Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ES UNA GARANTÍA
RAÍCES PRIVACIDAD
RELATIVA
ENVENENADAS
UTILIZADO EN EL
DERECHO PENAL Y VALOR INMOVILIDAD DE
EL DERECHO PROBATORIO LOS CONTENIDOS
PROCESAL PENAL
AVERIGUACIÓN
CONTIENE
PREVÍA Y
INDICIOS
DECLARACIONES
PROBATORIOS
INICIALES
SE DEBE UBICAR AL SUJETO ACTIVO EN TIEMPO
Y FORMA
PRUEBAS
PJP SUFICIENTES EN EL
SE DEBE HALLAR EL DISPOSITIVO DEL DELITO
JUICIO
RECAUDOS EN EL ASEGURAMIENTO
NO ALTERAR EVIDENCIA
GENERA
L
ACENTAR EN
EN CASO DE IDENTIFIC SÓLO EL ACTA DE DESCONECTA
SI ESTÁ DOS O MÁS COMPLETAMENTE. AR EN FOTOGRAFÍAR, CATEO LAS 3 R Y RETIRAR
ENCENDID NO FOTOGRAF
DESCONECT EQUIPOS, CONEXIÓN, AISLAR NO LEVANTAR OPERACIONE
LEVANTAMIENTO O ÍAS EL NADA. S
AR MÁS DE IDENTIFICAR ALGUNA
INDIVIDUAL DE VERIFICAR NÚMERO
UN EQUIPO POR EN CASO DE
LOS MEDIOS DE LA NÚMERO,
SOPORTE EXISTENCI ETIQUETA,
A DE LOS ENGOMADO
PUERTOS Y FIRMA.
DE RED
CLASIFICACION La Evidencia Digital o la prueba
electrónica es cualquier valor
probatorio de la información
almacenada o transmitida en
formato digital de tal manera que
Se clasifica en dos tipos: una parte o toda puede ser utilizada
en el juicio
Modificaciones
Analizar Información
1. No necesaria y únicamente encontraremos pistas en el dispositivo afectado
o utilizado, el atacante ha tenido que reunir la información y bajo el
principio de Locard ha dejado huellas electrónicas que debemos encontrar.
Ejecutar Acción o atacar
2. Debemos tomar en cuenta la naturaleza e intelecto del atacante que puede
haber utilizado técnicas anti forenses
PROTECCIÓN DE LA ESCENA DEL
CRIMEN
Evitar la contaminación del lugar de
intervención y documentar la condición original
del escenario.
Cualquier alteración
Manipulación
El aseguramiento
requiere conservar en Contaminación
forma original el
espacio físico donde Destrucción
aconteció el hecho
con la finalidad de Pérdida o sustracción de los
evitar: elementos
Rastros o indicios que en el
lugar se localicen
PROTECCIÓN DE LA ESCENA DEL
CRIMEN
Implica mantener de inmediato la intangibilidad
Protección del espacio físico en el que pudieran hallarse
inicial elementos, rastros o indicios vinculados con el
suceso
ESCENA VIRTUAL
Localizador – beeper
DOCUMENTACIÓN DE LA ESCENA
DEL CRIMEN
Entendiéndose por
documentación del Los métodos de
La documentación
lugar “la aplicación de documentación
debe tener un orden
Es la etapa técnicas que registran más usuales son: la
establecido con el fin
siguiente a la las características, descripción escrita,
de que los distintos
evaluación generales y particulares el croquis, la
procedimientos se
de un lugar relacionado fotografía, y el
realicen sin alterar los
con un hecho video
indicios
presuntamente
delictuoso”
CADENA DE
CUSTODIA Desde la detección,
identificación, fijación,
recolección, protección,
resguardo, empaque y
Podemos definir a la cadena de custodia informático forense como un traslado de la evidencia
procedimiento controlado y supervisable, que se aplica a los indicios materiales o en el lugar del hecho
virtuales relacionados con un hecho delictivo o no, desde su localización hasta su real o virtual, hasta la
valoración por los encargados de administrar justicia, y que tiene como fin presentación como
asegurar la inocuidad y esterilidad técnica en el manejo de dichos indicios, elemento probatorio, la
evitando alteraciones, sustituciones, contaminaciones o destrucciones, cadena de custodia
asegurando la confiabilidad de la prueba documental informática recolectada en debe garantizar que el
un determinado lugar del hecho real o virtual desde su identificación hasta su procedimiento
disposición definitiva por orden judicial empleado ha sido
exitoso, y que la
Para asegurar estas acciones es necesario establecer un riguroso y detallado evidencia que se
registro, que identifique la evidencia y su posesión, con una razón que indique recolectó en la escena
lugar, hora, fecha, nombre y dependencia involucrada, en el secuestro, la es la misma que se está
interacción posterior y su depósito en la sede que corresponda (judicial o no). presentando ante el
evaluador y/o decisor.
