perito informatico r_print

65
Ingenieria Legal – Perito Informatico PERITO INFORMATICO 1. INTRODUCCIÓN A lo largo de los años, tomando relevancia los últimos cincuenta años, las computadoras y dispositivos electrónicos han sufrido una evolución hasta convertirse en equipos domésticos comunes, tan comunes que forman parte de nuestra vida cotidiana, como un teléfono o como un televisor. Dado el uso que se le da a las computadoras, sobre todo para comunicarnos, aprender, trabajar e inclusive para entretenimiento, llegamos a percibir a nuestros computadores como una extensión de nosotros mismos. Por esta razón, nuestras computadoras, en la mayoría de los casos, contienen información muy importante que puede ser usada como prueba o evidencia en procesos legales, tanto en materia penal como en civil, inclusive en el caso en que la evidencia no sea directamente relacionada con las computadoras. Esta prueba o evidencia contenida en las computadoras, puede ser grande e importante, desde e-mail, a fotografías o documentos confidenciales. Más importante aún, esta prueba o evidencia puede ser frecuentemente recuperada de una computadora sospechosa, inclusive si el dueño o usuario de esta máquina borró la información, desfragmentó el disco o inclusive si lo formateó. 1

Upload: cehio

Post on 29-Jun-2015

1.314 views

Category:

Documents


7 download

TRANSCRIPT

Page 1: PERITO INFORMATICO r_Print

Ingenieria Legal – Perito Informatico

PERITO INFORMATICO

1. INTRODUCCIÓN

A lo largo de los años, tomando relevancia los últimos cincuenta años, las

computadoras y dispositivos electrónicos han sufrido una evolución hasta

convertirse en equipos domésticos comunes, tan comunes que forman parte de

nuestra vida cotidiana, como un teléfono o como un televisor.

Dado el uso que se le da a las computadoras, sobre todo para comunicarnos,

aprender, trabajar e inclusive para entretenimiento, llegamos a percibir a nuestros

computadores como una extensión de nosotros mismos.

Por esta razón, nuestras computadoras, en la mayoría de los casos, contienen

información muy importante que puede ser usada como prueba o evidencia en

procesos legales, tanto en materia penal como en civil, inclusive en el caso en que

la evidencia no sea directamente relacionada con las computadoras.

Esta prueba o evidencia contenida en las computadoras, puede ser grande e

importante, desde e-mail, a fotografías o documentos confidenciales. Más

importante aún, esta prueba o evidencia puede ser frecuentemente recuperada de

una computadora sospechosa, inclusive si el dueño o usuario de esta máquina

borró la información, desfragmentó el disco o inclusive si lo formateó.

Es aquí donde aparece la ciencia forense, relevante a la Informática Forense bajo la

premisa de una práctica especializada en la investigación datos de computadora

con el propósito de descubrir y analizar información disponible, borrada u oculta que

pueda ser usada como evidencia en un proceso legal.

De modo que la Informática Forense puede ser usada para descubrir evidencia

potencial en una variedad de casos, en lo cual se ve inmerso como participe activo y

dinámico el perito informático.

2. ANTECEDENTES

El peritaje informático nace a partir de la necesidad que existe en los procesos

judiciales de reunir pruebas consistentes en dispositivos de almacenamiento digital.

1

Page 2: PERITO INFORMATICO r_Print

Ingenieria Legal – Perito Informatico

A partir de la creación de computadores digitales estos se fueron haciendo de uso

diario hasta el día de hoy que el uso de los mismos es casi indispensable. Es un

hecho decir que en estos dispositivos cotidianos tienen información de nuestra vida

cotidiana. Se debe reconocer que no existe seguridad absoluta en los dispositivos

digitales y por el mismo motivo estos son susceptibles a robos de la información

contenida.

El robo de información, distribución de material no autorizado, material éticamente

no aceptado es una actividad circundante en nuestras sociedades. El peritaje

informático es el encargado de reunir todas las pruebas para deliberar sobre la

sentencia de algún individuo, como ya se fue realizando durante los últimos años.

3. MARCO TEORICO

3.1. PERITO.- “Es un técnico que auxilia al juez en la constatación de hechos y en

determinación de sus causas y efectos, cuando media una imposibilidad física o se

requieran conocimientos especiales “

Como se mencionó anteriormente, es muy frecuente que, bien las partes litigantes o

bien el propio juez encargado del caso, soliciten la opinión de un experto que les

ayude en sus argumentaciones mediante la elaboración de un dictamen pericial.

Bajo esta premisa, salta a relucir como función del perito informático la consistente

en el análisis exhaustivo de los equipos informáticos, y sobre todo de las unidades

de almacenamiento de datos y/o información en busca de todos aquellos elementos

que puedan constituir prueba o indicio en algún caso en cuestión.

Dentro de las leyes bolivianas en el “Nuevo Código de Procedimiento Penal” existen

leyes y artículos que regulan el peritaje:

Artículo 204º. (Pericia).

Se ordenará una pericia cuando para descubrir o valorar un elemento de

prueba sean necesarios conocimientos especializados en alguna ciencia, arte

o técnica.

Artículo 205º. (Peritos).

2

Page 3: PERITO INFORMATICO r_Print

Ingenieria Legal – Perito Informatico

Serán designados peritos quienes, según reglamentación estatal, acrediten

idoneidad en la materia.

Si la ciencia, técnica o arte no está reglamentada o si no es posible contar

con un perito en el lugar del proceso, se designará a una persona de

idoneidad manifiesta.

Las reglas de este Título regirán para los traductores e intérpretes.

Artículo 207º. (Consultores Técnicos).

El juez o tribunal, según las reglas aplicables a los peritos, podrá autorizar la

intervención en el proceso de los consultores técnicos propuestos por las

partes.

El consultor técnico podrá presenciar la pericia y hacer observaciones

durante su transcurso, sin emitir dictamen. En las audiencias podrán asesorar

a las partes en los actos propios de su función, interrogar directamente a los

peritos, traductores o intérpretes y concluir sobre la prueba pericial, siempre

bajo la dirección de la parte a la que asisten.

La Fiscalía nombrará a sus consultores técnicos directamente, sin necesidad

de autorización judicial.

Artículo 208º. (Impedimentos).

No serán designados peritos los que hayan sido testigos del hecho objeto del

proceso y quienes deban o puedan abstenerse de declarar como testigos.

Artículo 209º. (Designación y alcances).

Las partes podrán proponer peritos, quienes serán designados por el fiscal

durante la etapa preparatoria, siempre que no se trate de un anticipo

jurisdiccional de prueba, o por el juez o tribunal en cualquier etapa del

proceso.

El número de peritos será determinado según la complejidad de las

cuestiones por valorarse.

El fiscal, juez o tribunal fijarán con precisión los temas de la pericia y el plazo

para la presentación de los dictámenes. Las partes podrán proponer u objetar

los temas de la pericia.

Artículo 210º. (Excusa y Recusación).

Los peritos podrán excusarse o ser recusados por los mismos motivos

establecidos para los jueces, excepto por su participación en cualquier etapa

3

Page 4: PERITO INFORMATICO r_Print

Ingenieria Legal – Perito Informatico

del proceso. El juez o tribunal resolverá lo que corresponda, previa

averiguación sumaria sobre el motivo invocado sin recurso ulterior.

3.2. DELITO

La palabra Criminología deriva de la lengua latina "criminis", que significa 'delito',

'crimen'. El delito es aquel comportamiento humano que, a juicio del legislador, está

en contradicción con los fines del Estado y exige como sanción una pena.

Respecto a las leyes Bolivianas el “Código Penal Boliviano” reconoce:

Artículo 363º. (Violación de privilegio de invención).

Será sancionado con reclusión de tres meses a dos años y multa de treinta a

sesenta días, el que violare el derecho de privilegio de invención o

descubrimiento, en los siguientes casos:

1. Fabricando sin autorización del concesionario objetos o productos

amparados por un privilegio.

2. Usando medio o procedimiento que sea objeto de un privilegio.

3.3 TIPOS DE DELITO INFORMATICO

Dentro de lo que significo el Undécimo Congreso de las Naciones Unidas sobre

Prevención del Delito y Justicia Penal, llevado a cabo del 18 al 25 de abril de 2005,

en Bangkok (Tailandia) se emitió una tipología de lo que respecta al delito

informático que a continuación se denota:

I) Los Fraudes cometidos mediante manipulación de computadoras: este

tipo de fraude informático conocido también como sustracción de datos,

representa el delito informático más común.

