Está en la página 1de 38

REPÚBLICA BOLIVARIANA DEVENEZUELA

MINISTERIO DEL PODER POPULAR PARA LAS RELACIONES


INTERIORES, JUSTICIA Y PAZ
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN
UNIVERSITARIA, CIENCIA Y TECNOLOGÍA
UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA SEGURIDAD
CENTRO DE FORMACIÓN DISTRITO CAPITAL

LA IMPORTANCIA DE LA DIVISIÓN DE EXPERTICIA


INFORMÁTICA CON ACCIÓN EN TORNO A LA
CIBERSEGURIDAD

TUTOR:
AMÉRICA HERNÁNDEZ
Autores:

DIAZ, AGATA
GARCIA, NESTOR

CARACAS, MARZO 2024

1
AGRADECIMIENTO

A Dios, mi padre creador y guía protector, por permitirme alcanzar esta


meta.

A nuestros compañeros quienes, junto a nuestra familia, nos brindaron


palabras de aliento en cada momento.

A la tutora América Hernández, por su apoyo incondicional e invalorable


asesoría metodológica, a lo largo de esta investigación, lo cual redundó en el
éxito de la presente tesis.

A todos los profesores de la UNES e invitados especiales, quienes


participaron activamente en mi formación académica.

2
DEDICATORIA

A Dios todo poderoso, que es el pilar fundamental de fe y la luz


que guía nuestros pasos hasta el logro de todas nuestras metas.

A nuestros padres y madres por darnos la vida y los valores a los


cuales representamos en los sitios en los que hemos podido laborar;
Esposas y Esposos; Hermanos y Hermanas. Y demás familiares.

A nuestros Facilitadores e instructores quienes dedicaron tiempo y


conocimiento, impartiendo instrucción con una sola intención: nutrirnos
de estudio para lograr nuestros objetivos.

3
INDICE GENERAL
AGRADECIMIENTO...............................................................................2

DEDICATORIA.......................................................................................3

INDICE GENERAL.................................................................................4

INTRODUCCION....................................................................................4

CAPITULO I............................................................................................6

EL PROBLEMA......................................................................................6

Planteamiento del Problema...................................................................6

OBJETIVOS DE LA INVESTIGACION.................................................12

Objetivo General...............................................................................12

Objetivos Específicos........................................................................13

JUSTIFICACIÓN DE LA INVESTIGACIÓN..........................................13

CAPÍTULO II.........................................................................................15

MARCO TEÒRICO...............................................................................15

Antecedentes De La Investigación....................................................15

Bases teóricas.................................................................................. 17

Teoría de los Seis Grados................................................................17

La Teoría de Acción..........................................................................18

La Teoría de la Imputación...............................................................19

Bases Legales.................................................................................19

REFERENCIAS BIBLIOGRAFICAS.....................................................47

ANEXOS...............................................................................................50

Anexo 1. Cronograma de actividades...............................................50

4
INTRODUCCION

El interés del presente trabajo, consistió en la presentación de una


investigación en el uso de la comunicación e información tecnológica en los
ciudadanos y el uso que le dan al internet y tecnología , que nos permita actuar
para poder realizar las experticias necesarias en caso de delito en la
administración de justicia en la República Bolivariana de Venezuela utilizando
las Tecnologías de la Información y las Comunicaciones (TIC), con el fin de
acelerar las actividades judiciales y acelerar el proceso de experticia con los
peritos del área, para contribuir en la solución de problemas.

Es de señalar que, la problemática abordada concierne a un espacio


interinstitucional de la Administración Pública Nacional (APN), pues requiere de
la aceptación y compromiso de varios organismos, tales como: El Ministerio
Público (MP), el Ministerio del Poder Popular para Interior, Justicia y Paz y el
Cuerpo de Investigaciones Científicas Penales y Criminalísticas (CICPC).

En ese sentido, la presente investigación representa una contribución


de alto impacto; en una parte, por la relevancia y jerarquía de los organismos
involucrados; y, otra por, la incidencia que podría tener en un ámbito tan
sensible a la seguridad ciudadana, como lo es la resolución de casos de gran
importancia.

Para lograr este propósito, se estructura la investigación de la siguiente


manera:

Capítulo I, se desglosa el planteamiento y formulación del problema. Se


presenta igualmente, las interrogantes de investigación, el objetivo general y los
objetivos específicos, la justificación e importancia; y, por último, la delimitación
del campo de estudio.

Capítulo II, se exponen los antecedentes, la fundamentación teórica de


la disertación y el basamento legal.

5
Capítulo III, contiene la metodología del estudio, el tipo de
investigación, el diseño de la investigación, la población y la muestra. Se
presenta también la conceptualización y operacionalización de las variables, los
informantes claves, la descripción de los instrumentos, y técnicas de
recolección de información para finalizar con los procedimientos de la
investigación.

Capitulo IV. se presenta el análisis e interpretación de los resultados. Por


tratarse de una metodología cuantitativa.

Para el Capitulo V para finalizar, se exponen las conclusiones y


recomendaciones

6
CAPITULO I
EL PROBLEMA
Planteamiento del Problema

La presente investigación, muestra la gran importancia de la división de


experticias informáticas a la hora de investigar delitos informáticos que se
cometen el día a día, evidenciando la necesidad de establecer los parámetros
técnico- legales que permitan efectuar un adecuado análisis de las conductas.
La publicación de videos, fotografías y texto, con contenidos vulgares,
desagradables, injuriosos o vejatorios, bajo la excusa del derecho a la libre
expresión, podrían causar atropello al honor de las personas, hechos por los
cuales, se requiere profundizar en esta investigación para que contribuya a la
respuesta de la problemática presentada. Resulta relevante, enfrentar el
contenido de las redes sociales con la libertad de expresión, establecida en
nuestra constitución en el artículo 57.(Asamblea , 1.999)

Nuestra sociedad esta constante con la información, Venezuela requiere


una actualización de la ley (Nacional, 2000)de mensajes de datos y firmas
electrónicas, referente a la utilización de las redes sociales, puesto que la
tecnología, sin lugar a duda tiene un lugar primordial en nuestras vidas, es
evidente el hecho que las nuevas generaciones la llevan consigo en todas
sus actividades, y más aun con la pandemia llamada el COVID 19 lo que
ocasiona que la existencia de una nueva faceta en la humanidad, como lo es
la vida virtual.

La prestación de servicios públicos y privados, el ejercicio profesional, las


actividades laborales y académicas, nuestros pasatiempos, se efectúan en
gran parte por medio de las posibilidades y herramientas que brinda la
Internet y la gran variedad de dispositivos que tienen a la red de redes como
eje de los servicios que prestan a sus usuarios. Y que permiten la búsqueda
de cualquier información.

