des-
tos judiciales de los países más avezados en las conocidos para el juez, rindan dictámenes que
prácticas de seguridad informática y es por eso brinden certeza sobre el tema de prueba1 en un
que los autores de este trabajo consideramos re- litigio o proceso penal.
levante tener en cuenta las respuestas que esos
países le han dado al reto antes de crear nuestros Es claro entonces, que
propios estándares y procedimientos en materia
de peritaje informático. 1 “El Tema de Prueba está constituido por aquellos he-
chos que es necesario probar, por ser de los supuestos
En los primeros capítulos de este trabajo se rea- de las normas jurídicas cuya aplicación se discute en un
lizará una breve contextualización en el tema determinado proceso.” PARRA QUIJANO, JAIRO. Manual
De Derecho Probatorio. Décima Cuarta Edición. Librería
del peritaje considerado en abstracto para luego Ediciones Del Profesional Ltda. Bogotá 2004. p. 143.

4
Diciembre de 2007 • Universidad de los Andes • Facultad de Derecho • Revista de Derecho Comunicaciones y Nuevas Tecnologías 3
“Cuando en sentido general, en el proceso de una formación idónea y una experiencia ade-

Peritaje Informático
se requieran conocimientos especializados, cuada en el área del conocimiento sobre la que
es decir, de aquellos que escapan a la cul- versará el dictamen. No obstante, lo anterior no
tura de las gentes, puede y debe recurrirse implica necesariamente que se deba acreditar un
a quienes por sus estudios, experiencia, et- título profesional para obrar como perito ya que
cétera, los posean; esos conocimientos pue- resulta obvio que alguien puede ser un experto en
den ser técnicos, científicos o artísticos.”2 un determinado tema y no poseer un título profe-
sional que acredite tal experticio, como en el caso
Así las cosas, se puede afirmar que el peritaje no
de las personas que se hacen doctas en ciertos
es otra cosa que un medio de prueba por medio

del
temas técnicos, artísticos o incluso científicos por
del cual se le confiere a un experto la facultad de
la simple experiencia. Lo anterior resulta plausible

Arte
rendir un concepto en el tema de su conocimiento,
en tanto el dictamen del perito no reemplaza al
para ayudar al juez en su tarea de forjarse un crite-
fallo del juez sino que por el contrario, se allega
rio o una convicción propia sobre unos hechos de-

del
al proceso con la intención de ayudar al fallador
terminados que son tema de prueba en un proceso
quien deberá valorarlo como a cualquier otro me-

Estado
judicial. El dictamen pericial es entonces:
dio probatorio para lograr una providencia que se
“un medio de prueba que consiste en la compadezca con los hechos que se acreditaron
aportación de ciertos elementos técnicos, en el caso subjudice. Será el juez quien decidirá

el
científicos o artísticos que la persona ver- si el dictamen en cuestión le ofrece certeza so-

Consideraciones Sobre
sada en la materia de que se trate hace bre un determinado hecho y por ende estaría en
para dilucidar la controversia, aporte que sus manos el restarle importancia a un dictamen
requiere de especiales conocimientos.”3 que provenga, a todas luces, de una persona inex-
perta en los temas sobre los que versa la pericia.
En materia de procedimiento penal, la peritación En España, por ejemplo, se admite la posibilidad
“es el acto procedimental en el que el técnico o de que una persona entendida en un determina-
especialista en un arte o ciencia (perito), previo do tópico y no titulada oficialmente pueda obrar
examen de una persona, de una conducta o he- como perito:
cho, o cosa, emite un dictamen conteniendo su
parecer y los razonamientos técnicos sobre la “Así, la LEC, art. 340, en su párrafo primero,
materia en la que ha pedido su intervención.”4 al referirse a lasa (SIC) condiciones de los
peritos, dispone: los peritos deberán poseer
Así las cosas, es preciso hacer hincapié en la ne- el título oficial que correspondas (SIC) a la
cesidad de que los peritos acrediten que son ver- materia objeto del dictamen y a la natura-
daderos expertos con el fin de que su dictamen leza de éste; y dice a continuación: si se tra-
revista verdadera importancia y autoridad. En ta de materias que no estén comprendidas
ese orden de ideas, se preferirá necesariamente en títulos profesionales oficiales, habrán de
a aquellas personas que acrediten “una reconoci- ser nombrados entre personas entendidas
da solvencia profesional, ética y moral”5, además en aquellas materias”6.
El artículo 8 de nuestro Código de Procedimiento
2 Ibídem. p. 628.
3 Ibídem.
Civil recoge el criterio mencionado anteriormente
4 BAILÓN BALDOVINOS, ROSALÍO cita a COLIN SANCHEZ al establecer para los auxiliares de la justicia, en-
GUILLERMO. Derecho Procesal Penal. Editorial Limusa tre ellos los peritos, los siguientes lineamientos:
2002. p. 84.
5 RODRIGUEZ JOUVENCEL, MIGUEL. Manual del Perito
Médico. Fundamentos Técnicos y Jurídicos. Ediciones
Díaz de Santos. Edición 2002. p. 251. 6 Ibídem.

5
Diciembre de 2007 • Universidad de los Andes • Facultad de Derecho • Revista de Derecho Comunicaciones y Nuevas Tecnologías 3
“Los cargos de auxiliares de la justicia son que además, dispongan de nociones básicas de
Javier Pimentel Calderón - Jeimy José Cano

oficios públicos que deben ser desempe- Derecho Procesal.


ñados por personas idóneas, de conducta
intachable, excelente reputación e incues- Entendido lo anterior, es preciso hacer una sín-
tionable imparcialidad. Para cada oficio se tesis de las principales características de la prue-
exigirán versación y experiencia en la res- ba pericial:
pectiva materia y, cuando fuere el caso, tí- 1. Supone la concurrencia de un experto con
tulo profesional legalmente expedido.” título profesional legalmente expedido
En cuanto a la actividad de los peritos, es claro cuando fuere el caso. Esto es particularmen-
que éstos “examinarán conjuntamente las per- te importante para nuestro trabajo en tanto
sonas o cosas objeto del dictamen y realizarán el juez podría restarle importancia a un dic-
personalmente los experimentos e investigacio- tamen rendido por una persona inexperta.
nes que consideren necesarios”7 para culminar 2. El experto rinde un informe o una “declara-
con un informe en los términos del numeral 6 ción de carácter técnico, científico o artísti-
del artículo 237 de nuestro C.P.C, que establece co” (PARRA QUIJANO, 2004).
lo siguiente:
3. El dictamen rendido por el experto no re-
“El dictamen debe ser claro, preciso y de- emplaza al fallo del juez, debe ser valorado
tallado; en él se explicarán los exámenes, y sopesado frente a las demás pruebas alle-
experimentos e investigaciones efectuados, gadas al proceso.
lo mismo que los fundamentos técnicos,
científicos o artísticos de las conclusiones” 4. Los peritos en Colombia están impedidos y son
recusables como los jueces. (Art. 235 del C.P.C).
El artículo citado anteriormente reviste la ma-
yor importancia para efectos de este trabajo en 5. En Colombia, el dictamen debe seguir los li-
tanto permite vislumbrar el primer error en el neamientos establecidos en el numeral 6 del
que podría incurrir un perito al elaborar su dic- artículo 237 del C.P.C.
tamen. Como lo expresa el maestro Jairo Parra
Dilucidado el concepto de peritaje, es preciso
Quijano, la primera tarea del juez consiste en
entrar en la materia esencial de este trabajo, a
“observar si efectivamente existe un dictamen
saber, el peritaje informático. Para ello, resulta
pericial, esto es, analizar cuidadosamente si se
necesario hacer un análisis de ciertos conceptos
cumplieron los requisitos del numeral 6 del ar-
que hacen parte de una disciplina denominada
tículo 237 del C.P.C”8. En ese orden de ideas, es
Derecho Informático sin los cuales no se podría
claro que un experto estaría incurriendo en una
abordar correctamente una discusión sobre el
falla si elabora su informe sin observar los requi-
tema central del presente artículo.
sitos esenciales que harán de su declaración un
verdadero dictamen pericial. Lo anterior requiere
entonces que los peritos, como auxiliares de la Aproximación al Derecho
justicia, dispongan de ciertas aptitudes jurídicas Informático
y dispongan no solo de un conocimiento en la
materia sobre la cual versará su informe sino No es un secreto que el mundo está en constan-
te cambio y que la informática9 juega un papel

9 La Informática es “La disciplina que estudia el fenómeno


7 PARRA QUIJANO, JAIRO. Op. Cit. p. 633 de la información, y la elaboración, transmisión y uti-
8 PARRA QUIJANO, JAIRO. Op, Cit. p. 636. lización de la información principalmente, aunque no

6
Diciembre de 2007 • Universidad de los Andes • Facultad de Derecho • Revista de Derecho Comunicaciones y Nuevas Tecnologías 3
muy importante en la actualidad debido a su cuya regulación debería ser objeto de estudio en