II) La manipulación de programas; este delito consiste en modificar los

programas existentes en el sistema de computadoras o en insertar nuevos

programas que tienen conocimiento especializados en programación

informática.

4

Page 5: PERITO INFORMATICO r_Print

Ingenieria Legal – Perito Informatico

III) La Manipulación de datos de salida; se efectúa fijando un objetivo al

funcionamiento del sistema informático, el ejemplo más común es el

fraude que se hace objeto a los cajeros automáticos mediante la

falsificación de instrucciones para la computadora en la fase de

adquisición de datos.

IV) Fraude efectuado por manipulación informáticas de los procesos de

cómputo.

V) Falsificaciones informáticas; cuando se alteran datos de los documentos

almacenados en forma computarizada.

VI) Como instrumentos; las computadoras pueden utilizarse también para

efectuar falsificación de documentos de uso comercial

VII) Sabotaje Informático; es el acto de borrar, suprimir o modificar sin

autorización funciones o datos de computadora con intención de

obstaculizar el funcionamiento normal del sistema.

VIII) Los Virus; Es una serie de claves programáticas que pueden adherirse a

los programas legítimos y propagarse a otros programas informáticos.

IX) Los Gusanos; los cuales son análogos al virus con miras al infiltrarlo en

programas legítimos de procesamiento de datos o para modificar o

destruir los datos, pero es diferente del virus porque no puede

regenerarse.

X) La Bomba lógica o cronológica; la cual exige conocimientos

especializados ya que requiere la programación de la destrucción o

modificación de datos en un momento dado del futuro.

XI) Acceso no autorizado a servicios u sistemas informáticos; esto es por

motivos diversos desde la simple curiosidad, como en el caso de muchos

piratas informáticos (hackers) hasta el sabotaje o espionaje informático.

XII) Piratas Informáticos o Hackers; este acceso se efectúa a menudo desde

un lugar exterior, situado en la red de telecomunicaciones.

XIII) Reproducción no autorizada de programas informáticos de protección

legal; la cual trae una pérdida económica sustancial para los propietarios

legítimos.

3.4. PERITO INFORMATICO

5

Page 6: PERITO INFORMATICO r_Print

Ingenieria Legal – Perito Informatico

El perito informático debe poseer un perfil claramente técnico, para lo cual es vital

que el perito esté familiarizado con las técnicas de recuperación de datos, ya que en

ocasiones las pruebas no se encuentran en un estado de uso ideal. Es muy

frecuente encontrarse, por ejemplo, con que los datos que pueden ser la clave de la

investigación han sido eliminados por el usuario de la máquina. En estos casos, es

necesario llevar a cabo una labor de restauración de los archivos borrados. Como

complemento a dicha labor, el perito debe establecer si los datos han sido

eliminados por un fallo del sistema, por un virus, o si por el contrario ha sido

necesaria la intervención de un usuario. Pero además, el perito debe estar bien

asesorado legalmente en todo momento, si no quiere que su informe sea

desestimado por algún defecto de forma.

3.4.1 ETAPAS DE LA INVESTIGACIÓN CRIMINAL

Características de un crimen electrónico.

Antes de comenzar con la investigación criminal debemos analizar la secuencia

típica de un ataque informático o el uso de un medio electrónico para la comisión de

un delito.

Paso 1-Definir el objetivo.

Paso 2.-Reunir información.

Paso 3-Procesar información

Paso 4-Analizar la información.

Paso 5-Ejecutar acción o atacar.

Estos son pasos generales entonces no necesarios y únicamente encontraremos

pistas en dispositivos afectados o utilizados, el atacante ha tenido que recolectar

información y bajo el principio de e-locard a dejado huellas electrónicas que

debemos encontrar, cada caso es peculiar según el atacante. Por supuesto que

debemos tomar en cuenta la naturaleza e intelecto del atacante que puede haber

utilizado técnicas anti forenses en cuyo caso estaremos frente a un atacante o

perpetrador del hecho muy sofisticado que si bien minimiza la posibilidad de

6

Page 7: PERITO INFORMATICO r_Print

Ingenieria Legal – Perito Informatico

encontrar rastros también limitan en sentido positivo, el espectro de posibles

atacantes, dado el conocimiento y técnicas aplicadas.

3.4.2 Designación de peritos.

En primer término debemos mencionar que el Código Procesal Penal, hace la

diferencia entre perito oficial y perito de parte. El perito oficial es designado por el

Juez competente y durante la investigación preparatoria por el Fiscal,

encomendándosele dicha labor pericial sin necesidad de designación expresa al

Laboratorio de Criminalística de la Policía Nacional, el Instituto de Medicina Legal y

al Sistema Nacional de Control, así como a los organismos del Estado que

desarrollan labor científica o técnica. También puede encomendarse la labor pericial

a Universidades, Institutos de investigación o personas jurídicas, siempre que

reúnan las características para tal fin.

Por tanto, cuando se requiere al Instituto de Medicina Legal practicar determinado

peritaje, no es necesario precisar la identidad del perito que realizará el examen

respectivo.

Asimismo, debemos recordar, que la investigación preparatoria, comprende la

investigación preliminar, que lo puede realizar directamente el Fiscal o

encomendarlo a la Policía Nacional, bajo su dirección, por tanto cualquiera de las

dos instituciones,

Ministerio Público o Policía Nacional, podrán requerir la realización de los exámenes

o pericias respectivas.

3.4.2.1 Contenido del informe pericial oficial.

Si bien en principio las instituciones públicas encargadas de practicar peritajes en

los diversos campos, como en éste caso, el Instituto de Medicina Legal, suelen

utilizar formatos de protocolo sobre los diferentes peritajes que se practican,

debemos tener presente que como mínimo dicho protocolo debe contener los

siguientes requisitos:

a).- El nombre, apellido, domicilio y Documento Nacional de Identidad del

perito, así como el número de su registro profesional en caso de colegiación

obligatoria.

7

Page 8: PERITO INFORMATICO r_Print

Ingenieria Legal – Perito Informatico

b).- La descripción de la situación o estado de hechos, sea persona o cosa,

sobre los que se hizo el peritaje.

c).- La exposición detallada de lo que se ha comprobado en relación al

encargo.

d).- La motivación o fundamentación del examen técnico.

e).- La indicación de los criterios científicos o técnicos, médicos y las reglas

de los que se sirvieron para hacer el examen.

f).- Conclusiones, las mismas que deberán ser claras, detalladas y

fundamentadas en la interpretación de los hallazgos obtenidos, teniendo la

precaución de no presentar ambigüedades que den lugar a diversas

interpretaciones.

g).- La fecha, sello y firma

El fundamento para exigir la estructura antes mencionada, es que a través del

cumplimiento de estos requisitos la parte interesada puede controlar el

procedimiento desarrollado por el perito hasta llegar a sus conclusiones y verificar si

efectivamente aquel se ha ceñido a los principios o reglas que rigen la ciencia,

técnica o arte que desempeña.

3.4.2.2 Admisibilidad de la prueba pericial.

Una vez emitido el informe o dictamen pericial y presentado ante el Fiscal de la

investigación preparatoria, si éste considera necesario lo ofrecerá como medio

probatorio en la acusación

Fiscal, siendo el Juez de la Investigación Preparatoria quien durante la etapa o fase

intermedia del proceso, se pronunciara por la admisibilidad o no de la prueba

pericial, teniendo en cuenta esencialmente los siguientes presupuestos:

a).- Pertinencia o relevancia de la prueba pericial. Se trata de un requisito de

admisibilidad común establecido para todo tipo de prueba en el nuevo

sistema procesal. La pertinencia de una prueba también suele ser conocida

como la relevancia de la misma, que se puede determinar en dos niveles de

análisis.

8

Page 9: PERITO INFORMATICO r_Print

Ingenieria Legal – Perito Informatico

En el nivel más simple y sencillo, lo podríamos denominar “relevancia lógica” de la

prueba. Se entiende que ella será pertinente en la medida que exista vinculación del

contenido de dicha prueba con los hechos a debatir en el juicio.

El segundo nivel es denominado “relevancia legal”, que tiene que ver con un análisis

costo – beneficio. A mérito de ello el Juez debe sopesar los aspectos favorables que

la introducción de dicha prueba puede producir en el juicio oral con los potenciales

perjuicios que pudiera generar su incorporación a la misma.

b).- Necesidad del conocimiento experto de la prueba. Esta constituido por la

necesidad de contar con conocimiento experto para poder resolver el asunto

sometido a debate o juicio.