7
Por ello, la innovación en el sector público es relevante que los
legisladores cuenten con investigaciones jurídicas que atiendan esta
problemática y le den la trascendencia que amerita, con la finalidad de contar
con herramientas jurídicas más actualizadas y principalmente redactadas en
base a una realidad indiscutible, que nos permita enfrentar los problemas en los
cuales los medios tecnológicos sean los instrumentos o medios, garantizando
así la realización de la justicia. En Venezuela la insuficiente regulación
normativa, y la falta de claridad en la existente, no han permitido tener un
tratamiento uniforme en la tramitación de delitos, especialmente en las
experticias realizadas por los peritos de nuestra institución CICPC,
especialmente en calumnia o injurias, realizadas por los ciudadanos en contra
de otra persona, causando en algunos casos un daño que podría ser
irreparable.

La falta de protocolos y la poca importancia que le dan a la división en


nuestras instituciones en esta nueva temática nos obliga a generar nuevas
investigaciones para dar el aporte correspondiente, así como los
procedimientos técnicos que permitan efectuar las pericias pertinentes. A lo
señalado se adiciona la falta de instrucción en los diferentes niveles educativos,
especialmente en nuestra universidad en el manejo del internet; y la
responsabilidad que conlleva el simple hecho de ser usuario de una de ellas.
Resulta desafiante encontrar instituciones que promuevan, por ejemplo, la
concientización respecto del resguardo que hay que tener con los datos
personales, o el contenido de los comentarios que efectuamos en las diferentes
redes sociales, por lo expresado se evidencia que en nuestro país existe una
escaza cultura digital.

Igualmente es imprescindible señalar la necesidad de ir generando


tratados internacionales, y adhiriéndonos a los ya existentes, que permitan
establecer convenciones de apoyo técnico y legal que permita evitar la
impunidad de existir, certeza de la conducta antijurídica; puesto que de esta
forma se contará con asistencia especializada que permita encausar los
8
procedimientos; principalmente por la característica transnacional que el uso de
las tecnologías implica. Para una mejor comprensión de la problemática en
cuestión es necesario efectuar un análisis particularizado de los elementos que
la componen. Dichos elementos como son: el derecho al honor y la reputación
online; la libertad de expresión en las redes sociales; el delito de calumnia a
través de las redes sociales; la poca importancia que recibe la división de
experticias informáticas; y, el impacto socio-jurídico de la sociedad de la
información.

Según (Villalengua, 2016). El honor se lo puede considerar como un


derecho personalísimo que tiene su esencia en la naturaleza del ser humano y
su situación en la sociedad, siendo la aceptación general de los demás uno de
sus elementos más importantes. En relación con lo señalado, se podría
aseverar que este derecho es un patrimonio moral de la persona y que hoy en
día al trasladarse al mundo digital, el bien jurídico protegido se lo conoce como
la denominada reputación online que en muchos casos no se puede controlar
por lo complejo de la internet.

Según (Canelo Fernandez, 2010) las Webs permiten a los usuarios


entrelazarse para poder comunicarse entre sí, con los amigos y familiares que
se encuentren dentro de su propia red, en la cual pueden intercambiar fotos,
vídeos, mensajes de forma instantánea, comentarios en fotos menciona que las
principales características de las redes sociales son:
Concepto de comunidad, a través de la creación de redes de usuarios que
interactúan, dialogan y aportan comunicación y conocimiento; tecnología
flexible y ancho de banda necesario para el intercambio de información y
estándares web de aplicación libre; y una arquitectura modular que favorece la
creación de aplicaciones complejas de forma más rápida, a un menor coste.
Mientras en la web 1.0 los usuarios eran meros receptores de servicios, en la
web 2.0 producen contenidos (blogosfera), participan del valor (intercambio) y
colaboran en el desarrollo de la tecnología. El proceso de comunicación
genera, en definitiva, un flujo activo de participación.

9
Lamentablemente las redes sociales son muchas veces utilizadas de
forma indiscriminada, al punto de rebasar y contrariar la libertad de expresión.
Los infractores, amparados bajo el anonimato y la creación perfiles falsos o
seudónimos, traspasan la línea del respeto e incurren en el cometimiento del
ciberacoso, para esta situación se requiere unos instrumentos legales bien
definidos.

En el mundo de la tecnología y la ciberseguridad, la informática forense


ha tomado más relevancia, ya que cada vez guardamos más información a
través de sistemas en línea, así como en la arquitectura digital y los hackers
están a la orden del día.

A pesar de aquello, a día de hoy la división de experticias informáticas no


recibe la suficiente atención que merece, y por ende, no tiene los suficientes
protocolos, normativas y el personal suficiente para su correcto desempeño.

Junto con la evolución de la tecnología, la técnica criminalística se ha


tenido que adaptar al contexto. Entonces, a pesar que la informática forense es
una ciencia relativamente nueva, ha ganado protagonismo gracias a la
migración digital de los últimos daños.

Dado la cantidad de ciudadanos que son vulnerados por las redes sociales
y que son afectados bajo el anonimato es importante responder a
interrogantes de investigación mediante la búsqueda de nuevos
conocimientos. Por tanto, se formula la siguiente interrogante de investigación

¿La falta de una normativa de regulación de las acciones en las redes


sociales genera el ciberacoso en Venezuela?

¿Cómo se define la calumnia en el ciberespacio?

¿De qué manera la división de experticias informáticas influye en el


esclarecimiento de delitos en el ciberespacio?

10
CARTOGRAFIA SOCIAL

OBJETIVOS DE LA INVESTIGACION

Objetivo General

Determinar si la falta de importancia en la división de experticias


informáticas provoca un bajo desempeño al momento de esclarecer los hechos

Objetivos Específicos

1. Describir qué son las calumnias, opiniones personales y redes


sociales

11
2. Establecer que debilidades tiene la división de experticias
informáticas
3. Establecer qué es el ciberacoso y la importancia de la división

JUSTIFICACIÓN DE LA INVESTIGACIÓN

El presente estudio aborda una problemática muy compleja que nace


con el desarrollo de la globalización como lo es la tecnología de la
comunicación, e información incluyendo para esta época las redes sociales,
como producto del avance y sofisticación de la tecnología y de la informática en
particular, todo lo cual se traduce como instantaneidad de la información.
Concretamente, el entorno del estudio será las redes sociales en nuestro país
Venezuela. El interés social de esta investigación parte de la libertad de
expresión contemplado en el ártico 57 de nuestra Constitución de la República
Bolivariana de Venezuela (Asamblea, 1999). Como un derecho humano
universal, que es además la característica de toda sociedad democrática. Sin
embargo, hay que reconocer el carácter excepcional del ciberacoso, que, bajo
el argumento de la libertad de expresión, contradictoriamente, viola con
frecuencia todo parámetro de respeto.