Peritaje Informático
convergencia con las telecomunicaciones. Así las un curso de Contratos.
cosas, no causa sorpresa que haya nacido una
nueva disciplina “que se encarga de poner (SIC) Con respecto a esta discusión vale la pena trans-
orden las nuevas relaciones que han surgido con cribir la siguiente reflexión de Juan Carlos Riofrío:
la aparición de las Tecnologías de la Información “Como dijimos, la res informática consti-
y las Comunicaciones.”10 tuye el objeto material de nuestra ciencia.
Dicha disciplina, denominada Derecho Informá- El objeto formal, el punto de vista bajo el
tico surge “cuando el derecho no es la materia que se estudiará la res informática será el

del
estudiada, sino el punto de vista desde el cual se del derecho. Estas dos frases suenan bien y
son correctas, pero ayudan poco a delimitar

Arte
estudia la informática”11. En ese sentido, el De-
recho Informático no es más que una disciplina nuestro derecho, pues alrededor de esa res
que se encarga de estudiar y regular las nuevas informática observamos que existen normas

del
relaciones jurídicas que la Informática y las TICs y principios propios de otras ramas del de-

Estado
permiten en el mundo actual. De la misma for- recho: sobre cada programa hay un dere-
ma, la experiencia ha enseñado que el Derecho cho de propiedad intelectual, cada negocio
Informático “ha sido una útil herramienta para realizado a través de esa res informática se
rige bajo la ley mercantil, hay obligaciones

el
adaptar aquellas instituciones de Derecho que
tributarias que satisfacer, cada noticia debe

Consideraciones Sobre
han sido afectadas por el creciente uso de los
medios tecnológicos.”12 ceñirse a unas determinadas normas espe-
cíficas de la información, se hallan tipifi-
Mucho se ha discutido sobre la posibilidad de cadas una gran cantidad de conductas en
considerar al Derecho Informático como una la legislación penal... Y lo peor de todo es
rama autónoma del Derecho. Por mi parte, acojo que si quitamos lo mercantil, lo tributario, lo
la idea de que el Derecho informático no es en informativo, lo penal, lo contractual y todo
si mismo una rama del Derecho en tanto su es- lo que se halle dentro de otra rama del dere-
tudio resultaría imposible sin la enseñanza de la cho distinta al DI, ¿qué nos quedará? En una
dogmática y los conceptos de otras áreas del De- palabra: nada.”13
recho. Los delitos informáticos, por ejemplo, son
tema de estudio del Derecho Penal y por ende Entendido lo anterior y en aras de evitar centrar-
deberían enseñarse como parte de esa disciplina; nos en discusiones que no son esenciales para
lo mismo ocurre con los contratos electrónicos, el tema que nos ocupa y así extender excesi-
vamente este trabajo, es preciso omitir algunas
otras consideraciones sobre la naturaleza del
Derecho Informático. En ese orden de ideas, re-
necesariamente, con la ayuda de ordenadores y sistemas
de telecomunicación como instrumentos”. ALTMARK, sulta pertinente realizar algunas consideraciones
DANIEL. Informática y Derecho, Vol 1, Editorial Depalma. sobre el concepto de prueba electrónica.
Buenos Aires, 1987, p. 6.
10 BENCOMO YARINE, EDEL. Reseña De La Legislación In-
formática en Cuba. En: Alfa Redi, Revista de Derecho In-
formático. No. 102 Enero de 2007. Disponible en: http://
www.alfa-redi.com/rdi-articulo.shtml?x=8408
11 RÍOFRIO MARTINEZ VILLALBA, JUAN. La pretendida Au-
tonomía del Derecho Informático. En: Alfa Redi, Revista 13 RÍOFRIO MARTINEZ VILLALBA, JUAN. La pretendida Au-
de Derecho Informático. No. 50 Septiembre de 2002. tonomía del Derecho Informático. En: Alfa Redi, Revista
Disponible en: http://www.alfa-redi.com/rdi-articulo. de Derecho Informático. No. 50 Septiembre de 2002.
shtml?x=1448 Disponible en: http://www.alfa-redi.com/rdi-articulo.
12 BENCOMO YARINE, EDEL. Op. Cit. shtml?x=1448

7
Diciembre de 2007 • Universidad de los Andes • Facultad de Derecho • Revista de Derecho Comunicaciones y Nuevas Tecnologías 3
Consideraciones sobre Cabe resaltar que esta acepción fue establecida
Javier Pimentel Calderón - Jeimy José Cano

La Prueba Electrónica como definición inicial operativa de un grupo de


trabajo conformado con el objeto de estudiar el
En la actualidad los documentos electrónicos14 hacen concepto de prueba electrónica y su utilidad ra-
parte de la vida cotidiana. Las nuevas tecnologías han dicaba en que podía ser usada como punto de
generado un auge exacerbado del correo electrónico referencia y comparación para analizar algunas
y de los mensajes de datos como género, definidos legislaciones en busca de un concepto análogo.
por nuestra legislación en los siguientes términos: El estudio en comento, concluyó que ninguno
“La información generada, enviada, recibida, de los sistemas jurídicos analizados establece, en
almacenada o comunicada por medios elec- estrictos términos jurídicos, una definición le-
trónicos, ópticos o similares, como pudieran gal de prueba electrónica equiparable a aquella
ser, entre otros, el Intercambio Electrónico de planteada como definición inicial por los inves-
Datos (EDI), Internet, el correo electrónico, el tigadores17. Como se había expresado anterior-
telegrama, el télex o el telefax”15. mente, las legislaciones no abundan en defini-
ciones en lo que respecta al concepto de prueba
No obstante, nuestro ordenamiento jurídico no electrónica; al parecer los legisladores prefieren
establece una definición legal de prueba elec- mantener una cierta prudencia que a mi juicio
trónica y por ende resulta necesario acudir a la obedece al temor típico que embarga a los le-
doctrina nacional e internacional en aras de en- gisladores del mundo en el momento en que se
contrar y fijar una definición adecuada de prue- ven apremiados a fijar conceptos en términos
ba electrónica para efectos de este trabajo. jurídicos estrictos, en materias que trascienden
el dogma y la teoría del derecho para abarcar
Lo cierto al respecto es que no existe una defi-
otros temas que las nuevas tecnologías ponen
nición amplia y genérica de prueba electrónica
de presente. Dicho temor podría ser extensión
(TORRENTE, D. 2007). La doctrina usa y expone
de todas esas dudas que embargan a los juristas
múltiples definiciones entre las cuales podemos
tradicionales al embarcarse en el estudio de la
resaltar las siguientes:
convergencia entre el derecho y la tecnología.
“prueba electrónica es cualquier informa-
Si bien el concepto de prueba electrónica no es
ción obtenida a partir de un dispositivo o
un tema pacífico de discusión, resulta claro que
medio digital y que sirve para adquirir con-
no solo los mensajes de datos y los documentos
vencimiento de la certeza de un hecho”.16
electrónicos se pueden considerar como prueba
electrónica. Aunque la ley 527 de 1999 se limita
14 “Con Documento Electrónico, básicamente nos referimos a concederle aptitud como medio de prueba a los
a aquellos documentos cuyo soporte se encuentra en me- mensajes de datos en los siguientes términos: “Los
dios electrónicos, llámese mensaje de datos, registro con- mensajes de datos serán admisibles como medios
table electrónico o el texto electrónico de un contrato.
María Fernanda Guerrero cita un concepto que destaca de prueba y su fuerza probatoria es la otorga-
las características relevantes del documento electrónico: da en las disposiciones del Capítulo VIII del Títu-
“Cualquier representación en forma electrónica de hechos lo XIII, Sección Tercera, Libro Segundo del Códi-
jurídicamente relevantes. Susceptibles de ser asimilados
asimilados en forma humanamente comprensible”. RE-
MOLINA ANGARITA, NELSON. Desmaterialización, docu-
mento electrónico y centrales de registro. En: Comercio
Electrónico. GECTI. Editorial Legis. Bogotá, 2005. p. 150. 17 “El análisis de las legislaciones y las respuestas de los
15 Art. 2. Literal A. L.527/99. expertos entrevistados reveló que no existe, en térmi-
16 TORRENTE, DIEGO. CONFERENCIA AEEC: EN BUSCA DE nos jurídicos, un concepto genérico y amplio de‘prueba
UNA DEFINICIÓN PARA ‘PRUEBA ELECTRÓNICA’. En: electrónica’ equiparable al construido por nosotros” TO-
E-Newsletter de Cybex. No 27. Abril de 2007. RRENTE, DIEGO. O.P Cit.