La necesidad de conocimiento experto se refiere a que la contribución central del

perito en el juicio será ayudar al Juez a decidir algo que está fuera del ámbito de su

experiencia, sus conocimientos o su capacidad de comprensión.

c).- Idoneidad del Perito. El tercer requisito de admisibilidad de la prueba

pericial está constituido por la necesidad de acreditar que quien se presenta

como experto sea tal, es decir, alguien calificado en la ciencia, arte u oficio

sobre el cual prestará su declaración en juicio oral.

Además debemos resaltar que la idoneidad del perito debe ser acreditada en el área

de la experiencia en que se pretende que declare, esto es, debe tratarse de una

idoneidad relevante para el caso.

d).- Confiabilidad del peritaje. Es decir, por su misma formación se asume

que el experto aporta información considerada como razonable dentro de la

comunidad científica a la que pertenece o a la disciplina en la cual desarrolla

su arte u oficio.

La información que aporta el perito debe ser seria y profesional, basándose en los

principios que rigen la respectiva ciencia o disciplina.

En el nuevo modelo, al sistema legal sólo le interesa escuchar la opinión experta en

la medida que ella tenga un nivel de validez relevante dentro de la comunidad de

especialistas a la que pertenece.

9

Page 10: PERITO INFORMATICO r_Print

Ingenieria Legal – Perito Informatico

LIBRO CUARTO: CODIGO DE PROCEDIMIENTO PENAL

Artículo 147º. (Pericias). La autoridad judicial podrá solicitar el dictamen de peritos

extranjeros en el país o en el exterior y la cooperación judicial para el control de las

operaciones técnicas que deban realizarse en el exterior.

Regirán, en lo pertinente, las normas de la pericia y del anticipo jurisdiccional de

prueba.

Artículo 204º. (Pericia). Se ordenará una pericia cuando para descubrir o valorar un

elemento de prueba sean necesarios conocimientos especializados en alguna

ciencia, arte o técnica.

Artículo 205º. (Peritos). Serán designados peritos quienes, según reglamentación

estatal, acrediten idoneidad en la materia.

Si la ciencia, técnica o arte no está reglamentada o si no es posible contar con un

perito en el lugar del proceso, se designará a una persona de idoneidad manifiesta.

Las reglas de este Título regirán para los traductores e intérpretes

3.4.3 ETAPAS DEL TRATAMIENTO DE LA ESCENA

3.4.3.1 Etapa 1-Protección de la escena del hecho

En esta etapa se impide la contaminación de la escena de hecho, la

contaminación se puede dar en forma física mediante acceso o inserción de

evidencia o fuente de evidencia o también contaminación virtual ejemplo:

conexiones inalámbricas siguen funcionando después del hecho, el marco legal

relacionado esta dado en el código de procedimiento penal articulo 174 (registro de

lugar del hecho).

La escena del hecho es caracterizada por tener un espacio físico delimitado de

alguna manera, por paredes o por simplemente el suelo de acuerdo a estas

características puede ser una escena cerrada, abierta o mixta. El componente

electrónico puede hallarse en cualquier de estas escenas.

10

Page 11: PERITO INFORMATICO r_Print

Ingenieria Legal – Perito Informatico

Consideremos por ejemplo una oficina fácilmente se puede deducir que un escritorio

puede contener:

- Una computadora

- Un celular

- Una agenda electrónica

- Memorias flash

- CD’s o DVD’s

- Diskettes

- Una impresora

- Un teléfono

Una de las mejores maneras de aislar la escena electrónica del hecho es quitar la

alimentación de forma inmediata en caso de PC’s se quitara la energía eléctrica sin

apagar vía sistema operativo en caso de un computador portable se removerá la

batería.

Hay que tomar en cuenta con el solo hecho de conectar una memoria flash se

podría introducir un virus que modificaría la escena del crimen en cuestión de

segundos.

3.4.3.2 Etapa 2- Evaluación de la escena del hecho

Consiste en tomar conocimiento del hecho ocurrido el jefe de grupo o uno de

los investigadores o personal interno de la empresa debe realizar la observación de

la escena y decidir acerca de los peritos o especialistas que deben participar de la

investigación y planificar el procedimiento a seguir.

- Análisis de esquemas de conexión: Es la determinación de la presencia

de cables de red conexión a línea telefónica o dispositivos electrónicos.

- Determinación de los dispositivos y medios comprometidos se debe

observar que existe en el lugar evidencia digital.

- Determinación del escenario se debe determinar la escena: esta puede

ser cerrado (PC’s sin conexión a redes), abierto a otras PC’s con conexión

a internet y mixto (PC’s en LAN – MAN - WAN)

3.4.3.3 Etapa 3 - Fijación de la escena del hecho

11

Page 12: PERITO INFORMATICO r_Print

Ingenieria Legal – Perito Informatico

Todo proceso de investigación requiere de un registro confiable de los

hechos producidos plasmados de una manera más adecuada en un habitad de

forma tal que permita el estudio posterior para ser utilizada en un proceso judicial

- Señal éctica ubica las señas numeradas que permitirá reconstruir con

exactitud la ubicación física de cada objeto, la capacidad de memoria de

los dispositivos electrónicos no depende de su tamaño físico estos

pueden tener una gran capacidad virtual.

- Fijación planimétrica: en sus formas de planta o abatimiento se utiliza la

forma de croquis de red a mano alzada

3.4.3.4 Etapa 4 - Rastreo de evidencias o indicios

Concluida la etapa de las fijaciones que nos impedirán tocar la escena del

hecho, en esta fase podemos alterar la escena del hecho en busca de evidencias o

algún rastro.

3.4.3.5 Etapa 5- Reconocimiento del dispositivo comprometido.

Se debe tomar en cuenta que los delitos informáticos o los delitos comunes

que involucran dispositivos electrónicos como medio o fin, pueden involucrar un

sinfín de elementos, entonces se torna complejo determinar cual fue el objetivo

principal, asumiendo teorías como la estrategia del TERO que sugiere la posibilidad

de estar enfocado en un punto cuando en realidad la gravedad radica en otro.

3.4.3.5.1 Examen del activo afectado. Un sistema, un dispositivo, un medio

removible algo que inicialmente puede ser identificado como hardware y

posteriormente en su software se aplica. Por ejemplo si el ataque se ha producido

sobre los datos de un sistema, físicamente tendremos el servidor, pero lógicamente

se compromete la base de datos. Ahora el ataque puede ser vía sistema, entonces

se compromete el aplicativo mismo o directamente sobre la base de datos donde se

compromete cada una de las tablas que hacen la base misma.

3.4.3.6 Etapa 6 – Primera Hipótesis del Crimen

Con las etapas anteriormente concluidas el investigador podrá elaborara su

primera hipótesis criminalística, que le permitirá definir si se han cubierto todos los

posibles indicios o evidencias.

12

Page 13: PERITO INFORMATICO r_Print

Ingenieria Legal – Perito Informatico

Pueden formularse las siguientes preguntas típicas:

- Quien? : empleado, proveedor, cliente, un jacker.

- Que? : manipulación, acceso indebido, virus, falla técnica.

- Donde? : al servidor, a la BD, al e-mail.

- Como? : exploid, virus, troyano, acceso directo, superusual.

- Cuando? : horas, días, semanas, meses, años.

- Porque? : venganza, robo, lucro, sabotaje.

- ¿Con que? : local, remoto, algo físico.

3.4.3.7 Etapa 7 - Colecta y embalaje de evidencias.

Antes del procedimiento técnico se debe tomar en cuenta los requisitos

legales:

Antes de comenzar con esta etapa se debe cuidar de tener los elementos

necesarios, no se debe utilizar como material de empaque documentos o material

de la misma escena del hecho, se debe procurar llegar con material propio: bolsas

antielásticas, sobres antihumedad, cajas de cartón, etc.

Los indicios y/o evidencias que se recolectan de la escena del hecho se transportan

hasta los ambientes predefinidos puede ser la oficina de auditoria interna, los

laboratorios del Instituto de Investigación Forense, ambiente de la Fiscalía u otros;

bajo constancia en acta, con la firma de todos los participantes y un testigo de

actuación.