En la justificación de la presente investigación, se establecen cuatro


Consideraciones relevantes: teórica, social, práctica y metodológica. Desde el
punto de vista teórico, la presente investigación profundizó en la temática
relativa a los conceptos relativos a las redes sociales, sus consideraciones de
las opiniones, así como de las calumnias entre otras Desde el punto de vista
social, la investigación se ratificó el rol protagónico de los ciudadanos inmersos
en las redes sociales como Facebook, Instagram. Desde el punto de vista
práctico, al ofrecer un novedoso enfoque para abordar el proceso de opiniones
y calumnias a través de las redes sociales. Y como último elemento la
metodología sistémica para abordar la problemática, quedará abierto el camino
para seguir indagando en este complejo mundo de las redes sociales.

La línea de investigación a la cual se asocia el presente trabajo es en el


área de la Seguridad Ciudadana, específicamente en el Ámbito Tecnológico,

12
con el fin de alcanzar el objetivo de la justicia social, siguiendo las siguientes
líneas de acción: Derechos y Garantías de los valores constitucionales
(Constitución de la República Bolivariana de Venezuela (CRBV), 1999, Art. 2, y
110), otra fundamentación legal, se encuentra sustentada en el Derecho
venezolano como el Internacional; según (Googel.com, 1948) la Carta Universal
de Derechos Humanos, el Pacto de los Derechos Civiles y Políticos, sobre la
libertad de expresión; según (Google.com, 2014) el Informe del año 2014 sobre
Tendencias de Seguridad Cibernética en América Latina y el Caribe de la
Organización de Estados Americanos (OEA), entre otros; así como
legislaciones internacionales que recogen el ciberacoso.

Finalmente, el aporte metodológico se puede verificar en la estrategia de


investigación, que presenta la aproximación cuantitativa. Igualmente, nuestra
sociedad Venezuela y la de otras sociedades intercomunicadas, hace que todo
acontecimiento se convierta en un bien de consumo en las redes sociales. La
comunicación en esta nueva era de la Informática es un fenómeno que ocurre
de manera avasalladora

13
CAPÍTULO II
MARCO TEÒRICO

Antecedentes De La Investigación

A continuación, se presentan trabajos de investigación relacionados con


El tema de investigación, a saber:

José Luis Romo Santana, realizo trabajo de investigación en el año


2019, para obtener el título de Magister en Derecho penal, en la Universidad
Central del Ecuador, Facultad de Jurisprudencia, Ciencias Políticas y Sociales.
Denominado El Delito de Calumnia por medio de publicaciones en redes
sociales de acuerdo con la legislación ecuatoriana.

Indica (Santana, 2019) que “a evolución de Internet ha favorecido la


expansión de las redes sociales como herramientas de vital importancia para la
sociedad moderna. Los avances en el plano de lo virtual presentan una serie de
desafíos para los marcos normativos nacionales. Uno de estos desafíos en
particular es el de los atentados contra el honor cometidos a través de redes
sociales. Si bien la libertad de expresión es un derecho humano fundamental,
su ejercicio no es absoluto, encontrando su principal límite en el derecho al
honor. Si bien las cortes de justicia de Iberoamérica han venido utilizando el
derecho penal como el principal mecanismo legal para lidiar contra los
atentados contra el honor, la Corte Interamericana de Derechos Humanos ha
ido sentando precedentes en la línea de la atenuar su criminalización. El
estudio de los casos de esta investigación demuestra que, mientras la justicia
Iberoamericana, y en particular la ecuatoriana, le otorga preponderancia a la
protección del derecho al honor por sobre el de libertad de expresión, la línea
de pensamiento de la Corte Interamericana se da a la inversa.”

14
El investigador antes citado menciona el vertiginoso avance del internet,
así como el atentado al honor de cualquier ciudadano que haya sido
calumniado, exponiendo el instrumento legal de su país para el abordaje de
dichos delitos.

Indica (Ferrada Bubniak y Iniescar Medina , 2015), realizaron trabajo de


investigación en el año 2015, para obtener el título de Licenciados en Ciencias
Jurídicas y Sociales, en la Universidad de Chile, Facultad de Derecho Procesal
Denominado Usurpación de Identidad en las Redes Sociales. Facebook y
Twitter.

Los investigadores indica que el uso de Internet y las redes sociales se


han vuelto imprescindible en la vida cotidiana de los seres humanos, y por ello,
se hace necesario que nos identifiquemos en el ciberespacio al igual que en el
mundo real.” La extensión que hacemos de la identidad personal a un contexto
digital, por lo general nos lleva a representarnos fielmente a nosotros mismos
en este plano, sin embargo, y en virtud de la carencia de reglas que hay a este
respecto en la Web, conduce a muchos a inventar un usuario ficticio, o
simplemente a utilizar indebidamente la personalidad de otro”.

Los investigadores hacen alusión a la normativa legal, específicamente


en el código penal especificando que actualmente, el tipo penal de usurpación
de nombre -establecido en el artículo 214 del Código Penal no contempla la
identidad como bien jurídico protegido ni que tal ilícito se dé en Internet y las
redes sociales, por lo que en noviembre de 2014 se presentó el
Proyecto de Ley que “modifica el Código Penal, con el propósito de sancionar la
suplantación de identidad realizada a través de Internet y redes sociales,
ocasionando daños a terceros”, con el fin de completar este vacío legal.
Igualmente hace referencia a los delitos informáticos.

Además, resaltan la importancia de la informática forense y de una


capacitación exhaustiva de esta disciplina para los encargados de resolver
crímenes cibernéticos. “La policía debe por tanto mantenerse al día en las
15
nuevas tecnologías, con el fin de comprender las posibilidades que crean para
los delincuentes y su uso como herramientas para luchar contra la
ciberdelincuencia”.
Siendo que la ciberdelincuencia son todos aquellos delitos y
actividades en general que atacan los dispositivos de red directa o
indirectamente. En otras palabras, son ataques cibernéticos contra gobiernos,
negocios o individuos que suponen daños a organizaciones o personas, así
como un peligro para los datos y sistemas electrónicos.

Por ejemplo, entre algunos cibercrímenes que investiga la informática


forense tenemos los dominios maliciosos, Ransomware, Malware destinados a
la obtención de datos, Botnets, Cryptojacking (extracción de criptomonedas),
Red oscura y Ciberdelincuencia como servicio.

Indica (Amoni Reveron, 2010). Realizo un trabajo de investigación en el


año 2010, para obtener el título de Especialista en Derecho Administrativo, en
la Universidad de Católica Andrés Bello. Caracas, Venezuela Denominado Las
Tecnologías de Información y Comunicación en las Diversas Formas de la
Actividad Administrativa. El investigador indica que la actividad en la
administración pública nacional debe promover técnicas que permitan optimizar
la gestión en base al desarrollo tecnológico, mediante el uso de la tecnología de
información y comunicación.

El investigador ofrece una propuesta de cómo interpretar el


ordenamiento legal para que los procedimientos o actos administrativos
electrónicos, tengan validez y eficacia y de esta manera puedan ejercerse el
empleo de las TIC, hasta poder llegar al mejor nivel de progreso de manera
electrónica.