8
Diciembre de 2007 • Universidad de los Andes • Facultad de Derecho • Revista de Derecho Comunicaciones y Nuevas Tecnologías 3
go de Procedimiento Civil.”18, no sería adecuado • Meta Data: En términos simples, el meta data

Peritaje Informático
afirmar que sólo los mensajes de datos pueden podría vislumbrarse como información sobre la
obrar como prueba en la medida en que otra in- información. En efecto, éste tipo de evidencia
formación consignada en medios informáticos, sería muy útil en la medida en que consiste en
que no constituye documento o mensaje de datos “datos sobre los datos, que no son inmediata-
alguno, puede ofrecer certeza o convencimiento mente visibles pero que indican, por ejemplo,
sobre unos hechos determinados. quien creó un archivo, cuantas veces ha sido
editado y cuantas veces ha sido impreso.” 20
Un buen ejemplo serían las huellas que deja un
intruso que ha irrumpido abusivamente en un • Datos de Directorio: “Información sobre un

del
sistema informático. Para un experto en compu- archivo que se guarda en los medios de alma-

Arte
tación forense, los registros de acceso al sistema cenamiento y contiene detalles de nombre,
comprometido y en general las diferentes altera- fechas relevantes y tamaño”21 entre otros.
ciones sutiles en el funcionamiento y los datos de

del
un sistema informático, son tan útiles y dicientes • Datos de Configuración: “Archivos y datos

Estado
como podrían serlo (para un experto en ciencias de directorio que permiten que un compu-
forenses ajenas a la informática) las huellas que tador o una aplicación se comporte de una
deja un criminal al manipular el cuerpo del delito. forma en particular y que pueden proveer
evidencia sobre la forma y el tiempo en el

el
No podríamos pensar que estas huellas crimina- que un computador fue usado”22.

Consideraciones Sobre
les que sólo se pueden vislumbrar en un entorno
digital constituyen un mensaje datos o un do- • Datos de Logging: Estos son archivos crea-
cumento electrónico, sin embargo resulta claro dos por “programas y sistemas operativos,
que, evaluadas y exhibidas en un proceso judicial que registran la actividad en un determina-
por un experto en computación forense, pueden do sistema y pueden ser usados para inten-
ofrecerle certeza al juez sobre las condiciones en tar la reconstrucción de eventos”23.
las que se llevó a cabo un determinado cybercri- • Material forense recuperado: Para la obten-
men y por ende, a la luz de la definición opera- ción de este material sería preciso contar con
tiva expuesta anteriormente, pueden constituir una persona diestra en Computación foren-
verdaderas pruebas electrónicas. se en la medida en que se trata de “material
Por último, con un ánimo meramente enunciati- obtenido de medios de almacenamiento que
vo, sería pertinente señalar algunas de las dife- no sería normalmente visto, como por ejem-
rentes formas en las que se puede encontrar la plo, archivos que no han sido debidamente
evidencia digital (SOMMER, P. 2005): eliminados”24, entre otros.

• Contenido de un archivo: “Usualmente, las • Interpretaciones de expertos: Estos podrían


palabras y figuras en un documento o re- constituir pericias electrónicas en los térmi-
porte, imágenes, (..) emails, páginas web”19 nos del acápite siguiente y pueden versar
entre otros. sobre cualquiera de las formas de evidencia
señaladas anteriormente.

18 Art. 10. L.527/99.


19 Sommer, P. (2005). DIRECTORS AND CORPORATE ADVI- 20 Ibídem.
SORS’ GUIDE TO DIGITAL INVESTIGATIONS AND EVI- 21 Ibídem.
DENCE [Versión Electrónica], p. 29. Accesado en Mayo 22 Ibídem.
de 2007 en la dirección http://www.iaac.org.uk/Portals/0/ 23 Ibídem.
Evidence%20of%20Cyber-Crime%20v12-rev.pdf. 24 Ibídem.

9
Diciembre de 2007 • Universidad de los Andes • Facultad de Derecho • Revista de Derecho Comunicaciones y Nuevas Tecnologías 3
Consideraciones Sobre Peritaje zas criminalísticas y forenses. En los capítulos si-
Javier Pimentel Calderón - Jeimy José Cano

Informático guientes, analizaremos los estándares que deben


cumplir los peritos informáticos en el mundo
Un dictamen pericial, como se expresó en el para garantizar la idoneidad de sus dictámenes
primer capítulo, puede tratar temas científicos, y para darle verdadero peso a sus afirmaciones
técnicos o artísticos. En caso de que un dictamen como medio de prueba en un proceso. Dichos
verse sobre temas atinentes a la informática, se estándares reflejan la postura de cada país en
estará en presencia de un peritaje informático. cuanto a los conocimientos técnicos, jurídicos,
Más aún, cuando la pericia analice o considere criminalísticos y forenses que debe poseer un
una prueba electrónica allegada al proceso, el perito informático, así como las exigencias que
perito deberá disponer de conocimientos espe- se hacen en diferentes países en cuanto a las
cíficos en el área de la informática forense y por destrezas y consideraciones que debe observar
ende, su dictamen constituirá también un peri- cualquier persona que aspire a llevar a cabo un
taje informático. verdadero peritaje informático.
Este perito informático no es más que un ex-
perto “en el área de las tecnologías de la infor- ¿Por qué es necesario un perito
mación que de acuerdo con el tema requerido Informático?
puede ser seleccionado según su competencia y
experiencia para una labor de análisis”25. Este es el siglo XXI, el auge de los documentos
electrónicos es tal que “cada año se envían en
En ese orden de ideas, podríamos afirmar que el todo el mundo más de 2,8 trillones de correos
peritaje informático es una disciplina que con- electrónicos y, en la actualidad, más del 90% de
vierte la información contenida en medios in- los documentos que se crean en la organización
formáticos, aunada al conocimiento que posee son ya electrónicos, de los cuales menos del 30%
una persona sobre tecnologías de la informa- llegan a imprimirse en papel.”27
ción, en herramientas valiosas para ofrecer cer-
teza o convencimiento al juez sobre unos hechos Las legislaciones y los modelos que dictan pau-
determinados. Es así que a través del peritaje tas para crear leyes (la ley modelo de UNCITRAL
informático la prueba electrónica obtiene ver- es un buen ejemplo) tienden a permitir el per-
dadera eficacia. feccionamiento de contratos y negocios jurídi-
cos mediante un simple intercambio de mensajes
El trabajo del perito informático es entonces de datos.
ofrecer un “dictamen técnico y científico so-
bre el objeto de análisis en el cual cuenta con Los criminales, por su parte, ven en el internet
la experiencia y conocimiento requerido, con el y en las tecnologías informáticas verdaderas
fin de que a través de fuentes de información herramientas para delinquir impunemente y en
y análisis exhaustivo llegue a conclusiones que muchas ocasiones se hacen diestros en el uso de
pueda sustentar”26. Así las cosas, no sólo deberá nuevas tecnologías para cometer sus crímenes.
poseer los respectivos conocimientos técnicos No es un secreto que el Internet ha sido determi-
en informática sino que además deberá poseer nante en algunos fraudes bancarios millonarios y
ciertos conocimientos jurídicos y ciertas destre- que los hackers maliciosos, los crackers y en ge-
neral los cybercriminales, se sienten más seguros
25 CANO, Jeimy. Estado del arte del Peritaje Informático
en Latinoamérica. En: Revista Alfa-Redi disponible en 27 DE LA TORRE, Juan. AGUD ANDREU, Sergio. Pruebas
www.alfa-redi.org p. 8. Electrónicas: Una Nueva Realidad. En: E-Newsletter de
26 Ibídem. Cybex. No 27. Abril de 2007

10
Diciembre de 2007 • Universidad de los Andes • Facultad de Derecho • Revista de Derecho Comunicaciones y Nuevas Tecnologías 3
al saber que son algo menos vulnerables que un Lo anterior resulta aún más importante si se tie-

Peritaje Informático
criminal común, sentados frente a una pantalla ne en cuenta que la manipulación y el examen
de computador a una distancia considerable del de pruebas electrónicas es una tarea que requiere
lugar en el que su crimen producirá efectos. particular cuidado en consideración a las caracte-
rísticas especiales de la evidencia digital, a saber:
Los delitos informáticos se encuentran en su
apogeo. Según cifras oficiales, de enero a mayo • La evidencia digital se puede reproducir y
de 2007 en Colombia “se han denunciado casi alterar muy fácilmente: “Es una caracte-
180 casos de fraude electrónico, que en total rística que la hace maleable, lo cual, por
han costado más de 349.000 millones de pesos un lado puede ayudar a la duplicación re-

del
a personas naturales y cerca de 6.6 billones de querida para su análisis posterior, pero por

Arte
pesos a empresas.”28 Así las cosas, el nuevo pa- otra parte, la hace vulnerable y fácilmente
norama nos obliga a hacernos, entre otras, las modificable”29.
siguientes preguntas:

del
• “La Evidencia digital es anónima”30: En mu-

Estado
• Dado un litigio en el que se plantea la inexis- chas ocasiones, establecer la verdadera pro-
tencia o nulidad de un determinado contra- cedencia de un mensaje de datos no firma-
to de compraventa celebrado mediante el do digitalmente (por ejemplo) es muy difícil
intercambio de mensajes de datos ¿Quien para alguien sin el debido entrenamiento.