13

Orden fiscal o judicial

Fiscal

Asignado al caso

Testigo de actuación

Acta

Firma de acta

Cadena de custodio

Garantias constitucionales

Page 14: PERITO INFORMATICO r_Print

Ingenieria Legal – Perito Informatico

En este punto se debe considerar que al no existir las garantías de traslado, se

puede pedir el anticipo de prueba, amparados en el Código de Procedimiento Penal.

Es recomendable tomar en cuenta lo siguiente:

- Colecta de todos los medios móviles y removibles, tomado en cuenta su rol

en el esquema tecnológico.

- Levantamiento de actas escritas, grabadas y/o filmadas.

- Fijación de números seriales y demás características. Se debe buscar el

numero serial de cada objeto, caso contrario marcar con un numero y firmar

sobre el objeto utilizando en lo posible marcador indeleble.

- No obstante es necesario dejar constancia de la marca en el acta del

levantamiento.

3.4.3.8 Etapa 8 - Cadena de custodio

La cadena de custodio es el mecanismo que garantiza la autenticidad de los

elementos probatorios recolectados y examinados. Esto significa, que la pruebas

correspondan al caso investigado sin que se de lugar a confusión, adulteración,

pérdida, insustraccion alguna. Por lo tanto, todo funcionario que participe en el

proceso de Cadena de Custodio debe velar por la seguridad, integridad y

preservación de dichos elementos.

Es un procedimiento de seguridad, para garantizar que el perito criminalistico reciba

del investigador especial y/o fiscal los elementos de prueba en el mismo estado en

que fuero colectados en el lugar del hecho, igualmente que sean devueltos al

investigador en la misma situación, que al ser presentados ante el tribunal se pueda

comprobar su autenticidad y no existan dudas sobre la misma. Conforme lo

dispuesto en el Art.295 del CPP. Toda transferencia de custodia debe quedar

consignada en la hojas del registro de la Cadena de Custodio, indicando: fecha,

hora, nombre y firma de quien recibe y de quien entrega.

Según el CPP: Articulo 307|,(Anticipo de prueba), cuando sea necesario

practicar un reconocimiento, registro, reconstrucción o pericia, que por su

naturaleza o características se consideren como actos definitivos e

irreproducibles, o cuando deba recibirse una declaración que, por algún

obstáculo, se presuma que no podrá producirse durante el juicio, el fiscal o

14

Page 15: PERITO INFORMATICO r_Print

Ingenieria Legal – Perito Informatico

cualquiera de las partes podrán pedir al juez que se realice estos actos. El juez

practicara el acto, si lo considera admisible, citando a todas las partes, las que

tendrán derecho a participar con las facultades y obligaciones previstas en este

Código. Si el juez rechaza el pedido, se podrá acudir directamente al tribunal de

apelación, quien deberá resolver dentro de las 24 horas de recibida de solicitud,

ordenando la realización del acto, si lo considera visible, sin recurso ulterior.

3.4.4 ETAPAS DEL MÉTODO 6R

El método de las 6 Rs se implementa debido a la complejidad en la investigación de

los delitos electrónicos mediante un trabajo de análisis pericial. Esta complejidad

está dada por la participación de profesionales multidisciplinarios: abogados,

ingenieros, policías, jueces, etc. Los cuales presentan una desuniformidad

acentuada en temas de Tecnologías de Información.

Se considera que la complejidad técnica es sólo una parte por cuanto el objetivo de

la misma investigación criminal no está dado por la determinación del modus

operando y el autor, sino por lograr el resarcimiento de los daños sufridos y la

sanción de los autores.

Para el análisis pericial se toma como premisa el establecimiento de la relación

inequívoca de los 3 elementos fundamentales del delito o el crimen: atacante,

víctima y escena del hecho.

Esta relación se establece mediante las evidencias y pruebas electrónicas además

de las tradicionales como testificales, documentales, etc.

El marco legal relacionado establece:

NCPP: Artículo 76. (Víctima), Se considera víctima:

1) A las personas directamente ofendidas por el delito;

2) Al conyuge o conviviente, a los parientes dentro del cuarto grado de

consaguinidad o segundo de afinidad, al hijo o padre adoptivo y al

heredero testamentario, en los delitos cuyo resultado sea la muerte del

ofendido;

15

Page 16: PERITO INFORMATICO r_Print

Ingenieria Legal – Perito Informatico

3) A las personas jurídicas en los delitos que les afecte; y,

4) A las fundaciones y asociaciones legalmente constituidas, en aquellos

delitos que afecten intereses colectivos o difusos, siempre que el objeto

de la fundación o asociación se vincule directamente con estos intereses.

NCPP: Artículo 83. (Identificación). El imputado, desde el primer acto del

proceso, será identificado por su nombre, datos personales y señas

particulares. Si se abstiene de proporcionar esos datos o los proporciona de

manera falsa, se procederá a su identificación por testigos, fotografías,

identificación dactiloscópica u otros medios ilícitos.

La duda sobre los datos obtenidos no alterará el curso del proceso y los errores

podrán ser corregidos en cualquier oportunidad, aun durante la ejecución penal.

Testifical (Art. 193 – 203, 350, 351 cpp)

Pericial (Art. 204 – 215, 349 cpp)

Documental (Art. 216 – 216 cpp)

Informes (Art. 218 cpp)

Careo (Art. 220 cpp)

Inspección ocular (Art. 179 cpp)

Reconstrucción de los hechos (Art. 179 cpp)

Requisa (Art. 175 y 176 cpp)

Secuestro (Art. 184, 186 cpp)

Registro del lugar del hecho (Art. 174 cpp)

Allanamiento (Art. 180, 182 y 183 cpp)

Figura (1): Medios de Prueba

Debemos entender que las empresas buscaran aplicar la teoría de riesgos donde

una buena gestión permitirá minimizar el impacto y la probabilidad de ocurrencia

futura, pero particular y específicamente minimizar el impacto mediante el

resarcimiento de daños sufridos.

16

Page 17: PERITO INFORMATICO r_Print

Ingenieria Legal – Perito Informatico

Entendamos que el impacto en un primer nivel puede ser diferente: de imagen,

operativo, normativo, legal u otros, pero al final sea en el corto o largo plazo se

traducirá en un impacto económico financiero.

Para la fase de análisis pericial se aplican todos los conceptos y principios de la

Informática Forense1.

Las fases que se plantean son:

R1 – Reconocimiento Estratégico

R2 – Requisitos Técnicos

R3 – Recuperación de Evidencias

R4 – Reconocimiento Estratégico

R5 – Reconstrucción del Hecho

R6 – Resultados del Trabajo

Analizando cada etapa en el contexto de los dos únicos artículos actuales

relacionados a los delitos informáticos:

Partes inherentes al artículo:

- El que: En este artículo es importante establecer la relación inequívoca entre

un usuario de sistema informático y una persona física.

- Con la intención de obtener un beneficio para si o un tercero: debemos

demostrar la intención en los hechos ocurridos. Por ejemplo la alteración de

un proceso por la infección de un sistema crearía una duda en la

intencionalidad.

1 Según el FBI, la informática (o computación) forense es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional. Desde 1984, el Laboratorio del FBI y otras agencias que persiguen el cumplimiento de la ley empezaron a desarrollar programas para examinar evidencia computacional.

17

Page 18: PERITO INFORMATICO r_Print

Ingenieria Legal – Perito Informatico

- Manipule un procesamiento o transferencia de datos informáticos: se debe

describir minimamente como hubiera sido el proceso correcto y como ha sido

el proceso incorrecto.

- Ocasionando de esta manera una transferencia patrimonial: se debe

demostrar el beneficio o perjuicio. Este punto nos lleva a trabajar en conjunto

con un perito contable.

3.4.4.1 R1- Reconocimiento.

Esta etapa tiene la premisa “reacción neuronal vs reacción hormonal”. Se entiende

que ante la detección de un hecho delictivo o alguna conducta contraria a lo

establecido, muchas veces sentimos el impulso de castigar al responsable. Cuando

se hace la etapa de reconocimiento, se debe evaluar la pericia forense de una

manera similar a los proyectos, correspondiendo la etapa al análisis de

prefactibilidad donde de una manera general se determina si existe o no el delito y

si este puede ser investigado, juzgado, probado y castigado.

En los delitos informáticos, debemos analizar que estos son de carácter público, y

más que investigar podemos acabar siendo investigados por los mismos clientes.