Bases teóricas

El proceso de esta investigación se inicia con los elementos teóricos, que


sustentan la investigación a través de diferentes proposiciones.

16
Teoría de los Seis Grados

Según Milgram 1967Una de les teorías que más auge en la práctica ha


demostrado de manera empírica es esta teoría de los seis grados de
separación, ya que representa un modelo de interacción que permite que todos
puedan estar conectados por grados de proximidad. Igualmente, el enfoque
que predomina en los trabajos experimentales ha sido el paradigma
cuantitativo, y está centrado en conocer el número de contactos que separan al
emisor del receptor, desde simple planteamiento. Las TICS, que los grados de
separación pueden fluctuar y se pueden reducir.

Fue formulada por primera vez en 1929 en una novela corta, pero quizás
El momento cumbre de esta teoría llega con los experimentos de. Con esta
nueva persona se repetía el experimento. Pues bien, el resultado fue que el
número medio de personas a las que había que dirigirse hasta dar con el sujeto
buscado era de 5.5, lo que confirmaba la teoría. En 1991, se reprodujo el
experimento usando internet y el resultado fue, sorprendentemente, que dos
páginas web estaban separadas entre sí por 6 enlaces, en término medio.

La Teoría de Acción

Según (C y Schon , 1978) En el presente trabajo se pretende examinar


algunas ideas implícitas en la Teoría de Acción y cómo éstas pueden ser útiles
para explicar los patrones de comportamiento de los individuos en las
organizaciones. Se conviene en hacer extensivo el alcance de estas ideas a las
instituciones de educación Superior (universidades) y, en particular, por
considerar que, en concordancia con esta teoría, la conducta intencional de sus
miembros modela sensiblemente los cambios que ellos mismos promueven en
el seno de la Institución. Evidenciándose que en esta época de auge
tecnológico, se modelan muchas conductas especialmente en el área de las
redes sociales.

17
La Teoría de Acción a la cual se hace referencia puede apreciarse desde
dos perspectivas diferentes. Cuando un individuo, se expresa cómo se
comportaría en determinada situación, sus afirmaciones revelarán ciertamente
la teoría de acción que él aportará como explicación de su comportamiento y
que se refleja en una actuación. Sin embargo, esa no sería en realidad la teoría
que rige su conducta puesto que un observador podría detectar en un momento
dado otro tipo de acciones concretas que podrían o no coincidir con la teoría
explícita.

En resumen, se podría decir que existe desde el punto de vista individual


una teoría que se predica, conformada por los fines, supuestos y valores que,
de acuerdo al individuo, guían su conducta; una teoría que se practica,
configurada por los supuestos implícitos que en realidad guían la conducta
observada.

En Venezuela la investigación en esta área no ha sido muy estudiada sin


embargo el profesor de la Universidad Experimental Libertador de Venezuela.
Utilizando la Teoría de Acción, sin descartar por supuesto otras contribuciones,
se podría determinar, entra otras cosas, la medida en que los patrones de
comportamiento de los profesores de la Universidad de los Andes encajan o no
dentro de los parámetros de los modelos I y II de la Teoría en cuestión.

La Teoría de la Imputación

El origen histórico más o menos reciente de la teoría de la imputación


objetiva se encuentra en la obra del conocido filósofo del derecho, (Larenz,
1927) el cual emana de la doctrina de la imputación de Hegel y el concepto de
imputación objetiva desde1927. El origen de lo que hoy se conoce como un
juicio de atribución traslada la visión del comportamiento de la víctima desde
una generación del riesgo dentro su comportamiento en la sociedad, lo que
ocasiona lesiones a los bienes jurídicos, los cuales son tutelados por el derecho
penal, siendo de importancia el argumento de que si todos los bienes jurídicos

18
son tutelados por el derecho penal o nada más los que son consecuencia de la
reacción o ataque de una persona, no del descuido de la víctima.

La teoría de la imputación objetiva, tal como se conoce actualmente,


tiene como precedente la filosofía idealista del derecho alemán, cuyo máximo
exponente es Hegel.

Bases Legales

(Nacional, Constitución de la República Bolivariana de Venezuela, 1999). Art


2 y 110

Artículo 2. Venezuela se constituye en un Estado democrático y social de


Derecho y de Justicia, que propugna como valores superiores de su
ordenamiento jurídico y de su actuación, la vida, la libertad, la justicia, la
igualdad, la solidaridad, la democracia, la responsabilidad social y en
general, la preeminencia de los derechos humanos, la ética y el
pluralismo político.

Artículo 110. El Estado reconocerá el interés público de la ciencia, la


tecnología, el conocimiento, la innovación y sus aplicaciones y los
servicios de información necesarios por ser instrumentos fundamentales
para el desarrollo económico, social y político del país, así como para la
seguridad y soberanía nacional. Para el fomento y desarrollo de esas
actividades, el Estado destinará recursos suficientes y creará el sistema
nacional de ciencia y tecnología de acuerdo con la ley. El sector privado
deberá aportar recursos para los mismos. El Estado garantizará el
cumplimiento de los principios éticos y legales que deben regir las
actividades de investigación científica, humanística y tecnológica. La ley
determinará los modos y medios para dar cumplimiento a esta garantía.

(Nacional, Ley Organica de Ciencia Tecnologia e Innovaciòn, 2014)

Artículo-1. Se modifica el artículo 24, en la forma siguiente:


19
“Del manejo de los recursos
Artículo 24. El Fondo Nacional para la Ciencia, Tecnología e Innovación
(FONACIT), ente adscrito a la autoridad nacional con competencia en
materia de ciencia, tecnología, innovación y sus aplicaciones, es el
responsable de la administración, recaudación, control, fiscalización,
verificación y determinación cuantitativa y cualitativa de los aportes para
ciencia, tecnología, Innovación y sus aplicaciones.”

Artículo 2. Se modifica el artículo 26, en la forma siguiente:

“Proporción de los aportes


Artículo 26. Las personas jurídicas, entidades privadas o públicas, domiciliadas
o no en la República que realicen actividades económicas en el territorio
nacional, aportarán anualmente un porcentaje de sus ingresos brutos
efectivamente devengados en el ejercicio económico inmediatamente
anterior, por cualquier actividad que realicen, de la siguiente manera:

1. Dos por ciento (2%) cuando la actividad económica sea una de las
contempladas en la Ley para el Control de los Casinos, Salas de Bingo y
Máquinas Traganíqueles, y todas aquellas vinculadas con la industria y el
comercio de alcohol etílico, especies alcohólicas y tabaco.

2. Uno por ciento (1%) en el caso de empresas de capital privado cuando la


actividad económica sea una de las contempladas en la Ley Orgánica de
Hidrocarburos y en la Ley Orgánica de Hidrocarburos Gaseosos, y
comprenda la explotación minera, su procesamiento y distribución.