CADENA DE CUSTODIA
La cadena de custodia informático forense tiene por objeto asegurar que
la prueba ofrecida cumple con los requisitos exigibles procesalmente, lo
que implica que debe asegurar:
1. Trazabilidad: 2. Confiabilidad
a. Humana b. Física
(determinación de (incluyendo la totalidad de los
responsabilidades en la equipos locales o remotos
manipulación de la prueba, involucrados en la tarea, sean (integridad, autenticidad,
desde su detección y estos de almacenamiento, confidencialidad, no repudio).
recolección hasta su procesamiento o
disposición final). comunicaciones).
c. Lógica
(descripción y modelización de
las estructuras de distribución
de la información accedida y
resguardada).
LA CADENA DE CUSTODIA EN LA PRÁCTICA
INFORMÁTICO FORENSE
Físicos Detección e
identificación Virtual
Recolección
Equipo apagado Equipo encendido
Formulario de inventario Registro
Formulario registro
Acta de secuestro y testigos Rotulado y
de evidencia
embalaje
Formulario de recibo de efectos
Traslado
Formulario de cadena de custodia
Formulario de
Destino y
responsables de cadena
Destino temporal- Laboratorio informático forense deposito final
de custodia
FACTORES QUE INTERVIENEN EN UNA ESCENA DEL
CRIMEN
El sospechoso o el imputado tratando Deliberadamente borra o altera los datos, considerados como
de cubrir sus rastros evidencia dentro de un disco duro.
Examinadores Son los responsables de procesar toda la evidencia digital o informática obtenida por los
de la evidencia Técnicos en Escenas del Crimen, para este punto las personas requieren tener un alto
digital o grado de especialización en el área de sistemas e informática.
informática:
Es evidente que el perito debe limitarse a su función de testigo experto y evitar los roles
detectivescos o la sustitución del juez como responsable de determinar autoría.
PERITOS
INFORMÁTICOS
Peritos son las personas que por disposición legal aportan con sus conocimientos
los datos necesarios para que el juez o el fiscal adquieran un grado de
conocimiento del cual no son expertos en cierta materia para determinar las
circunstancias en que se cometió una infracción.
De acuerdo a lo que dispone el Art. 226 del Código procesal Penal, “Los peritos deberán ser
titulados en la materia a que pertenezca el punto sobre el que han de pronunciarse, siempre que
la profesión, arte o técnica estén reglamentados.
OBJETIVIDAD El perito debe ser objetivo, debe observar los códigos de ética profesional
IDONEIDAD Los medios probatorios deben ser auténticos, ser relevantes y suficientes para el
caso.
INALTERABILIDAD En todos los casos, existirá una cadena de custodia debidamente asegurada que
demuestre que los medios no han sido modificados durante la pericia
DOCUMENTACION Deberá establecerse por escrito los pasos dados en el procedimiento pericial.
CONCLUSION
La ciencia, la tecnología y las técnicas modernas, integradas por una estructura lógica demostrativa estricta y una metodología
criminalística precisa y minuciosa, tienen serias probabilidades de actuar de manera efectiva, eficiente y eficaz en la reconstrucción
de los hechos acaecidos en una determinada locación espacio temporal. Está claro que la gestión de la prueba documental
informática y su comprobación pericial son tareas multidisciplinarias, algo que los operadores del Derecho están acostumbrados a
utilizar. También es una tarea interdisciplinaria ya que requiere colaboraciones y aportes provenientes de diferentes áreas del
saber. Pero, en particular, es una tarea transdisciplinaria, porque las conclusiones periciales no pueden ser extraídas de forma
adecuada si no integran las fases informática, criminalística y legal, aunando sus participaciones en un proceso integral. Por ello es
importante que los Peritos informáticos forense investigadores en informática sean profesionales que contando con un
conocimiento de los fenómenos técnicos en informática, estén preparadas para aplicar procedimientos legales y técnicamente
válidos para establecer evidencias en situaciones donde se vulneran o comprometen sistemas.
En cuanto a la investigacion y recolección de la evidencia digital, es de vital importancia la correcta practica de cadena de custodia,
ya que desde la detección, identificación, fijación, recolección, protección, resguardo, empaque y traslado de la evidencia en el
lugar del hecho real o virtual, hasta la presentación como elemento probatorio, dicho procedimiento tiene como fin asegurar la
inocuidad y esterilidad técnica en el manejo de dichos indicios, evitando alteraciones, sustituciones, contaminaciones o
destrucciones, asegurando la confiabilidad de la prueba documental informática recolectada.
La cadena de custodia debe garantizar que el procedimiento empleado ha sido exitoso, y que la evidencia que se recolectó en la
escena es la misma que se está presentando ante la disposición definitiva por orden judicial.
Por ultimo la única manera de enfrentar el futuro informático es estar en constante capacitación y trabajar en forma
mancomunada de manera interdisciplinaria en colaboración provenientes de diferentes áreas del saber y con objetivos comunes.
• REFERENCIAS.
• Santiago, A. (2015) Introducción a la informática forense, fiscalía
general de Estado, OEA.
• Cámpoli, G. (2006) Manual básico de cateo y aseguramiento digital,
INACIPE, Tlalpam.