Articulo 116˚ (Publicidad). (Código de procedimiento penal)

Los actos de proceso serán públicos. En el marco de las responsabilidades

establecida por la Ley de Imprenta, las informaciones periodísticas sobre un

proceso legal se abstendrán de presentar al imputado como culpable, en

tanto no recarga sobre el, una sentencia condenatoria ejecutoriada. El juez de

instrucción o el juez o tribunal de sentencia podrá ordenar mediante

resolución fundamentada, que algunos actos del proceso se realicen en

forma reservada, total o parcialmente, cuando:

1. Se afecte el pudor o la vida privada de alguna de las partes o de otra

persona citada;

2. Corra riesgo de la integridad física de los jueces, de alunas de las

partes, o de alguna persona citada;

3. Peligre un secreto oficial, particular, comercial, o industrial previsto

legalmente; y,

18

Page 19: PERITO INFORMATICO r_Print

Ingenieria Legal – Perito Informatico

4. El imputado o la victima sea menor de 18 años.

La autoridad judicial podrá imponer a los intervinientes el deber de mantener

en reserva los hechos que presenciaron o conocieron. Cuando la reserva sea

declarada durante el juicio, la publicidad será restablecida una vez q haya

desaparecido el motivo de la reserva.

Entendamos que estos delitos se ventilaran como documentación de acceso libre y

generalmente los delitos de mas impacto son cometidos por personas que conocen

la organización, ex funcionarios o funcionarios que haciendo un abuso de sus

privilegio, cometen ciertas irregularidades. Entonces los acusados, conocen las

debilidades de la empresa y sabrán aprovecharlas en prejuicio de la imagen

institucional, aunque no guarden directa relación con los hechos investigados. Una

estrategia de querellado es precisamente distraer la atención sobre otros hechos, y

tratar de salpicar sobre la duda a la mayor cantidad de personas.

Con la apreciación anterior no se pretende desanimar la investigación de delitos

sino partir con una actitud preventiva y aprovechar lo anteriormente expresado no

cuando el delito se a cometido, sino antes, para tener una organización con todos

los elementos de seguridad informática q le permitan enfrentar una investigación

abierta sin ningún temor. Precisamente en este punto ocurre lo contrario a lo

inesperado.

En resumen la etapa de reconocimiento pretende colocar en una balanza los pros y

contras de una investigación, evaluar de una manera neuronal antes que hormonal

para decidir si vamos adelante con la denuncia e investigación de un caso. Por

supuesto que se debe evaluar también las situaciones donde se debe denunciar un

hecho sin importar el resultado, por ejemplo en entidades públicas las mismas que

están regidas bajo la ley 1178 o denominada ley Safco, o en caso de bienes

asegurados.

Este punto de reconocimiento tendrá resultado diferente en casos de entidades

públicas y empresa privada. En la segunda muchas veces se desiste de toda acción

por la complejidad de su investigación y se decide tomarlo como una experiencia

más.

19

Page 20: PERITO INFORMATICO r_Print

Ingenieria Legal – Perito Informatico

Tomemos en cuenta que la investigación debe llega a establecer la relación

inequívoca ente los elementos del triangulo del crimen:

Atacante, victima y escena. Considerando que en delitos informáticos se crea la

dupla victima física y victima virtual, atacante físico y atacante virtual, y finalmente

escena física y escena virtual, entonces eso nos lleva a tener que determinar la

relación doble de estos elementos mencionados.

3.4.4.2 R2 - REQUISITOS TECNICOS

Esta etapa se caracteriza por la evaluación que debe hacerse entre nuestra

situación real contra las leyes, reglamentos, estándares internacionales y

recomendaciones para la administración de los recursos tecnológicos.

En este punto es importante revisar los informes de auditoría interna, externa,

regulatoria. Revisar el estado del seguridad.

Toda la evidencia que se pueda aportar debe contener ciertos requisitos como:

integridad, autenticidad, no repudio, confidencialidad y disponibilidad. Es importante

contar con laboratorios disponibles a nivel de software, hardware, infraestructura y

recurso humano capacitado y adecuado para la práctica de esta tarea.

Los registros electrónicos son validos y útiles cuando:

Tienen un autor claramente identificado.

Cuentan con una fecha y hora de creación o alteración.

Cuentan con elementos que permiten validar su autenticidad.

Pueden ser verificados en su fiabilidad de producción o generación.

Se debe individualizar los elementos que caracterizan un archivo:

El nombre, la fecha y hora de creación, modificación, último acceso o

borrador, el autor y su ubicación.

3.4.4.3 R3- RECOLECCION

En el marco del análisis pericial la etapa de relevamiento se diferencia de la

realizada en la escena del hecho por cuanto las fuentes de información se extienden

a dispositivos y medios que no necesariamente estaba presentes en la escena del

hecho. En este punto se puede ampliar la investigación a medios de respaldo,

20

Page 21: PERITO INFORMATICO r_Print

Ingenieria Legal – Perito Informatico

documentación, procedimientos, manuales, guías y todo medio que contenga

información en diferentes formatos. Incluso la etapa de relevamiento permite utilizar

métodos de investigación experimental como cuestionarios, entrevistas, observación

y otros con la finalidad de identificar evidencias relacionadas, pertinentes,

autenticas y fiables.

Para este fin se aplica la siguiente terminología:

LM - Pericia informática en el lugar y momento del hecho - Caliente.

LP - Pericia informática en el lugar del hecho pero Posterior al momento (x

tiempo)- Tibio.

LPD – Pericia informática en el lugar del hecho pero posterior al momento (y

tiempo> x tiempo) – Frio.

Por ello para el relevamiento se aplican conceptos de necropsia, donde debemos

buscar la evidencia en depósitos, cementerios de dispositivos, archivos internos y

externos. Incluso se llega a la necesidad de recurrir mediante requerimientos legales

a solicitar información de terceros. Se considera en resumen todos los medios que

pueden procesar, transmitir o almacenar donde teóricamente un teclado no hace

nada de eso, pero debido a la proliferación de keyloggers con la capacidad de

almacenar e incluso transmitir se toma también en cuenta los teclados.

Para esta etapa considere aspectos relacionados con los derechos fundamentales

la intimidad y privacidad de las personas que están amparadas en nuestro

ordenamiento legal.

3.4.4.3.1 CONSTITUCION POLITICA DEL ESTADO – HABEAS DATA.

Artículo 20.- Inviolabilidad de correspondencia y de papeles privados.

I. Son inviolables la correspondencia y los papales privados, los cuales no

podrán ser incautados sino en los casos determinados por las leyes y en

virtud de orden escrita y motivada de autoridad competente. No producen

efecto legal los documentos privados que fueren violados o substraídos.

II. Ni la autoridad pública, ni persona u organismos alguno podrán interceptar

conversaciones y comunicaciones privadas mediante instalación que las

controle o centralice.

21

Page 22: PERITO INFORMATICO r_Print

Ingenieria Legal – Perito Informatico

Artículo 23.-

I. Toda persona que creyere estar indebida o ilegalmente impedida de conocer,

objetar u obtener la eliminación o rectificación de los datos registrados por

cualquier medio físico, electrónico, magnético , informático en archivos o

bancos de datos públicos o privados que afecten su derecho fundamental a la

intimidad y privacidad personal y familiar, a su imagen, honra y reputación

reconocidos en esta constitución, podrá interponer el recurso de “Habeas

Data” ante la Corte Superior del Distrito o ante cualquier Juez de Partido a

elección suya.

II. Si el tribunal o juez competente declara procedente el recurso, ordenará la

revelación, eliminación o rectificación de los datos personales cuyo registro

fue impugnado.

III. La decisión que se pronuncie se elevará en revisión, de oficio ante el Tribunal

Constitucional, en el plazo de veinticuatro horas, sin que por ello se suspenda

la ejecución del fallo.

IV. El recurso de Habeas Data no procederá para levantar el secreto en materia

de prensa.

V. El recurso de Habeas Data se tramitará conforme al procedimiento

establecido para el Recurso de Amparo Constitucional previsto en el Artículo

19º de esta Constitución”

Para el tratamiento técnico de la evidencia digital se aplican principios generales:

Levantar toda evidencia física, siendo preferible pecar por exceso que por

defecto.

Manejarla solo lo estrictamente necesario, a fin de no alterarla ni

contaminarla.

Evitar contaminarla con los instrumentos que se utilizan para su

levantamiento, los cuales deban purificados meticulosamente antes y

después de su uso.

Levantar por separado, evitando mezclarla.

22

Page 23: PERITO INFORMATICO r_Print

Ingenieria Legal – Perito Informatico

Marcarla en aquellos sitios que no ameriten estudio ulterior.