3. Cero coma cinco por ciento (0,5%) en el caso de empresas de capital


público cuando la actividad económica sea una de las contempladas en la
ley Orgánica de Hidrocarburos y en la Ley Orgánica de Hidrocarburos
Gaseosos, y comprenda la explotación minera, su procesamiento y
distribución.

20
4. Cero coma cinco por ciento (0,5%) cuando se trate de cualquier otra
actividad económica.

Parágrafo primero. A los efectos del Presente Decreto con Rango, Valor y
Fuerza de Ley, se entenderá por Ingresos Brutos, los ingresos,
proventos y caudales, que de modo habitual, accidental o extraordinario,
devenguen los aportantes por cualquier actividad que realicen, siempre
que no estén obligados a restituirlos por cualquier causa, sin admitir
costos ni deducciones de ningún tipo.

Parágrafo segundo: Cuando el aportante desarrolle de forma concurrente


varias actividades de las establecidas anteriormente, se calculará su
aporte aplicando el porcentaje que corresponda a la actividad que
genere mayores ingresos brutos.

Parágrafo tercero: A las personas jurídicas, entidades privadas o públicas,


domiciliadas o no en la República que realicen actividades económicas
en el territorio nacional, que presten servicios de telecomunicaciones y
aporten al Fondo de Investigación y Desarrollo de las
Telecomunicaciones (FIDETEL), de conformidad con lo establecido en el
artículo 152 de la Ley Orgánica de Telecomunicaciones, les será
reconocido dicho aporte para los efectos de lo establecido en el presente
Título.”

21
Artículo 1. Objeto de la Ley. La presente Ley tiene por objeto la
protección integral de los sistemas que utilicen tecnologías de
información, así como la prevención y sanción de los delitos
cometidos contra tales sistemas o cualesquiera de sus
componentes, o de los delitos cometidos mediante el uso de dichas
tecnologías, en los términos previstos en esta Ley.

Artículo 2. Definiciones. A efectos de la presente Ley, y cumpliendo con


lo previsto en el artículo 9 de la Constitución de la República
Bolivariana de Venezuela, se entiende por:
a) Tecnología de Información: rama de la tecnología que se dedica al
estudio, aplicación y procesamiento de datos, lo cual involucra la
obtención, creación, almacenamiento, administración, modificación,
manejo, movimiento, control, visualización, transmisión o recepción de
información en forma automática, así como el desarrollo y uso del
“hardware”, “firmware”, “software”, cualesquiera de sus componentes
y todos los procedimientos asociados con el procesamiento de datos.

b) Sistema: cualquier arreglo organizado de recursos y procedimientos


diseñados para el uso de tecnologías de información, unidos y
regulados por interacción o interdependencia para cumplir una serie
de funciones específicas, así como la combinación de dos o más
componentes interrelacionados, organizados en un paquete funcional,
de manera que estén en capacidad de realizar una función
operacional o satisfacer un requerimiento dentro de unas
especificaciones previstas.

c) Data (datos): hechos, conceptos, instrucciones o caracteres


representados de una manera apropiada para que sean comunicados,
transmitidos o procesados por seres humanos o por medios

22
automáticos y a los cuales se les asigna o se les puede asignar un
significado.

d) Información: significado que el ser humano le asigna a la data


utilizando las convenciones conocidas y generalmente aceptadas.

e) Documento: registro incorporado en un sistema en forma de escrito,


video, audio o cualquier otro medio, que contiene data o información
acerca de un hecho o acto capaces de causar efectos jurídicos.

Artículo 3. Extraterritorialidad. Cuando alguno de los delitos previstos


en la presente Ley se cometa fuera del territorio de la República, el
sujeto activo quedará sometido a sus disposiciones si dentro del
territorio de la República se hubieren producido efectos del hecho
punible, y el responsable no ha sido juzgado por el mismo hecho o
ha evadido el juzgamiento o la condena por tribunales extranjeros.

(Nacional, Código Orgánico Procesal Penal 2022)

EXPERTICIAS.
ARTÍCULO 223. El Ministerio Público realizará u ordenará la práctica de
experticias cuando para el examen de una persona u objeto, o para
descubrir o valorar un elemento de convicción, se requieran conocimiento
o habilidades especiales en alguna ciencia, arte u oficio.
El o la Fiscal del Ministerio Público, podrá señalarle a los o las peritos
asignados, los aspectos más relevantes que deben ser objeto de la
peritación, sin que esto sea limitativo, y el plazo dentro del cual
presentarán su dictamen.
(Nacional, Ley especial contra los delitos informaticos, 2001)

23
PERITOS.
ARTÍCULO 224. Los o las peritos deberán poseer título en la materia
relativa al asunto sobre el cual dictaminarán, siempre que la ciencia, el
arte u oficio estén reglamentados. En caso contrario, deberán designarse
a personas de reconocida experiencia en la materia.
Los o las peritos serán designados o designadas y juramentados o
juramentadas por el Juez o Jueza, previa petición del Ministerio Público,
salvo que se trate de funcionarios adscritos o funcionarias adscritas al
órgano de investigación penal, caso en el cual, para el cumplimiento de
sus funciones bastará la designación que al efecto le realice su superior
inmediato.
Serán causales de excusa y recusación para los o las peritos las
establecidas en este Código. Él o la perito deberá guardar reserva de
cuanto conozca con motivo de su actuación.
En todo lo relativo a los traductores o traductoras e intérpretes regirán las
disposiciones contenidas en este artículo.
DICTAMEN-PERICIAL.
ARTÍCULO 225. El dictamen pericial deberá contener; de manera clara y
precisa, el motivo por el cual se practica, la descripción de la persona o
cosa que sea objeto del mismo, en el estado o del modo en que se halle,
la relación detallada de los exámenes practicados, los resultados
obtenidos y las conclusiones que se formulen respecto del peritaje
realizado, conforme a los principios o reglas de su ciencia o arte. El
dictamen se presentará por escrito, firmado y sellado, sin perjuicio del
informe oral en la audiencia.
PERITOS-NUEVOS.
ARTÍCULO 226. Cuando los informes sean dudosos, insuficientes o
contradictorios, o cuando el Juez o Jueza o el Ministerio Público lo
estimen pertinente, se podrá nombrar a uno o más peritos nuevos, de
oficio o a petición de parte, para que los examinen, y de ser el caso, los
amplíen o repitan.
Podrá ordenarse la presentación o la incautación de cosas o documentos,

24
y la comparecencia de personas si esto es necesario para efectuar el
peritaje.
REGULACIÓN-PRUDENCIAL.
ARTÍCULO 227. Él o la Fiscal encargado o encargada de la investigación
o el Juez o Jueza, podrán solicitar a los o las peritos una regulación
prudencial, únicamente cuando no pueda establecerse, por causa
justificada, el valor real de los bienes sustraídos o dañados, o el monto de
lo defraudado.
La regulación prudencial podrá ser variada en el curso del procedimiento,
si aparecen nuevos elementos de convicción que así lo justifiquen.