el
estaría en capacidad de ofrecer certeza al

Consideraciones Sobre
juez sobre la procedencia de un mensaje • “La forma de la evidencia digital es tan im-
de datos en el que se aceptó la oferta para portante como su contenido. Es importan-
contratar? te revisar el contenido del documento pero
al mismo tiempo los medios a través de los
• Verificado el acceso abusivo a un sistema cuales se crearon, enviaron o enrutaron los
informático y la vulneración de los datos contenidos hacia su destino”31.
en él contenidos ¿quien podría asistir a un
fiscal en el manejo y discernimiento de las • “La evidencia digital tiene dificultades para
huellas que el intruso ha dejado en el siste- ser llevada a la corte”32.
ma comprometido? ¿Quién podría brindarle • La recopilación, búsqueda, acceso, almace-
certeza al juez sobre el modus operandi del namiento y transferencia de evidencia digi-
intruso y quién podría extraer verdaderas tal son tareas que exigen consideraciones y
conclusiones que permitan la condena del cuidados especiales para garantizar la inte-
responsable? gridad de la misma y la observancia de la
La lista de preguntas de ese tipo sería intermi- cadena de custodia.
nable y teniendo en cuenta las consideraciones En ese orden de ideas, es claro que no se podría
realizadas anteriormente sobre peritaje infor- confiar la manipulación de ese tipo de evidencia
mático y las características especiales de la evi- a una persona inexperta en los temas técnicos y
dencia digital, la respuesta a todas es obvia: La jurídicos a los que se hizo referencia en acápites
persona idónea para llevar a cabo esas tareas es
un perito Informático.
29 CANO, Jeimy. Evidencia Digital: Conceptos y Retos. En:
Comercio Electrónico. GECTI. Editorial Legis. Bogotá,
2005. p. 185.
30 Ibídem.
28 Los delitos informáticos, en aumento. (Lunes 7 de Mayo 31 Ibídem. p. 186.
de 2007). El Tiempo, pp. 2-2. 32 Ibídem.

11
Diciembre de 2007 • Universidad de los Andes • Facultad de Derecho • Revista de Derecho Comunicaciones y Nuevas Tecnologías 3
anteriores y que se especificaran en los capítulos En primer lugar, es preciso resaltar que un gru-
Javier Pimentel Calderón - Jeimy José Cano

siguientes, máxime si se tiene en cuenta que en po de países Europeos “ tiene en común que su
tratándose de pericias informáticas y en casos tradición jurídica establece unos criterios muy
en los que las pruebas allegadas al proceso sólo amplios de admisibilidad de la prueba. Se basan
sean electrónicas, el fallo del juez, aunque no se en la libre consideración del juez a la hora de ad-
vería reemplazado por el dictamen del perito, sí mitir o no la prueba electrónica”34. Estos países
estaría altamente influenciado y motivado por son Austria, Dinamarca, Suecia y Finlandia.
el dictamen del experto en cuestión. En esos ca-
sos, las consecuencias de escoger a una persona Otro grupo de países, como se expresa en la
inexperta para rendir dictamen serían funestas investigación de Cybex, regula de manera más
toda vez que la decisión del juez se vería distor- restrictiva la admisibilidad de la prueba erigien-
sionada por el análisis y las conclusiones equivo- do ciertos requisitos de orden legal.
cadas que se hicieron de las pruebas electrónicas No obstante, la mayoría de juristas europeos en-
allegadas al proceso. trevistados señaló que “la persona encargada de
Justificado el presente trabajo y dilucidados al- la obtención de la prueba electrónica es el fac-
gunos conceptos claves, es preciso seguir ade- tor que más influye en el valor probatorio que
lante con el análisis de los principales estándares se le pueda atribuir”35. Esta afirmación resulta
que deben observar los peritos informáticos al- muy importante en la medida en que resalta la
rededor del mundo para evitar problemas como importancia de que la manipulación de la prueba
el descrito en el párrafo anterior, y para evitar electrónica se lleve a cabo por expertos. Enten-
que sus dictámenes y las pruebas electrónicas en dido lo anterior, causa sorpresa que en Europa
ellos analizadas sean descartadas por los jueces no exista una regulación vigente que fije los re-
o puestas en duda por las partes interesadas en quisitos y características que deben reunir quie-
un litigio. nes pretendan ostentar el título de expertos en
informática forense. Sobre este tema en especí-
fico, la posición de los juristas Europeos es una
Peritaje Informático y tendencia a preferir a los fiscales y policías como
manipulación de Evidencia los expertos en informática forense por excelen-
Digital en Europa cia, otorgándoles a éstos la responsabilidad de
obtener la prueba electrónica y de manipularla
La forma disímil en la que estos temas son trata- adecuadamente.
dos en los diferentes países Europeos nos obliga-
En cuanto al proceso de recolección de eviden-
ría a dar un vistazo a la legislación y doctrina de
cia, en el reino unido se han tenido en cuenta
cada país en ausencia de una investigación seria,
los diferentes problemas que plantea la mani-
como la realizada por el grupo de investigación
pulación de las pruebas electrónicas y por ende,
de cybex33 sobre la admisibilidad de la evidencia
la asociación de jefes de policía (Association of
digital en las cortes Europeas. Para efectos de
Chief Police Officers ) sugiere ceñirse a un pro-
este trabajo, nos apoyaremos en dicha investi-
cedimiento forense estandarizado que normal-
gación en aras de evitar extendernos excesiva-
mente consta de cuatro etapas:
mente.

34 Cybex. (2006). La Admisibilidad de las Pruebas Elec-


trónicas Ante Los Tribunales. Revisado el 7 de mayo
33 Cybex es una empresa española líder en la investigación de 2007, disponible en: http://www.cybex.es/agis2005/
del fraude empresarial y económico en entornos virtuales. docs/libro_aeec_sp.pdf.
Véase: http://www.cybex.es.. 35 Ibídem.

12
Diciembre de 2007 • Universidad de los Andes • Facultad de Derecho • Revista de Derecho Comunicaciones y Nuevas Tecnologías 3
1. Etapa De Recolección: Implica la búsqueda, De la bibliografía revisada, se puede extraer que

Peritaje Informático
reconocimiento, recolección y documenta- además de las consideraciones específicas que
ción de la evidencia electrónica36. cada legislación impone sobre la manipulación
de pruebas electrónicas, éstas también están
2. Proceso de Examen de la evidencia: Este pro- sujetas a las reglas de exclusión propias de las
ceso, como lo explica la ACPO, ayuda a hacer pruebas tradicionales. Así las cosas, la observan-
visible la evidencia y explica su origen y su al- cia de la cadena de custodia, de los parámetros
cance. En él se deben efectuar algunas tareas de legalidad de la prueba, entre otros, son direc-
como: —Documentar el contenido y el estado trices obligatorias para un perito informático que
de la evidencia en su totalidad.— Separar la

del
no quiera poner en duda en un estrado judicial
evidencia útil de la demás información que la admisibilidad de las pruebas recolectadas. En

Arte
coexista en el medio electrónico. ese orden de ideas, es preciso señalar que toda
3. La Fase de Análisis: En esta etapa se inspec- manipulación de pruebas electrónicas requie-

del
ciona la evidencia útil obtenida del proceso re un nivel de diligencia y destreza superiores
a aquellos exigidos para las pruebas tradiciona-

Estado
de examen indagando por su valor proba-
torio y relevancia. les en la medida en que su admisibilidad puede
cuestionarse por muchas más razones de índole
4. El reporte o declaración: Según la ACPO, el técnica. Nuevamente, la necesidad de que el pe-

el
reporte debe dilucidar el proceso de exa- rito informático (bien sea un agente del estado

Consideraciones Sobre
men, la información pertinente obtenida o un perito de parte) cuente con la formación
mediante dicho proceso y debe contener un adecuada para recolectar y manipular pruebas
análisis del investigador enfocado en esos electrónicas se hace latente. De ahí que en el
dos aspectos. En esta etapa, la asociación en reino unido, la ACPO se haya pronunciado sobre
comento hace hincapié en que las notas que las calidades a exigir de un perito externo o de
tome el examinador deben ser preservadas parte, instando a los encargados de selección a
para efectos testimoniales, siempre tenién- tener en cuenta ciertos aspectos37 que resultan
dose en cuenta que el investigador podrá intuitivos, a saber:
verse abocado a testificar también sobre la
validez del procedimiento de examen de la 1. El experticio del especialista a seleccionar.
evidencia digital y sobre sus calificaciones 2. Su experiencia en el tipo de trabajo que se le
para conducirlo a cabalidad. Otra tarea que encomendará.
resulta muy importante en este proceso de
recolección de pruebas digitales es la ob- 3. Su nivel de entendimiento de la naturaleza de
tención de una copia fidedigna de los datos las investigaciones en Gales y el Reino Unido
contenidos en los medios electrónicos obje- en aspectos específicos cómo el ritmo en el
to de la investigación. En ese orden de ideas, que éstas se realizan y su confidencialidad.
la ACPO le hace un llamado a la cautela a los
investigadores en cuanto a la elección del
37 Sin embargo, es preciso resaltar que “en Europa hay una
software y el hardware que usaran en sus
ausencia de normas que determinen las características
investigaciones, para asegurar que la infor- que tiene que reunir un experto en informática forense.
mación original no resulte comprometida. Careciendo de preceptos legales, lo que más valoran, tan-
to juristas como técnicos es la experiencia específica”.