Embalarla individualmente, procurando que se mantenga la integridad de su

naturaleza.

3.4.4.3.2 INFORMACION EN SISTEMAS OPERATIVOS

La fragmentación del disco tiene importante incidencia en el análisis forense. Por

ejemplo se espera que un computador con unos 200Gb. de espacio en el disco y

adecuadas políticas de seguridad presente menor fragmentación que un equipo de

un usuario domestico. La fragmentación de disco tendrá efecto sobre las

posibilidades de recuperación de datos.

Figura (2): Fragmentacion del disco

Fuente: http://www.aprendiendopc.com/cuando-tu-pc-anda-lenta-desfragmenta-el-

disco-duro/

3.4.3.3.3 ENCRIPTACION EN WINDOWS

23

Page 24: PERITO INFORMATICO r_Print

Ingenieria Legal – Perito Informatico

Un elemento importante a considerar al momento de colectar información es la

posibilidad de encontrar datos cifrados o encriptados.

Figura (3): Programa de recolección de información.

Figura (4): Menú principal del programa.

NCPP: Artículo 215. (Conservación de objetos)

El fiscal, juez o tribunal y los peritos procuraran que los objetos examinados

sean conservados, de modo que la pericia pueda repetirse. Si es necesario

24

Page 25: PERITO INFORMATICO r_Print

Ingenieria Legal – Perito Informatico

destruir o alterar los objetos analizados, los peritos deberán informar antes de

proceder.

NCPP: Artículo 174. (Registro del lugar del hecho)

La policía deberá custodiar el lugar del hecho y comprobará mediante el

registro del lugar y de las cosas, los rastros y otros efectos materiales que

sean consecuencia del delito.

EL funcionario policial a cargo del registro elaborara un acta que describa

detalladamente el estado de las cosas, y cuando sea posible, recogerá y

conservara los elementos probatorios útiles, dejando constancia.

Si el trabajo supone o existe la posibilidad de alteración de prueba se debe

proceder a la copia múltiple de los medios originales, comúnmente conocido

como “imagen de medios”. El procedimiento técnico puede estar amparado

bajo el siguiente artículo del NCPP.

NCPP: Artículo 307. (Anticipo de prueba)

Cuando sea necesario practicar un reconocimiento, registro, reconstrucción o

pericia que por su naturaleza o características se consideran como actos

definidos e irreproducibles, o cuando se reciba una declaración que, por

algún obstáculo, se presuma que no podrá producirse durante el juicio, el

fiscal cualquiera de las partes podrá pedir al juez que realicen estos actos. El

juez practicara el acto, si lo considera admisible en este código. Si el juez

rechaza el pedido, se podrá acudir directamente al tribunal de apelación el

cual deberá resolver en veinticuatro horas de recibida la solicitud ordenando

la realización del acto.

Para las copias de la imagen consideremos mínimamente la relación 2x1

para prever la capacidad dl medio destino.

En términos de tiempo para la imagen consideremos como tope 1Gb por

minuto.

3.4.4.3.4 Recomendaciones técnicas

- Comprender la estructura física y lógica de un disco duro.

- Comprender el sistema de archivos en las unidades de almacenamiento,

principalmente discos duros. FAT, FAT 32 para sistemas Microsoft.

25

Page 26: PERITO INFORMATICO r_Print

Ingenieria Legal – Perito Informatico

- Para plataformas y SO se debe analizar las particularidades de cada uno

de los SO involucradas en el análisis forense.

- Para la preservación de la evidencia original se aplican técnicas de

imagen. Se deben considerar aspectos tales como el formato de la copia,

puede ser copia de bit a bit direccionando la unidad física o archivo

imagen.

- El tratamiento de archivos de imagen, las cuales pueden ser de diferente

característica, resolución y formato, generalmente definidas por pixeles,

bitmap y vectores.

- La esteganografía o camuflaje se ha practicado desde épocas muy

remotas. El objetivo es camuflar un objeto dentro otro. Se puede utilizar en

archivos de imagen, sonido, video, etc.

- La criptografía merece todo un capitulo parte en las técnicas forenses,

principalmente utilizadas para ocultar evidencia. En sentido se evalúa un

conjunto de algoritmos pertenencias cada periodo.

- Revisión de Logs de seguridad, auditoria, error y otros. Se ve que los SO

mantiene control de registros de eventos o sucesos para fines de

administración.

- La infraestructura de red de los protocolos según el modelo de capas OSI

merece especial atención, esto sirve para detectar instrucciones como

extrusiones.

- Cuando el delito involucra el internet debemos considerar los protocolos

UDP y TCP además de toda la estructura de direcciones IP

(Conocimiento de diferentes servidores de internet).

- El análisis de correo electrónico merece especial atención por cuando se

encuentra mucha evidencia en ese formato de archivo.

3.4.4.3.5 FORENSES EN CELULARES MÓVILES

El trabajo forense en dispositivos portátiles con conexión inalámbrica tiene sus

particularidades debido a la diversidad de marcas, modelos y sistemas operativos,

26

Page 27: PERITO INFORMATICO r_Print

Ingenieria Legal – Perito Informatico

de igual manera la estructura interna genérica en un dispositivo celular nos permite

identificar combinación de etapas, básicamente tenemos la etapa de radio

frecuencia que le permite al celular conexión con la red.

3.4.4.3.6 FASE DE ADQUISICIÓN

Si el trabajo se realiza en laboratorio se debe tomar en cuenta que en cuanto

encendamos el dispositivo celular, este intentara conectarse con la red del servicio,

por ello es importante tomar en cuenta las siguientes opciones:

- Efectuar el análisis por separado: el chip gsm, el teléfono y memorias

externas.

- Utilizar un medio de aislamiento.

Pues trabajando en un laboratorio, podemos analizar el celular por partes con

consideraciones necesarias para no dañar físicamente el dispositivo, caracterizado

por extraer datos necesarios.

Figura (5): Kit para celulares de Guidance Software. Neutrino

Uno de los kits de trabajo en terreno más conocido y muy utilizado es sin duda el

que proporciona la empresa Paraben. Este kit mencionado, permite una autonomía

de análisis en terreno debido a la integración con un computador portátil.

27

Page 28: PERITO INFORMATICO r_Print

Ingenieria Legal – Perito Informatico

Figura (6): Dispositivo marca Paraben para el análisis de celulares

Algo de suma importancia en el análisis de celulares es la validación de los IMEIs

por cuanto la no coincidencia entre la versión física y lógica supone un

adulteramiento de registros que pondría en tela de juicio el registro de llamadas

desde el operador correspondiente.

A simple vista se puede validar si el IMEI es de fábrica consultando con las bases de

datos existentes en el Internet dado que este número encierra información sobre el

aparato, el fabricante y otros.

Figura (7): Validación de IMEIs en Internet

Otra herramienta muy popular es Mobiledit que permite una extracción lógica con un

28

Page 29: PERITO INFORMATICO r_Print

Ingenieria Legal – Perito Informatico

entorno de reporte y trabajo muy amigable; pero este es uno de tantos software’s

especializados en móviles, quedando siempre la posibilidad de encontrarse con

aparatos donde no se pueda tener acceso directo a la memoria y se accede al

mismo por el método tradicional con el teclado. Para este fin existen dispositivos

como Hérnico ZRT que permite registrar todo el contenido mediante la fotografía

digital o la filmación de video.

Figura (8): Ejemplo de un reporte MobileEdit

Este dispositivo FERNICO ZRT es de uso general para documentar las acciones

llevadas a cabo durante el análisis de un medio digital.

3.4.4.4 R4 – Recuperación.

Mucha de la evidencia obtenida o identificada no estará en formato fácilmente

legible. Por ejemplo en los medios de almacenamiento magnético, existen datos

aparentemente borrados sobre la superficie. Estos datos deben ser recuperados

mediante procedimientos especiales.