(Asamblea , Ley orgànica de telecomunicaciones, 2000)

Artículo 1.- Esta Ley tiene por objeto establecer el marco legal de
regulación general de las telecomunicaciones, a fin de garantizar el
derecho humano de las personas a la comunicación y a la
realización de las actividades económicas de telecomunicaciones
necesarias para lograrlo, sin más limitaciones que las derivadas de
la Constitución y las leyes.
Se excluye del objeto de esta Ley la regulación del contenido de las
transmisiones y comunicaciones cursadas a través de los distintos
medios de telecomunicaciones, la cual se regirá por las
disposiciones constitucionales, legales y reglamentarias
correspondientes.
Artículo 2.- Los objetivos generales de esta Ley son:
1. Defender los intereses de los usuarios, asegurando su derecho al
acceso a los servicios de telecomunicaciones, en adecuadas
condiciones de calidad, y salvaguardar, en la prestación de estos, la
vigencia de los derechos constitucionales, en particular el del
respeto a los derechos al honor, a la intimidad, al secreto en las
comunicaciones y el de la protección a la juventud y la infancia. A

25
estos efectos, podrán imponerse obligaciones a los operadores de los
servicios para la garantía de estos derechos.
2. Promover y coadyuvar el ejercicio del derecho de las personas a
establecer medios de radiodifusión sonora y televisión abierta
comunitarias de servicio público sin fines de lucro, para el ejercicio del
derecho a la comunicación libre y plural.
3. Procurar condiciones de competencia entre los operadores de
servicios.
4. Promover el desarrollo y la utilización de nuevos servicios, redes y
tecnologías cuando estén disponibles y el acceso a éstos, en
condiciones de igualdad de personas e impulsar la integración del
espacio geográfico y la cohesión económica y social
5. Impulsar la integración eficiente de servicios de telecomunicaciones.
6. Promover la investigación, el desarrollo y la transferencia tecnológica
en materia de telecomunicaciones, la capacitación y el empleo en el
sector.
7. Hacer posible el uso efectivo, eficiente y pacífico de los recursos
limitados de telecomunicaciones tales como la numeración y el
espectro radioeléctrico, así como la adecuada protección de este
último.
8. Incorporar y garantizar el cumplimiento de las obligaciones de
Servicio
Universal, calidad y metas de cobertura mínima uniforme, y aquellas
obligaciones relativas a seguridad y defensa, en materia de
telecomunicaciones.
9. Favorecer el desarrollo armónico de los sistemas de
telecomunicaciones en el espacio geográfico, de conformidad con la
ley.
10. Favorecer el desarrollo de los mecanismos de integración regional en
los cuales sea parte la República y fomentar la participación del país
en organismos internacionales de telecomunicaciones.

26
11. Promover la inversión nacional e internacional para la
modernización y el desarrollo del sector de las telecomunicaciones.

Ley de Infogobierno

Artículo 1. Esta Ley tiene por objeto establecer los principios, bases y
lineamientos que rigen el uso de las tecnologías de información en
el
Poder Público y el Poder Popular, para mejorar la gestión pública y
los servicios que se prestan a las personas; impulsando la
transparencia del sector público; la participación y el ejercicio
pleno del derecho de soberanía; así como, promover el desarrollo
de las tecnologías de información libres en el Estado; garantizar la
independencia tecnológica; la apropiación social del conocimiento;
así como la seguridad y defensa de la Nación.

Artículo 2. Están sometidos a la aplicación de la presente Ley:


1. Los órganos y entes que ejercen el Poder Público Nacional.
2. Los órganos y entes que ejercen el Poder Público Estadal.
3. Los órganos y entes que ejercen el Poder Público en los distritos
metropolitanos.
4. Los órganos y entes que ejercen el Poder Público Municipal y en las
demás entidades locales previstas en la Ley Orgánica del Poder
Público Municipal.
5. Los órganos y entes que ejercen el Poder Público en las
dependencias federales.
6. Los institutos públicos nacionales, estadales, de los distritos
metropolitanos y municipales.
7. El Banco Central de Venezuela.
8. Las universidades públicas, así como cualquier otra institución del
sector universitario de naturaleza pública.

27
9. Las demás personas de derecho público nacionales, estadales,
distritales y municipales.
10. Las sociedades de cualquier naturaleza, las fundaciones, empresas,
asociaciones civiles y las demás creadas con fondos públicos o
dirigidas por las personas a las que se refiere este artículo, en las
que ellas designen sus autoridades, o cuando los aportes
presupuestarios o contribuciones en un ejercicio efectuados por las
personas referidas en el presente artículo representen el cincuenta o
más de su presupuesto.
11. Las organizaciones y expresiones organizativas del Poder Popular.
12. Las personas naturales o jurídicas, en cuanto les sea aplicable, en
los términos establecidos en esta Ley.
13. Las demás que establezca la Ley.

(Nacional, LEY SOBRE MENSAJES DE DATOS Y FIRMAS


ELECTRÓNICAS, 2000)

Artículo 1.- El presente Decreto-Ley tiene por objeto otorgar y reconocer


eficacia y valor jurídico a la Firma Electrónica, al Mensaje de Datos
y a toda información inteligible en formato electrónico,
independientemente de su soporte material, atribuible a personas
naturales o jurídicas, públicas o privadas, así como regular todo lo
relativo a los Proveedores de Servicios de Certificación y los
Certificados Electrónicos. El presente Decreto-Ley será aplicable a
los Mensajes de Datos y Firmas Electrónicas independientemente
de sus características tecnológicas o de los desarrollos
tecnológicos que se produzcan en un futuro. A tal efecto, sus
normas serán desarrolladas e interpretadas progresivamente,
orientadas a reconocer la validez y eficacia probatoria de los
Mensajes de datos y Firmas Electrónicas. La certificación a que se

28
refiere el presente DecretoLey no excluye el cumplimiento de las
formalidades de registro público o autenticación que, de
conformidad con la ley, requieran determinados actos o negocios
jurídicos.

Artículo 2.- A los efectos del presente Decreto-Ley, se entenderá por:


Persona: Todo sujeto jurídicamente hábil, bien sea natural, jurídica,
pública, privada, nacional o extranjera, susceptible de adquirir
derechos y contraer obligaciones. por tanto se explican los
conceptos que corresponden a la ley.

Mensajes de datos: Toda información inteligible en formato electrónico o


similar que pueda ser almacenada o intercambiada por cualquier medio.
Emisor: Persona que origina un Mensaje de Datos por sí mismo, o a
través de terceros autorizados.