Cybex. (2006). La Admisibilidad de las Pruebas Elec-


36 England, Wales and North Ireland Association of Chief trónicas Ante Los Tribunales. Revisado el 7 de mayo
Police Officers. Good Practice Guide for Computer based de 2007, disponible en: http://www.cybex.es/agis2005/
Electronic Evidence. docs/libro_aeec_sp.pdf.

13
Diciembre de 2007 • Universidad de los Andes • Facultad de Derecho • Revista de Derecho Comunicaciones y Nuevas Tecnologías 3
4. El conocimiento contextual del sujeto, que Peritaje Informático y
Javier Pimentel Calderón - Jeimy José Cano

implica primordialmente el entendimiento Manipulación de Evidencia


de las diferencias entre prueba científica y Digital en Estados Unidos
prueba legal.
5. El conocimiento legal o jurídico del sujeto a Sin duda alguna, Estados Unidos es uno de los
seleccionar, requisito que implica constatar países en los que se ha producido más literatura
su entendimiento de los procesos judiciales sobre aspectos concernientes a la manipulación
y del rol que debe desempeñar un perito. de pruebas electrónicas y en general sobre la pe-
ricia informática. El caso Estadounidense, sin em-
6. Las habilidades comunicativas del sujeto a bargo, resulta particularmente importante para
seleccionar. ilustrar la relevancia de los Derechos Fundamen-
tales en el proceso de búsqueda y recolección de
Es preciso reiterar, como lo hemos hecho a lo pruebas contenidas en soportes electrónicos.
largo de este trabajo, que la admisibilidad de la
prueba electrónica en los tribunales está amplia- En efecto, la cuarta enmienda a la constitu-
mente supeditada a las calidades y buenas prác- ción americana, estableció ciertos límites para
ticas de las personas que efectuaron el trabajo la búsqueda y recolección de evidencia al esta-
de recolección, custodia, análisis y exhibición blecer que las personas gozan de un derecho a
de las pruebas. Un perito informático diligente no ser objeto de búsquedas o apoderamientos
y cuidadoso al realizar esas tres tareas será un arbitrarios o irracionales en sus personas, casas,
valioso colaborador de la rama judicial. papeles y efectos personales.
A manera de conclusión, es pertinente citar el Las cortes Americanas han desarrollado y deli-
siguiente aparte de la investigación sobre admi- mitado tal derecho en lo que respecta a la ex-
sibilidad de pruebas electrónicas en Europa, que pectativa razonable de privacidad en casos que
da muchas luces sobre el estado del arte del pe- involucren computadores o evidencia digital, asi-
ritaje informático en el viejo continente: milando el computador o medio electrónico a un
contenedor o compartimiento cerrado tal como
“LA ADMISIBILIDAD DE LAS PRUEBAS ELEC- un portafolio o un archivador. En ese orden de
TRÓNICAS EN LOS TRIBUNALES EUROPEOS ideas, las cortes han considerado (véase United
ESTÁ REGULADA A TRAVÉS DE LAS DISPOSI- States v. Barth, 26 F. Supp. 2d 929, 936-37) que
CIONES GENERALES DE LA PRUEBA TRADI- el dueño de un computador, por ejemplo, tiene
CIONAL EN EL una expectativa razonable de privacidad sobre
CONJUNTO DE PAÍSES EUROPEOS, SIN QUE la información almacenada en el disco duro de
HASTA EL MOMENTO SE HAYA DESARRO- dicho computador, tal como el dueño de un por-
LLADO NINGUNA REGULACIÓN NACIONAL tafolios tiene una expectativa razonable de pri-
ESPECÍFICA EN EUROPA.”38 vacidad sobre los documentos en él contenidos.
Comprobada la expectativa razonable de priva-
cidad, el precedente establece que el investiga-
dor o quien pretenda conducir una búsqueda o
apoderamiento de material probatorio conteni-
do en el medio electrónico en cuestión, deberá
obtener una autorización judicial en la que ex-
presamente se le encomiende dicha tarea.
38 Ibidem.

14
Diciembre de 2007 • Universidad de los Andes • Facultad de Derecho • Revista de Derecho Comunicaciones y Nuevas Tecnologías 3
Una de las principales preocupaciones de los en cuestión resalta que “no hay una violación de

Peritaje Informático
americanos es entonces la protección del de- la cuarta enmienda cuando un individuo obran-
recho consagrado por la cuarta enmienda. Este do por iniciativa y voluntad propia lleva a cabo
aspecto resulta tan delicado que el departamen- una búsqueda de evidencia y expone los resul-
to de defensa, en el manual para la búsqueda tados de la misma a un agente del estado”40. Un
y obtención de evidencia electrónica en inves- precedente que se considera pertinente para
tigaciones criminales, hace alusión en primera ilustrar un caso en el que las cortes típicamen-
medida a la forma en que se debe interpretar te aplicarían la excepción en comento es United
la cuarta enmienda en los casos que involucren States v. Hall (142 F.3d 988), en el que un indivi-

del
pruebas electrónicas. duo llevó su computadora a reparación a donde
un especialista, quien decidió llevar a cabo una

Arte
Además de la analogía mencionada anteriormen- investigación al encontrar indicios de que en el
te, las cortes americanas han establecido otra disco duro que revisaba se almacenaba porno-
subregla importante que establece una excep-

del
grafía infantil. La búsqueda del especialista cul-
ción a la protección de la cuarta enmienda en la minó con una denuncia a la policía. Finalmente,

Estado
medida en que el investigado pierda el control los jueces descartaron la vulneración a la cuarta
sobre los archivos o información almacenada en enmienda bajo el argumento de que el estado
medios electrónicos que le pertenecen. En caso no había participado en la búsqueda y que, des-

el
de que se ceda el control de la información a un pués de la denuncia, la policía había obtenido la

Consideraciones Sobre
tercero, como cuando se le envía un disco com- debida autorización judicial para llevar a cabo
pacto por correo a un amigo, se debe establecer nuevas indagaciones.
si el remitente dueño de la información tiene la
intención de retener cierto control sobre la in- Esbozada a grandes rasgos la óptica garantista
formación contenida en el disco. En caso de que desde la cual se contempla el procedimiento de
la intención del remitente no sea retener control búsqueda y obtención de pruebas electrónicas en
alguno sobre la información enviada, se entien- Estados Unidos, es preciso enfocarnos entonces
de que se extingue también su expectativa ra- en ciertos estándares de buenas prácticas que se
zonable de privacidad en lo que respecta al disco observan reiteradamente en las investigaciones
compacto y por ende que, bajo los lineamientos criminales y en procesos de indagación que impli-
de la cuarta enmienda, un agente estatal podría quen la manipulación de pruebas electrónicas en
apoderarse o llevar a cabo búsquedas en la in- Estados Unidos. En ese respecto, el citado manual
formación contenida en dicho disco sin una au- del departamento de justicia reconoce que aun-
torización judicial. que el marco legal para la conducción de búsque-
das y recolección de evidencia en casos que com-
Por último, el citado documento del departa- prometan pruebas electrónicas es el mismo que
mento de justicia de los Estados Unidos39 hace rige para las investigaciones convencionales, “las
una alusión a las investigaciones privadas, exclu- tecnologías informáticas frecuentemente obligan
yéndolas de la órbita de protección de la cuarta a los agentes a ejecutar búsquedas en formas no
enmienda. Entendido lo anterior, el documento convencionales”41. La poca ortodoxia de las inves-
tigaciones que comprometen evidencia digital se
debe entre otras cosas a los retos que ofrece la
39 Computer Crime and Intellectual Property Section. Cri-
minal Division. United States Department of Justice.
(2002) Searching and Seizing Computers and Obtaining
Electronic Evidence in Criminal Investigations. Dispo- 40 Ibídem.
nible en: http://www.cybercrime.gov/s&smanual2002. 41 Computer technologies frequently force agents to exe-
htm#_IB3_ cute computer searches in nontraditional way. Ibídem.