Se debe también aplicar especial cuidado en la recuperación de archivos borrados

tomando en cuenta que el borrado por Sistema Operativo (SO), generalmente

ocurre marcando el primer carácter con un código especial, marcando su

29

Page 30: PERITO INFORMATICO r_Print

Ingenieria Legal – Perito Informatico

correspondiente cluster en la FAT2 como no usado lo mismo que en la MFT3, pero lo

más importante, la información No es borrada físicamente. Cuando los datos son

borrados en SO Windows, estos son diseccionados a la Papelera de Reciclaje. Si

esta se llena los datos permanecen un tiempo más en el disco y solo serán

alterados cuando el mismo SO los sobrescriba. La información puede ser

recuperada utilizando herramientas especiales o editando la unidad en formato

hexadecimal. Es importante definir el objetivo de la recuperación, generalmente se

puede obtener archivos completos e íntegros o solamente datos segmentados. Si el

atacante no ha utilizado herramientas de borrado seguro sobrescribiendo por n

veces los bits, la recuperación de archivos borrados es un proceso que devuelve

importante información en la investigación forense. También es importante

considerar el formato de grabación del SO que generalmente es incremental y no

tiende a sobrescribir hasta que el disco este lleno.

Se debe tomar en cuenta que muchos archivos han sido borrados por

procedimientos normales, sin embrago se debe suponer que las técnicas anti

forenses pueden haber sido utilizadas para cubrir posibles rastros del delito y sus

autores. Para entender los conceptos de archivos borrados se debe comprender el

principio físico que se aplica para la grabación magnética. De igual manera es útil

considerar las teorías demostradas por el Doctor Guttman sobre el degaussing4 y su

implicancia en el borrado permanente de archivos digitales en medios magnéticos.

En este punto de igual manera se deben considerar los diferentes niveles de

borrado seguro hasta hoy demostrados técnicamente, por cuanto a esto obedecerá

la posibilidad de recuperar información:

Grado 1. Super Fast Zero Write

Grado 2. Fast Xero Write

2 (File Allocation Table - Tabla de Ubicación de Ficheros). Sistema de archivos que utilizan las ediciones no empresariales de Microsoft Windows hasta Windows ME. Además es un sistema admitido casi por todos los sistemas operativos.3 La MFT (Master File Table) es la tabla de localización de archivos de los volúmenes NTFS; vamos, que es un área del sistema donde se guarda el tamaño, localización y permisos de los ficheros y de los subdirectorios.4 Degaussing es el proceso de disminuir o de eliminar un indeseado campo magnético.

30

Page 31: PERITO INFORMATICO r_Print

Ingenieria Legal – Perito Informatico

Grado 12. North Atlantic Treaty Organization – NATO Standard

Grado 13. Meter Guttman Secure Deletion

Grado 14. U(S Departamento of Defense (DoD 5220.22-M)

Pruebas realizadas para medir el tiempo de borrado seguro utilizando la herramienta

DBAN5 en discos de 4 GB.

MétodoPasada

sTiempo (Minutos)

Quick Erase 1 7

DoD Short 3 16

Dod 5220.22 - M 7 29

RCMP TSSIT OPS - II 8 30

PRNG Streaw 4-8 11

Gutman Wipe 35 109

Figura (9): Tabla de tiempos con DBAN y HD de 4 Gb

Los métodos de borrado seguro si bien pueden tomarse como medidas de

seguridad tienen en el otro lado de la moneda una función anti forense. Pueden ser

utilizados para cubrir las huellas del atacante y si con herramientas de software

podemos tardar unos minutos y hasta horas en desmagnetizar un disco, con

dispositivos de hardware este tiempo se reduce a segundos.

Existen software´s de mejoramiento de las PC’s los cuales pueden ser utilizados

como herramientas anti forenses debido a que borran la memoria almacenada en

los computares hasta de 35 pasadas.

Las herramientas forenses como el ENCASE tienen opciones de borrado seguro

orientados a purificar los medios de almacenamiento después y antes de su uso, la

cuales también realizan acciones de sobre escritura

5 DBAN son las siglas para Darik’s Boot And Nuke. Este aplicación de inicio está pensada para el borrado simple y seguro, o “borrado de emergencia”, de todos los datos en tu disco duro.

31

Page 32: PERITO INFORMATICO r_Print

Ingenieria Legal – Perito Informatico

3.4.4.5 R5 – RECONSTRUCCIÓN

La evidencia recolectada y/o recuperada no siempre esta integra. Parte del análisis

pericial es unir todas las partes para reconstruir los supuestos de hechos ocurridos.

En esta etapa de reconstrucción trabaja a base de hipótesis hasta que las mismas

son corroboradas y demostradas con las evidencias encontradas

3.4.4.5 FASES INTERCRIMINIS

Está compuesta por una fase interna intermedia y externa, la fase interna está

compuesta por:

Idealización: Donde se encuentra la formación autentica o derivada de la idea

interna del delito. Deliberación: Valoración y análisis de la idea para llevarla a la

práctica.

Resolución: Convencimiento interno, adopción de la voluntad de delinquir

La fase Intermedia está compuesta por:

Proposición criminal: Es la invitación a otro de cometer un delito. No es punible

Conspiración: Cuando dos o más personas se ponen de acuerdo para cometer un

delito.

Instigación: Convence a otro hacer un delito, si es punible.

La fase externa está compuesta por:

Actos preparatorios: Es la preparación de la ejecución del delito.

Actos ejecutivos: Son el núcleo del tipo delictivo, son tipos penales. Actos

preparatorios punibles.

Agotamiento: En la mayoría de los ordenamientos jurídicos es penalmente

irrelevante.

3.4.4.6 R6 – RESULTADOS

El resultado de un trabajo es presentado en forma de dictamen

NCPP Articulo 213.- (Dictamen)

La estructura del informe comprende en términos generales los siguientes puntos:

1. Introducción: comprende la designación oficial por parte del fiscal o juez y acta de

juramento.

32

Page 33: PERITO INFORMATICO r_Print

Ingenieria Legal – Perito Informatico

2. Puntos de pericia (Objetivos): Aquellos definidos por la instancia legal

correspondiente.

3. Dictamen (conclusiones): Conclusiones en función de los puntos de pericia

definidos.

4. Detalle de la pericia: Informe técnico extenso en detalle donde se explique todos

los pasos seguidos, análisis de contexto, herramientas utilizadas, documentación

analizada, medios revisados, métodos aplicados, todo aquello que de oportunidad a

opinar sobre el trabajo

3.4.3.5.1 EL PERITO EN EL JUICIO ORAL

El perito en el juicio oral puede y/o debe:

- Consultar documentos, notas escritas, publicaciones y utilizar medios

técnicos durante su declaración.

- Utilizar términos claros y sencillos.

- Mantener su participación en relación con los puntos de pericia.

- Observar etapas de la informática forense.

- El perito podrá ser interrogado por el abogado y el consultor tectico de

parte o contrainterrogado por el abogado y consultor técnico de

contraparte.

El perito debe tener una preparación tal que este preparado para preguntas de tipo:

- Capciosas, contrarias a lo claro y preciso.

Sugestivas: Se la formula sugiriendo la respuesta.

Impertinentes: Fuera de lugar, preguntas ilógicas.

El perito debe tomar en cuenta la responsabilidad sobre el dictamen. Articulo 169.

(FALSO TESTIMONIO)

4. MARCO PRÁCTICO

Como planteamiento de caso se tiene una empresa contactó de manera privada y

externa con Recovery Labs, ante la sospecha de que el responsable del

departamento de informática estaba sacando de la empresa archivos de contenido

confidencial, y proporcionando la información a personas externas a la empresa,

detalle de suma importancia por la privacidad y confidencialidad de la empresa, que

33

Page 34: PERITO INFORMATICO r_Print

Ingenieria Legal – Perito Informatico

serviría como información para sus competidores inmediatos. El reto era sin duda

interesante, puesto que se enfrentaba a un usuario altamente experimentado. Pues

bien, durante el análisis del equipo se comprobó que por el mismo habían pasado

archivos que en principio no tenían porque estar ahí: actas del consejo de

administración, nóminas de empleados, y una serie de documentación importante

para la empresa.

Al contactar con los responsables de la empresa se les informó de los hallazgos,

estos respondieron que las fechas y horas de acceso a los documentos

confidenciales habían sido llevados a cabo coincidiendo con los periodos en los que

el trabajador en cuestión no se encontraba dentro de la empresa. Los responsables

de la empresa aseguraban que como administrador de toda la red, era el jefe de

sistemas el único que conocía el password de acceso a su ordenador. Al mismo

tiempo, afirmaban que los registros de entrada y salida del despacho de esta

persona, demostraban que no había nadie en dicho despacho dentro de la franja

horaria en cuestión.