Firma Electrónica: Información creada o utilizada por el Signatario,


asociada al Mensaje de Datos, que permite atribuirle su autoría bajo el
contexto en el cual ha sido empleado. Signatario: Es la persona titular de
una Firma Electrónica o Certificado Electrónico. Destinatario: Persona ha
quien va dirigido el Mensaje de Datos.

Proveedor de Servicios de Certificación: Persona dedicada a


proporcionar Certificados Electrónicos y demás actividades previstas en
este Decreto-Ley.

Acreditación: es el título que otorga la Superintendencia de servicios de


Certificación Electrónica a los Proveedores de Servicios de Certificación
para proporcionar certificados electrónicos, una vez cumplidos los
requisitos y condiciones establecidos en este Decreto-Ley.

29
Certificado Electrónico: Mensaje de Datos proporcionado por un
Proveedor de Servicios de Certificación que le atribuye certeza y validez
a la Firma Electrónica.

Sistema de Información: Aquel utilizado para generar, procesar o


archivar de cualquier forma Mensajes de Datos.

Usuario: Toda persona que utilice un sistema de información.

Inhabilitación técnica: Es la incapacidad temporal o permanente del


Proveedor de Servicios de Certificación que impida garantizar el
cumplimiento de sus servicios, así como, cumplir con los requisitos y
condiciones establecidos en este Decreto-Ley para el ejercicio de sus
actividades.

El reglamento del presente Decreto-Ley podrá adaptar las definiciones


antes señaladas a los desarrollos tecnológicos que se produzcan en el
futuro. Así mismo, podrá establecer otras definiciones que fueren
necesarias para la eficaz aplicación de este Decreto-Ley.

Referente Institucional
La División de Experticias Informáticas es una unidad técnico
Criminalística que se encarga de la recepción, colección y procesamiento
de evidencias relacionadas con la tecnología de la información, con el
objeto de producir informes periciales con resultados fehacientes para la
investigación de los delitos, esta se encuentra en el Cuerpo de
Investigaciones Científicas Pénales y Criminalística en la dirección
Criminalística Financiera e Informática, En esta unidad se reciben y
colectan las siguientes evidencias: equipos computacionales, de redes,
teléfonos celulares, tarjetas bancarias, dispositivos de almacenamientos:

30
disquete, palm, discos compactos, DVD, memorias inteligentes, pendrive
entre otros, elementos informáticos, también existen solicitudes para el
análisis de correo,pagina Web, pornografía infantil.

Recorrido Metodológico

Informática forense

La informática forense está adquiriendo una gran importancia


dentro del área de la información electrónica, esto debido al
aumento del valor de la información y el uso que se le da en el
ciberespacio, es usada en el desarrollo de nuevos espacios donde
es usada en tecnologías como la computadora o teléfono móvil.
Es por eso que cuando se realiza un crimen, muchas veces la
información queda almacenada de forma digital, sin embargo,
existe un problema, debido a que los dispositivos guardan la
información de tal forma, que no puede ser recolectada o usada
como prueba utilizando medios comunes, se deben utilizar
mecanismos diferentes a los tradicionales, es de aquí que surge el
estudio de la computación forense como una ciencia relativamente
nueva. Resultando de carácter científico, tiene sus respectivos
fundamentos en leyes de la física, de la electricidad y el
magnetismo, siendo esto gracias a fenómenos electromagnéticos
que la información se puede almacenar, leer e incluso recuperar
cuando se creía eliminada.
Dentro del proceso de investigación criminal, la Informática
Forense permite realizar experticias específicas sobre: telefonía
celular, sistemas de seguridad de circuito cerrado, equipos de
computación, dispositivos de almacenamiento (discos duros,
dispositivos flash, cd o diskettes), páginas web, correos
electrónicos, entre otros.

31
Es importante realizar el reconocimiento técnico a cada evidencia,
digital y/o física, el cual permite hacer una descripción detallada del
material recibido, individualizando sus características físicas
particulares, como marca, modelo, serial y otras que permitan
particularizar la pieza en estudio Informática, Posteriormente,
mediante la utilización de equipos y software específicos, se
procede a evaluar cada una de las evidencias de carácter digital, lo
que permite interpretar la data, códigos, instrucciones y realizar el
vaciado de contenido de elementos de interés criminalístico que
guarden relación con la perpetración de un hecho punible.

Dentro de los equipos con los que se cuenta para la realización de


estas experticias tenemos el UFED (Dispositivo Universal de
Extracción Forense) diseñado para la extracción y análisis de
información contenida en equipos móviles y tabletas, entre otros y
en caso forense, orientado a la adquisición y análisis de data y/o
información contenida tanto en equipos de computación, como en
dispositivos de almacenamiento y sistemas de tecnologías de
información.
El primer paso para realizar un análisis forense es la recuperación
de datos, por ello es muy importante contar con las herramientas
necesarias para poder recopilarlos todos. La informática forense
está muy ligada a la comisión de delitos, por lo que se debe
conocer la legislación vigente al respecto.
El profesional que se dedique a la informática forense debe conocer
las diversas metodologías de análisis forense, así como la larga
serie de procedimientos forenses y legales implicados en la
seguridad de la red.

Para realizar dichos procedimientos, es necesario que los


profesionales cuenten con un laboratorio forense equipado con

32
todas las herramientas necesarias. Desde máquinas virtuales a
servidores y hardware de adquisición de datos y almacenamiento,
entre otros. Tienen que conocer al detalle los sistemas operativos
que existen, por ejemplo, Windows, Linux y Mac; así como los
diversos tipos de redes existentes: ADSL, WLAN, 3G, Bluetooth,
etc.

Por otro lado, la gestión de evidencias digitales es un aspecto


importante que contribuye a la investigación y al posterior análisis.
Los soportes que pueden contener dichas evidencias son tarjetas
SIM de móviles, discos duros y archivos informáticos de todo tipo,
entre otros. Además, cada sistema de ficheros, lo que conocemos
por FAT, NTFS o ext4, tiene una estructura determinada.
Conocerlos todos es fundamental para poder recuperar información
y extraer la mayor cantidad de datos posible. La memoria RAM y
los datos volátiles que desaparecen al apagar un equipo también
son un foco importante de datos útiles. Por ejemplo, nos ayuda a
detectar malware o las contraseñas de sitios web contenidas en el
interior de la memoria. En los logs, además, podemos encontrar
huellas de todas y cada una de las acciones que realizamos en la
red.

El listado de herramientas y procedimientos que se deben conocer


es muy extenso y exhaustivo. Además, dada la naturaleza de esta
disciplina, es muy importante que los profesionales de esta rama se
mantengan constantemente actualizados.
Por ejemplo, realizar un perito informático es necesario en casos
específicos, como en delitos contra la propiedad intelectual,
intercepción de comunicaciones, difusión de información privada,
espionaje, acceso ilegal a sistemas o documentos restringidos,
manipulación ilegal de software, divulgación de contenido ilegal,

33
delitos económicos a través de sistemas automatizados, piratería,
fraudes, estafas, etc.