15
Diciembre de 2007 • Universidad de los Andes • Facultad de Derecho • Revista de Derecho Comunicaciones y Nuevas Tecnologías 3
manipulación de pruebas electrónicas enunciados ción obtenida sobre el sistema computa-
Javier Pimentel Calderón - Jeimy José Cano

en el acápite 2.4 del presente trabajo, a la vo- cional a inspeccionar. En este paso, se debe
latilidad de los archivos de computadora y a la formular un plan de trabajo principal y uno
posibilidad de que el investigado haya tomado de respaldo que contemplen por lo menos
medidas para impedir el acceso o para esconder lo siguiente: Si la busqueda se realizará en
información sensible. En ese orden de ideas, una el sitio en el que se encuentra el sistema a
vez obtenida la autorización judicial, “los agen- revisar o si por el contrario se removerá el
tes e investigadores han encontrado que pueden hardware para inspeccionarlo en un labora-
maximizar la probabilidad de éxito de la búsque- torio o en alguna locación diferente; si se
da y asimiento de material probatorio siguiendo realizarán copias de los discos duros o de ar-
los siguientes cuatro pasos”42: chivos individuales y en general cual sería la
estrategia a seguir si el hardware o el soft-
1. Conformar un equipo integrado por el agente ware inspeccionados resultan significativa-
investigador a cargo del caso, el fiscal o el mente diferentes con respecto a las expec-
funcionario a quien corresponda la acusación tativas surgidas a partir de la información
y un especialista técnico preferiblemente con recopilada en la etapa anterior.
conocimientos de informática forense.43
4. Como último paso para adelantar este tipo
2. Recopilar la mayor información posible so- de búsquedas e inspecciones, el departa-
bre el sistema informático que será objeto mento de justicia de los Estados Unidos re-
de investigación antes de trazar una estra- comienda solicitar la autorización judicial
tegia de búsqueda o redactar un borrador consultando la estrategia trazada por el
de la solicitud de autorización que será di- equipo y la información recopilada sobre el
rigida al juez competente. Este paso es par- sistema a inspeccionar, de forma tal que se
ticularmente sensible en la medida en que le indiquen al juez los procedimientos que
ayuda al investigador a hacerse una idea so- se pretenden seguir para la recolección y
bre las condiciones en las que se encontrará asimiento del material probatorio. Estas
la información a revisar en el sistema infor- consideraciones resultan muy importantes
mático. De acuerdo al manual en cuestión, para los investigadores estadounidenses en
en esta etapa es preciso establecer qué tipo la medida en que ellos deben redactar el
de hardware, software, sistemas operativos borrador del warrant44 o de la autorización
y configuraciones de red usa el investigado judicial antes de acudir al juez. Para el caso
en aras de vislumbrar en donde puede es-
tar localizada la información que se busca
y cómo se podría acceder eventualmente a 44 Un warrant en el common law es en un sentido amplio,
ella. En esta etapa también resulta particu- un escrito o precepto expedido por una autoridad com-
larmente importante tratar de establecer si petente y de conformidad con la ley, en el que se enco-
mienda la realización de un acto a un oficial o persona
la búsqueda se realizará en una red compu- competente para realizarlo, dispensándolo de la respon-
tacional complicada o simplemente en un sabilidad por los daños que la realización de tal acto
computador aislado. pudiere causar. “A writ or precept from a competente
authority in pursuance of law, directing the doing of an
3. Formular una estrategia para conducir la act, and adressed to an officer or person competent to
do the act, and affording him protection from damage,
búsqueda, teniendo en cuenta la informa- if he does it”. Black, H. C. (1891). Dictionary of Law Con-
taining Definitions of the Terms and Phrases of Ameri-
can and English Jurisprudence, Ancient and Modern (p.
42 Ibidem. 1234). Disponible en la base de datos Hein Online en la
43 Ibidem. colección Legal Classics.

16
Diciembre de 2007 • Universidad de los Andes • Facultad de Derecho • Revista de Derecho Comunicaciones y Nuevas Tecnologías 3
Colombiano, sería preciso traducir la ante- se conocen en inglés como imaging tools y

Peritaje Informático
rior recomendación haciendo hincapié en el usualmente son programas de computado-
nivel de detalle que debe tener la solicitud ra que pueden “copiar toda la información
de autorización para la recolección de evi- de un disco y hacerla susceptible de análisis
dencia que será puesta a consideración de forense”45 sin alterarla.
la autoridad competente. En efecto, dada
la complejidad de los procesos investigati- 2. Los que cuestionan la autenticidad de las
vos que recaen sobre soportes electrónicos, pruebas, aduciendo dudas sobre la confiabi-
sería preciso obtener una autorización que lidad del programa de computadoras que ge-
neró los documentos o archivos obtenidos.

del
permita llevar a cabo todos los procedi-
mientos necesarios a la luz de la estrategia 3. Los que se valen del anónimato propio de

Arte
trazada anteriormente. las pruebas electrónicas para poner en duda
Además de las recomendaciones anteriores, el la identidad de su autor. Para enfrentar este

del
departamento de justicia hace ciertas alusiones tipo de argumentos, el investigador debe

Estado
a las objeciones y argumentos típicos que esgri- tomar todas las medidas posibles para su-
men las partes en los procesos que comprometen perar el anonimáto de la prueba, valiéndose
pruebas electrónicas. Estos argumentos, como primordialmente de su experticio en com-
putación.

el
veremos a continuación, son posibles nueva-

Consideraciones Sobre
mente debido a las características de las pruebas Este documento de iniciativa gubernamental re-
electrónicas y por ende podrían ser ventilados sulta particularmente importante para ilustrar
también ante la jurisdicción Colombiana. Los au- la fuerte preocupación por parte del departa-
tores de este trabajo consideramos que sería una mento de justicia y las agencias americanas en
valiosa herramienta para el investigador Colom- superar los retos propios de la evidencia digital.
biano contemplar este tipo de argucias con an- La tendencia en Estados Unidos es acordar pro-
ticipación, en aras de blindar sus procedimientos cedimientos estándar que permitan mantener la
de búsqueda y asimiento de material probatorio evidencia incólume y que ofrezcan certeza sobre
de los posibles ataques de las partes procesales. su “autenticidad, confiabilidad, completitud o
El manual del departamento de defensa clasifica suficiencia y conformidad con las leyes y reglas
los argumentos más comunes en tres tipos: del poder judicial “(CANO, J. 2005).
1. Los que cuestionan la integridad de las Como se expresó anteriormente, existen muchas
pruebas, arguyendo la posibilidad de que el iniciativas tendientes a fijar estándares de bue-
material probatorio generado o consigna- nas prácticas en materia de manipulación de evi-
do en medios electrónicos haya sido alte- dencia digital en Estados Unidos46. No obstante,
rado, manipulado o dañado después de su además de que escapa al alcance de este trabajo
creación. Este tipo de argumentos atacan el tratar de hacer una recopilación o resumen
la autenticidad e integridad del material de todas ellas, dicha tarea resultaría infructuosa
probatorio fundándose en que los archivos
de computadora pueden ser alterados fácil-
45 Mohd, M. (2000). An Overview Of Disk Imaging Tool In
mente. Para evitar este tipo de cuestiona- Computer Forensics. [Versión Electrónica], Pág, 3. Acce-
mientos, el investigador puede hacer uso de sado en mayo de 2007 de http://www.niser.org.my/re-
medios estériles que permitan realizar imá- sources/disk_imaging.pdf.
46 Para más información sobre buenas prácticas en los Es-
genes o copias fidedignas de información o tados Unidos, se puede acceder a la página del grupo de
discos duros. Este tipo de medios estériles trabajo científico sobre evidencia digital: http://ncfs.org/
swgde/documents-.

17
Diciembre de 2007 • Universidad de los Andes • Facultad de Derecho • Revista de Derecho Comunicaciones y Nuevas Tecnologías 3
en la medida en que la mayoría de esos procedi- investigaciones especiales de la fuerza aérea
Javier Pimentel Calderón - Jeimy José Cano

mientos tienden a ser muy específicos en aras de estadounidense”47.


sortear los retos a los que se puede enfrentar el
investigador en el momento de recolectar o alle- A manera de conclusión, podemos señalar algu-
gar pruebas a un determinado proceso en los tri- nos principios básicos y generales que se siguen
bunales americanos. Lo que se pretende en este en Estados Unidos en el momento de llevar a
trabajo es, por el contrario, dar luces sobre los cabo procedimientos investigativos que impli-
principios básicos que rigen dichos procedimien- quen la manipulación de evidencia digital. Dichos
tos con el fin de que el investigador Colombia- principios y pautas se reiteran en la mayoría de
no entienda qué cuidados mínimos debe tener los estándares y directrices revisados:
en el momento de buscar, recolectar o exponer 1. Revisar las restricciones que aplican a la
pruebas electrónicas. En efecto, si se asume la búsqueda y recolección de determinada
responsabilidad de crear un estándar Colombia- evidencia, obteniendo las autorizaciones
no, éste debería elaborarse consultando nuestra respectivas de autoridades competentes.
legislación en lo atinente a nuestras reglas de (Véase SWGDE Best Practices for Computer
exclusión de la prueba, el régimen de la ilicitud e Forensics Version 2.1, July 2006 ).
inconstitucionalidad de las mismas y previendo
las formas en las que los operadores jurídicos ex- 2. Antes de iniciar un determinado procedi-
plotaran las características de la prueba electró- miento que implique la manipulación u ob-
nica para restarle importancia en los tribunales tención de pruebas electrónicas debe con-
Colombianos. El documento revisado es, a todas sultarse a un especialista en computación
luces, un valioso esfuerzo por parte del gobierno forense48.
americano en aras de dictar directrices a sus in- 3. “Los datos que se submitan para examen
vestigadores y agentes policiales, sobre las prác- deben ser mantenidos de forma tal que se
ticas y consideraciones a seguir con el ánimo de conserve su integridad”.49
que las pruebas electrónicas allegadas a procesos
judiciales no sean descartadas tan fácilmente. Es
una tarea imperiosa de nuestros organismos de Peritaje Informático y
investigación, estandarizar sus procedimientos y Manipulación de Evidencia
encauzar sus investigaciones de forma tal que Digital en Australia
las valiosas pruebas que se puedan hallar en so-
portes electrónicos no sean tachadas de falsas o En una reunión del grupo de trabajo en teleco-
excluidas de la valoración de los jueces. municaciones e información de la colaboración
económica asiático-pacífica, se dio a conocer un
En cuanto a la formación de los peritos y ex-
documento aportado por Australia en el que se
pertos, es claro en la literatura revisada que en
presentaba el estándar Australiano de directri-
Estados Unidos el entrenamiento de los mismos
en tanto agentes del estado recae en las agen-
cias denominadas “de justicia criminal”. En efec- 47 Myers, L. J. (2000). High Technology Crime Investigation:
A Curricular Needs Assessment of the Largest Criminal
to, “se han establecido unidades investigativas Justice And Criminology Programs In The United States.
de criminalidad de alta tecnología en agencias Tesis Doctoral, Texas A&M University. p. 45.
como el Federal Bureau of Investigation (FBI), 48 Scientific Working Group on Digital Evidence. (2006).
Best Practices For Computer Forensics [Versión Electró-
Internal revenue Service (IRS), en el Servicio se- nica]. Accesado en Mayo de 2007 en la dirección http://
creto de los Estados Unidos y en la Oficina de ncfs.org/swgde/documents/swgde2006/Best_Practices_
for_Computer_Forensics%20July06.pdf.
49 Ibídem.