Según EALDE Business School, escuela dedicada a la formación


ejecutiva, estos son algunos de los usos de la informática forense
más relevantes:

Aportar evidencias en procesos judiciales. Como mencionamos, la


especialidad de la informática forense es la investigación para
proporcionar pruebas de crímenes cibernéticos. Por ejemplo, en
caso de la manipulación de discos duros, robo de datos o ataques
de malware, el análisis forense puede servir como evidencia
esencial para realizar un informe pericial y presentarlo en un juicio.
Ofrecer evidencias en negociaciones. Así como la informática
forense sirve para obtener pruebas de crímenes para un juicio
penal, también funciona para extraer evidencias para una demanda
civil o una negociación laboral. Por ejemplo, “un trabajador puede
demostrar que está realizando correctamente su trabajo a partir de
los datos que se pueden extraer de su ordenador. También puede
ocurrir al contrario, y que sea el análisis forense el que determine
que el empleado está cometiendo prácticas contrarias a su
empresa”.
Ciberseguros. La seguridad informática es cada vez más importante
y frecuente. Si se detecta una brecha de seguridad que pueda
representar un riesgo para el sistema, un forense informático
necesita recopilar las evidencias para determinar si se debe aplicar
un seguro o no. Presenta tu propuesta de ciberseguridad con estas
plantillas gratis para presentaciones de tecnología.
Predecir y prevenir ciberdelitos. Finalmente, la informática forense
nos sirve para la predicción y prevención de ciberataques. Por
ejemplo, Eduardo Spotti, Arquitecto DevOps, fundador de Crubyt y
profesor del curso online de Fundamentos de la infraestructura

34
Cloud: Core Services resalta la importancia de contar con servicios
de seguridad en las arquitecturas en la nube y así proteger la
información de la base de datos, así como la estructura del sistema.
ciberseguros informática forense
Objetivos de la informática forense
La informática forense es una técnica de investigación y medidas
específicas con el objetivo de obtener evidencias digitales en contra
o favor de un acusado, así como situaciones relacionadas con
actividades criminales.

Entonces, el objetivo de la informática forense es, sobre esta base,


añadido de los conocimientos expertos del perito informático,
realizar un informe conocido como peritaje informático para ser
adjuntado al material de la investigación forense.

El uso de la computación forense es esencial para resolver


crímenes cibernéticos; por eso, te mostraremos algunas practicas
de informatica forense:

Diseño de procesos para garantizar la autenticidad de evidencia


digital.
Recuperación, análisis y preservación de material digital y
tecnológico.
Adquisición y recuperación de datos y documentos eliminados.
Preservar la evidencia de informática forense siguiendo la cadena
de custodia.
Identificar ciberdelincuentes y los motivos detrás de sus crímenes.

Principios de la informática forense


Aunque se cree que el origen de la informática forense se da a
inicios de los 2000, existen algunas evidencias que los primeros

35
crímenes en sistemas digitales se dieron en 1995 y obligó a iniciar
el desarrollo de esta disciplina.

Sin embargo, no fue hasta 1999 que acuñó la definición de


informática forense y cuatro subdisciplinas que se diferencian tanto
por su formato, como por los métodos, procesos y objetivos: video,
audio e imagen digital, así como informática.

En marzo de 1998, la IOCE (International Organization on


Computer Evidence) se encargó de elaborar principios
internacionales de informática forense para asegurar la estructura
de los procesos de extracción de evidencia digital entre los países.

Cuando se trata de recolectar evidencia digital, todos los principios


y procedimientos generales de la criminalística deberán ser
aplicados.
Si se ocupa evidencia digital, ninguna acción realizada podrá
cambiar la evidencia.
Cuando sea necesario que una persona acceda a la evidencia
original, deberá ser un profesional forense.
Toda actividad relacionada con la ocupación, acceso,
almacenamiento o transferencia de evidencia digital debe ser
totalmente documentada, preservada y disponible para su revisión.
Se establece la responsabilidad individual de todas las acciones
realizadas mientras la evidencia digital esté en posesión del
individuo.
Cualquier agencia que ocupe, acceda, almacene o transfiera
evidencia digital es responsable del cumplimiento de estos
principios.
Ahora que ya conoces qué es informática forense y cuáles son los
principios de esta disciplina para extraer evidencia digital, te vamos

36
a presentar algunas herramientas que usan los peritos de
informática forense.
Herramientas de informática forense
Como todos sabemos, la tecnología está en constante evolución,
por lo cuál no se pueden mencionar todas las herramientas de
informática forense profesionales que existen. Sin embargo, a
continuación, te hablaremos de algunos de los instrumentos más
importantes para resolver cibercrímenes.

Existen dos clasificaciones de herramientas para informática


forense:

Tecnología de uso común: estas son las herramientas de


informática que se utilizan en general, pero también funcionan para
resolver problemas de computación forense.
Tecnología especializada: son aquellas creadas con el fin de
resolver problemas de informática forense.
Usualmente, los profesionales de informática forense prefieren
tener una combinación de ambas herramientas, ya que les permiten
tener una variedad que se adapte a todas sus especialidades,
necesidades y preferencias. Además, de esta forma, podrán tener
abundantes opciones para realizar distintas técnicas y procesos de
la informática forense.
profesionales dependen tanto del mercado como a cuál de todas
las ramas de la informática forense puede orientarse, como, por
ejemplo, análisis forense de móviles, análisis forense de la red,
análisis forense de información y análisis forense de bases de
datos.

Algunas de las funciones de los softwares de informática forense


serán capaces de ejecutar tareas como las siguientes:

37
Filtros comparativos de los archivos.
Búsqueda y recuperación de archivos.
Recuperar y borrar sellos de fecha y hora.
Localizadores de rutas.
Analizar sistemas de datos.
En cuanto a los proveedores de herramientas de informática
forense, algunos de los más importantes del mercado son
empresas de ciberseguridad como Guidance Software, Blackbag
Technologies, CERT, Access Data, Celebrite y Magnet Forensics.

El marco metodológico según Silva (2014) está compuesto por: el


tipo de estudio, diseño y nivel de profundidad como se aborda el
estudio, describe la población y la muestra, los instrumentos de
recolección de datos, el plan de tabulación y análisis de la
información recolectada. Por su parte Arias F. (2006), explica el
marco metodológico como: “el conjunto de pasos, técnicas y
procedimientos que se emplean para formular y resolver
problemas”. (p.16). Este método se basa en la formulación de
hipótesis las cuales pueden ser confirmadas o descartadas por
medios de investigaciones para analizar la cadena de custodia en la
obtención técnica de las evidencias físicas de interés criminalístico
de entornos informáticos para su resguardo y preservación, como
tema objeto de la investigación.

38

También podría gustarte