18
Diciembre de 2007 • Universidad de los Andes • Facultad de Derecho • Revista de Derecho Comunicaciones y Nuevas Tecnologías 3
ces y pautas para la manipulación de evidencia inalterada y que en el evento en que su al-

Peritaje Informático
electrónica. En este acápite, revisaremos el es- teración sea inevitable, se debe documentar
tándar de manipulación de evidencia digital a la dicha alteración adecuadamente.
luz de dicho documento, que puede dar luces so-
bre el avance de la cooperación asiático pacífica 5. Por último, se hace hincapié en que el per-
(APEC) en los temas que nos ocupan. sonal comprometido en los procesos de pro-
ducción, recolección, análisis y exposición de
Para efectos de este artículo, es preciso comen- la evidencia “debe tener un entrenamiento
zar nuestra revisión de las directrices haciendo apropiado, experiencia y calificaciones para
hincapié en ciertos principios que el documento cumplir sus roles”.53

del
aportado por Australia resalta como fundamen-
En cuanto al uso de imágenes de discos para el

Arte
tales para la administración de evidencia digital:
examen forense, tal como ocurre en USA, el ar-
1. Asegurarse de que los procedimientos a se- tículo australiano resalta la importancia de rea-

del
guir son idóneos para dar certeza sobre la lizar este tipo de procedimientos. En efecto, en

Estado
autenticidad y no alteración de la evidencia, él se cita una decisión judicial que fue signifi-
sobre la confiabilidad de los programas de cativamente influenciada por el hecho de que
computadora que generaron tales registros el demandante omitió realizar una imagen de
de evidencia, sobre la fecha y hora de la disco y por el contrario, usó software que eli-

el
creación de los mismos, sobre la identidad minó aleatoriamente siete u ocho por ciento de

Consideraciones Sobre
de su autor y por último sobre la fiabilidad la información contenida en dicho dispositivo.
del procedimiento para su custodia y mani- (AJOY, G. 2004). Al final, la corte determinó que
pulación50. (AJOY, G. 2004). lo correcto habría sido “realizar una imagen del
disco duro que recolectara cada pieza de infor-
2. “Recolectar información de forma adecuada mación almacenada en el mismo”54.
desde una perspectiva forense”51.
Así mismo, en materia de recolección de eviden-
3. “Establecer procedimientos para la custo- cia, el documento hace alusión (entre otros) a
dia y retención seguras de la información los siguientes estándares que son de particular
obtenida”52. Esto podría lograrse llevando importancia para nuestra investigación:
registros de acceso y manipulación realizada
a la información que se pretende usar como 1. Los individuos involucrados en procesos de
prueba (AJOY, G. 2004). recolección de evidencia digital, deben to-
mar nota de sus procedimientos, de forma
4. Determinar si se está manipulando registros tal que puedan establecer en una corte, in-
originales o copias de los mismos. Así mis- cluso años después de la recolección, qué
mo, sería pertinente documentar apropia- acciones específicas se llevaron a cabo sobre
damente cualquier tipo de acción tomada los registros de evidencia. (AJOY, G. 2004)
sobre los registros de evidencia. En este as-
pecto, el paper Australiano hace hincapié en 2. Los individuos involucrados en procesos de
que la evidencia original debe permanecer recolección de evidencia digital deben ser
capaces de discernir entre los datos de un
50 GHOSH, AJOY. Guidelines for the Management of IT Evi-
dence. APEC Telecommunications and Information Wor-
king Group 29th Meeting. (21-26 March, 2004) Hong 53 Ibídem.
Kong, China. p. 12. 54 Ibídem. p. 21. La decisión judicial citada por Ajoy es: Ga-
51 Ibídem. tes Rubber Company v Bando Chemical Industries Ltd.
52 Ibídem. 167 FRD 90 (D. Colorado) at 90 and 112.

19
Diciembre de 2007 • Universidad de los Andes • Facultad de Derecho • Revista de Derecho Comunicaciones y Nuevas Tecnologías 3
sistema que pueden ser útiles y aquellos que cambia la tecnología. En ese sentido, el legisla-
Javier Pimentel Calderón - Jeimy José Cano

no lo son. dor debería evitar cualquier tipo de preferencia


o inclinación hacia una tecnología en particular
3. Cuando se recolecta evidencia digital, se en aras de evitar que la legislación no contemple
debe intentar descubrir información de di- una tecnología ya existente o quede obsoleta
fícil visibilidad, en aras de obtener material muy rápidamente debido al veloz devenir de la
forense recuperado55 y se debe ser cuidado- tecnología.
so para no alterar este tipo de información
de difícil acceso. La propuesta específica de la Academia de le-
yes de Singapur consistía en regular el tema sin
Entendidas las anteriores consideraciones, es sesgar la legislación únicamente hacia los com-
preciso concluir nuevamente que la principal putadores, con el fin de otorgarle a los registros
preocupación del artículo es la posibilidad de electrónicos en general verdadera admisibilidad
que, dadas las características de la prueba elec- como prueba o evidencia. No obstante, se suge-
trónica y de la evidencia digital, se le reste efica- ría incluir una lista enunciativa que le otorgara
cia en las cortes. Por tal razón, se hace necesaria admisibilidad a ciertos tipos de evidencia elec-
la creación de estándares y de directrices que trónica en específico.
permitan superar los retos típicos a los que se
verá enfrentado un acervo probatorio consti- El caso Singapur ilustra claramente las dificul-
tuido principalmente por pruebas electrónicas. tades con las que se enfrenta el legislador en
Así mismo, en múltiples ocasiones el documento el momento de regular este tipo de temas y su
da cuenta de la importancia de la preparación análisis puede ser de gran utilidad para el legis-
y formación de expertos que sean capaces de lador Colombiano que ha sido particularmente
manipular este tipo de pruebas de una manera renuente a abordar el tema de las pruebas elec-
adecuada. trónicas en específico. En efecto, en Colombia el
tema se circunscribe a la equivalencia funcional
de los documentos electrónicos, del original y de
El Caso Singapur la firma. El principio del equivalente funcional,
Aunque este artículo se ha centrado en la revi- introducido por la ley 527 de 1999 “tiene como
sión de estándares y buenas prácticas, los autores finalidad adaptar y darle la misma fuerza pro-
consideramos pertinente resaltar una propuesta batoria de los documentos consignados en pa-
de la Academia de Leyes de Singapur56 en cuanto pel a los documentos en formato de mensajes
a la aproximación legislativa a la regulación de de datos, firmas electrónicas y demás conceptos
los archivos de computadora como evidencia. tecnológicos”57. En virtud de dicho principio, un
documento electrónico es un equivalente fun-
En primer lugar, la academia sugiere que cual- cional de un documento consignado en papel y
quier regulación sobre este tema debe respetar por ende debe ser aceptado como prueba docu-
el principio de neutralidad tecnológica que im- mental en un proceso, sin consideración al me-
plica necesariamente la adopción de una postu- dio en el que éste se encuentre almacenado.
ra prudente que reconozca la rapidez con la que

55 Véase el acápite 2.2 del presente artículo.


56 SENG DANIEL. CHAKRAVARTHI, SRIRAM. Computer 57 PLAZAS RUEDA, Andrea y CANO, Jeimy. Valoración de
Output as Evidence Final Report. Singapure Academy Of La Evidencia Digital: Análisis y Propuesta en el contexto
Law. Disponible en: http://www.agc.gov.sg/publications/ de la administración de justicia en Colombia. Revista de
docs/Computer_Output_As_Evidence_Final_Dec_2004. Derecho Comunicaciones y Nuevas Tecnologías. Volumen
pdf. Revisado en mayo de 2007. 1, Septiembre de 2006. p. 103.

20
Diciembre de 2007 • Universidad de los Andes • Facultad de Derecho • Revista de Derecho Comunicaciones y Nuevas Tecnologías 3
Mucho se ha discutido sobre el sesgo tecnológi-

Peritaje Informático
co de la ley 527 de 1999 en cuanto a la prefe-
rencia de la firma digital, sin embargo, después
de una revisión de la propuesta de la academia
de leyes de Singapur, considero que una de las
principales falencias de la ley 527 de 1999 y de
nuestra legislación en general, es la ausencia de
una disposición que permita dar certeza sobre
qué tipos de evidencia electrónica son admisi-

del
bles en una corte. En ese aspecto, la Academia
Singapurense es muy acertada al proponer la

Arte
inclusión de ciertas “presunciones” a manera de
lista enunciativa (no taxativa) que permitan dar-

del
le luces al juez sobre ciertos tipos de evidencia
electrónica en específico que deben ser admi-

Estado
tidos como prueba en una corte o tribunal. No
obstante, la lista en cuestión no sería óbice para
que otros tipos de evidencia digital sean admiti-

el
dos en los estrados judiciales.

Consideraciones Sobre

21
Diciembre de 2007 • Universidad de los Andes • Facultad de Derecho • Revista de Derecho Comunicaciones y Nuevas Tecnologías 3
Conclusiones Por último, una revisión de la propuesta de la
Javier Pimentel Calderón - Jeimy José Cano

academia de leyes de Singapur nos informa so-


Sin perjuicio de las conclusiones realizadas a lo bre la importancia de que el legislador aborde el
largo de este artículo, resulta pertinente hacer tema de las pruebas electrónicas teniendo una
hincapié en que la mayoría de los estándares re- clara perspectiva del rápido devenir de la tecno-
visados buscan dictar ciertas pautas a los inves- logía y de la necesidad de ofrecer certeza sobre
tigadores y peritos para que logren máximizar los tipos de evidencia electrónica que pueden
la posibilidad de éxito de sus búsquedas y para ser admitidos como prueba en un tribunal.
que logren la admisibilidad del material probato-
rio recolectado. En ese orden de ideas, algunos
países han optado por estándarizar los procesos
de búsqueda y recolección de evidencia digital
como una forma de evitar la improvización y de
guiar a sus funcionarios en aras de que puedan
defender la idoneidad de sus procedimientos
en un proceso judicial. Si se certifica el estricto
cumplimiento de un estándar se evitaría exponer
el fruto de una ardua investigación a las argucias
típicas que se esgrimen en contra de las pruebas
electrónicas. Dichas argucias, como sabemos, se
valen de la mencionada volatilidad y facil altera-
ción de la evidencia digital para poner en duda
su vocación de ofrecer verdadera certeza sobre
un determinado hecho.
El caso Estadounidense resulta pertinente para
dar un vistazo a la forma en la que se deben
vislumbrar las reglas de exclusión de la prueba
teniendo en cuenta las características especiales
de los procesos de recolección y asimiento de
pruebas electrónicas. Los estándares Europeos,
por su parte, nos enseñan la importancia de ob-
servar ciertos protocolos para la recolección de
evidencia digital y la necesidad de que este tipo
de procesos se conduzcan siempre con ayuda o
supervisión de un perito en informática.
El estándar Australiano hace hincapié en la im-
portancia de que las organizaciones administren
correctamente sus registros electrónicos para
dotarlos de verdadera eficacia probatoria y nos
dicta ciertas pautas para llevar a cabo una exi-
tosa recolección de evidencia.

22
Diciembre de 2007 • Universidad de los Andes • Facultad de Derecho • Revista de Derecho Comunicaciones y Nuevas Tecnologías 3
Bibliografía PLAZAS RUEDA, Andrea y CANO, Jeimy. Valoración

Peritaje Informático
de La Evidencia Digital: Análisis y Propuesta en
ALTMARK, Daniel. Informática y Derecho, Vol 1, Edi- el contexto de la administración de justicia en
torial Depalma. Buenos Aires, 1987, p. 6. Colombia. Revista De Derecho Comunicaciones
y Nuevas Tecnologías. Volumen 1, Septiembre de
BENCOMO YARINE, Edel. Reseña De La Legislación
2006. p. 103.
Informática en Cuba. En: Alfa Redi, Revista de
Derecho Informático. No. 102 Enero de 2007. REMOLINA ANGARITA, Nelson. Desmaterialización,
Disponible en: http://www.alfa-redi.com/rdi- documento electrónico y centrales de registro.
articulo.shtml?x=8408. En: Comercio Electrónico. GECTI. Editorial Legis.
Bogotá, 2005. p. 150.

del
BLACK, H. C. (1891). Dictionary of Law Containing
Definitions of the Terms and Phrases of American RÍOFRIO MARTINEZ VILLALBA, Juan. La pretendida

Arte
and English Jurisprudence, Ancient and Modern Autonomía del Derecho Informático. En: Alfa
(p. 1234). Disponible en la base de datos Hein Redi, Revista de Derecho Informático. No. 50

del
Online en la colección Legal Classics. Septiembre de 2002. Disponible en: http://www.
alfa-redi.com/rdi-articulo.shtml?x=1448.
CANO, Jeimy. Estado del arte del Peritaje Informá-

Estado
tico en Latinoamérica. En: Revista Alfa-Redi dis- RODRIGUEZ JOUVENCEL, MIGUEL. Manual del Perito
ponible en www.alfa-redi.org p. 8. Médico. Fundamentos Técnicos y Jurídicos. Edi-
ciones Díaz de Santos. Edición 2002. p. 251.
CANO, Jeimy. Evidencia Digital: Conceptos y Retos.

el
En: Comercio Electrónico. GECTI. Editorial Legis. SCIENTIFIC WORKING GROUP ON DIGITAL EVIDENCE.

Consideraciones Sobre
Bogotá, 2005. p. 185. (2006). Best Practices For Computer Forensics
[Versión Electrónica]. Accedido en Mayo de 2007
CYBEX. (2006). La Admisibilidad de las Pruebas Elec-
en la dirección http://ncfs.org/swgde/documents/
trónicas Ante Los Tribunales. Revisado el 7 de
swgde2006/Best_Practices_for_Computer_Fo-
mayo de 2007, disponible en: http://www.cybex.
rensics%20July06.pdf.
es/agis2005/docs/libro_aeec_sp.pdf.
SENG DANIEL. CHAKRAVARTHI, SRIRAM. Computer
DE LA TORRE, juan y AGUD ANDREU sergio. Prue-
Output as Evidence Final Report. Singapure
����������������
Acade-
bas Electrónicas: Una Nueva Realidad. En:
my Of Law. Disponible en: http://www.agc.gov.sg/
E-Newsletter de Cybex. No 27. Abril de 2007.
publications/docs/Computer_Output_As_Evidence_
GHOSH, Ajoy. Guidelines for the Management of Final_Dec_2004.pdf Revisado en mayo de 2007.
IT Evidence. APEC Telecommunications and In-
SOMMER, P. (2005). DIRECTORS AND CORPORATE
formation Working Group 29th Meeting. (21-26
ADVISORS’ GUIDE TO DIGITAL INVESTIGATIONS
March, 2004) Hong Kong, China. p. 12.
AND EVIDENCE [Versión Electrónica], Pág, 29.
MOHD, M. (2000). An Overview Of Disk Imaging Tool Accedido en Mayo de 2007 en la dirección http://
In Computer Forensics. [Versión Electrónica], p. 3. www.iaac.org.uk/Portals/0/Evidence%20of%20
Accesado en mayo de 2007 de http://www.niser. Cyber-Crime%20v12-rev.pdf.
org.my/resources/disk_imaging.pdf.
TORRENTE, Diego. CONFERENCIA AEEC: EN BUSCA DE
MYERS, L. J. (2000). High Technology Crime Inves- UNA DEFINICIÓN PARA ‘PRUEBA ELECTRÓNICA’. En:
tigation: A Curricular Needs Assessment of the E-Newsletter de Cybex. No 27. Abril de 2007.
Largest Criminal Justice And Criminology Pro-
United States Department of Justice. Computer
grams In The United States. Tesis Doctoral, Texas
Crime and Intellectual Property Section. Criminal
A&M University. p. 45.
Division. (2002) Searching and Seizing Comput-
PARRA QUIJANO, JAIRO. Manual De Derecho Pro- ers and Obtaining Electronic Evidence in Criminal
batorio. Décima Cuarta Edición. Librería Edicio- Investigations. Disponible en: http://www.cyber-
nes Del Profesional Ltda. Bogotá 2004. p. 43. crime.gov/s&smanual2002.htm#_IB3_.

23
Diciembre de 2007 • Universidad de los Andes • Facultad de Derecho • Revista de Derecho Comunicaciones y Nuevas Tecnologías 3

También podría gustarte