A partir de este detalle importante se solicitó el acceso al router de la empresa. El

router es un aparato cuya misión es gestionar las conexiones a Internet de todos los

equipos de una empresa. Lo normal, es que el administrador de los sistemas

informáticos cierre toda posibilidad de acceso a los equipos que están bajo su

responsabilidad, desde el exterior de la misma. Si embargo, se pudo comprobar,

que dicha limitación había sido prevista por el administrador del sistema. Sin

embargo, el informático había establecido una excepción, de forma que se había

concedido acceso a los ordenadores de la empresa mediante una conexión remota

desde el equipo de su domicilio particular.

Inmediatamente, se procedió al análisis de los registros de alertas del sistema. El

sistema operativo mantiene un registro de todos los mensajes de alerta que se

producen en el equipo con fines de diagnóstico. Así, en el caso de que, por ejemplo,

nuestro ordenador portátil se apague y no sepamos la razón, podremos consultar el

registro de alertas y comprobar que lo que ha sucedido es que nos hemos quedado

sin batería. Se considera al registro de alertas como una especie de caja negra.

Pues bien, la inspección del registro de alertas llevó a la conclusión de que el

34

Page 35: PERITO INFORMATICO r_Print

Ingenieria Legal – Perito Informatico

usuario administrador del sistema, había iniciado sesiones remotas desde su

domicilio en las horas en las que, obviamente, el responsable de sistemas no se

encontraba en la oficina. Dichas conexiones habían sido efectuadas utilizando una

IP fija. Al ser fija, este dato permitió identificar de manera inequívoca el domicilio

desde el que se habían llevado a cabo las conexiones. La casa del responsable de

sistemas de la empresa.

Figura (10): Plazos Procesales

Fuente: Manual de Informática Forense, YanapTI

Proceso administrativo:

Incidente/ Infracción.

Conformación de tribunal.

Informe.

Apertura de sumario.

Presentación de pruebas.

Pliego de cargo.

Etapa preparatoria (Art. 277CPP)

Actos iniciales

- Denuncia (Art.284 CPP)

- Querella (Art. 290 CPP)

35

1 Normal 2 Incidente 3 Proceso 4 Denuncia/Querella

5 Investigación Preliminar

6 Imputación Formal

7 Etapa Preparatoria

8 Re/Imputación

9 Preparacion Juicio

11 Apelaciones10 Acta y/o juicio

Page 36: PERITO INFORMATICO r_Print

Ingenieria Legal – Perito Informatico

Diligencia Preliminar FELCC (Art. 293 CPP)

- 8 hrs. Informe Fiscalia.

Investigación Preliminar (Art. 300 CPP)

- 5 días, remitir fiscalía antecedentes y objetos secuestrados.

Imputación Formal (Art. 303 CPP)

- Duración: 6 meses

Audiencia conclusiva (Art. 325 CPP)

Consideremos el entorno legal en el campo penal relacionado:

Testifical (Art. 193-203, 350,351 CPP).

Pericial (Art. 204-215, 349 CPP).

Documental (Art. 216-217 CPP).

Informes (Art. 118 CPP).

Careo (Art. 220 CPP).

Inspección ocular (Art. 179 CPP).

Reconstrucción de los hechos (Art. 179 CPP).

Requisa (Art. 175 y 176 CPP).

Secuestro (Art. 184,186 CPP).

Registro del lugar del hecho (Art. 174 CPP).

Allanamiento (Art. 180, 182, 183 CPP).

De igual manera y en función del sector de la empresa afectada se debe considerar

por diferentes disposiciones legales relacionadas:

Ley 1449 sobre el ejercicio profesional de la ingeniería.

Ley 1322 de propiedad intelectual

D.S. 24582 reglamento de soporte lógico

D.S. 27329 decreto sobre la transparencia y acceso a la información

gubernamental

Ley 1834 de mercado de valores Art. 56 permite la desmaterialización de los

títulos valores

Ley 1836 del tribunal constitucional Art.29 admite demandas y recursos por

fax

Ley 2297 modifica la ley de bancos 1498 Art. 6 a prueba el uso de la firma

electrónica y su valor probatorio en el sector financiero.

36

Page 37: PERITO INFORMATICO r_Print

Ingenieria Legal – Perito Informatico

Ley 2341 de procedimiento administrativo Art.87 admite las notificaciones

electrónicas.

Ley 2410 Constitución Política del Estado, introduce el recurso de habeas

data para la protección de los datos personales Art.7 y 23.

Ley 2492 Código Tributario Art. 77 admite como medios de prueba los

informáticos, Art.79 incorpora los medios tecnológicos, aprueba las

notificaciones electrónicas.

D.S. 27241 del reglamento a los procedimientos administrativos, admite como

medios de prueba los documentos electrónicos.

Resolución de directorio BCB N˚ 086/2004 aprueba el Reglamento de Firma

Digital.

D.S. 27310 de reglamento del código tributario, reconoce medios e

instrumentos tecnológicos y permite notificaciones por medios electrónicos.

El orden será dado por la pirámide Kelsiana. Tomando en cuenta que este

instrumento no es necesariamente legal sino conceptual y metodológico.

no es necesariamente legal sino conceptual y metodológico.

Puntos Periciales

Los puntos periciales son muy específicos, solo permite investigar al perito lo que se

solicito y no así temas ajenos. Así encuentre otro delito este no deberá incluirlo en

su informe ni en ningún otro documento.

37

CPE

Convenios y Tratados Internacionales

Códigos

Leyes

Decretos

Resoluciones

Circulares

Page 38: PERITO INFORMATICO r_Print

Ingenieria Legal – Perito Informatico

4.1 LEYES INTERNACIONALES

4.1.1 Ley 26388: Delitos Informáticos en Argentina

En resumen se puede ver la modificación e inserción de las siguientes figuras:

Pornografía infantil por Internet u otros medios electrónicos (art. 128 CP); •

Violación, apoderamiento y desvío de comunicación electrónica (art. 153,

párrafo 1º CP);

Intercepción o captación de comunicaciones electrónicas o

telecomunicaciones (art. 153, párrafo 2º CP);

Acceso a un sistema o dato informático (artículo 153 bis CP)

Publicación de una comunicación electrónica (artículo 155 CP)

Acceso a un banco de datos personales (artículo 157 bis, párrafo 1º CP)

Revelación de información registrada en un banco de datos personales

(artículo 157 bis, párrafo 2º CP)

Inserción de datos falsos en un archivo de datos personales (artículo 157 bis,

párrafo 2º CP; anteriormente regulado en el artículo 117 bis, párrafo 1º,

incorporado por la Ley de Hábeas Data)

Fraude informático (artículo 173, inciso 16 CP)

Daño o sabotaje informático (artículos 183 y 184, incisos 5º y 6º CP).

El texto de la mencionada ley en Extenso es:

Código Penal

El Senado y Cámara de Diputados de la Nación Argentina reunidos en Congreso.

Sancionadas con fuerza de Ley:

Art. 1. - Incorporarse como últimos párrafos del artículo 77 del Código Penal, los

siguientes: El término "documento" comprende toda representación de actos o

hechos, con independencia del soporte utilizado para su fijación, almacenamiento,

archivo o transmisión. Los términos "firma" y "suscripción" comprenden la firma

digital, la creación de una firma digital o firmar digitalmente. Los términos

"instrumento privado" y "certificado" comprenden el documento digital firmado

digitalmente.

Art. 2.- Será reprimido con prisión de seis (6) meses a cuatro (4) años el que

produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o

distribuyere, por cualquier medio, toda representación de un menor de dieciocho

(18) años dedicado a actividades sexuales explícitas o toda representación de sus

38

Page 39: PERITO INFORMATICO r_Print

Ingenieria Legal – Perito Informatico

partes genitales con fines predominantemente sexuales, al igual que el que

organizare espectáculos en vivo de representaciones sexuales explícitas en que

participaren dichos menores. Será reprimido con prisión de cuatro (4) meses a dos

(2) años el que tuviere en su poder representaciones de las descriptas en el párrafo

anterior con fines inequívocos de distribución o comercialización. Será reprimido con

prisión de un (1) mes a tres (3) años el que facilitare el acceso a espectáculos

pornográficos o suministrare material pornográfico a menores de catorce (14) años.

Art. 3. - Sustituyéndose el epígrafe del Capítulo III, del Título V, del Libro II del

Código Penal, por el siguiente: "Violación de Secretos y de la Privacidad"

Art. 4. - Será reprimido con prisión de quince (15) días a seis (6) meses el que

abriere o accediere indebidamente a una comunicación electrónica, una carta, un

pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le

esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una

carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o

indebidamente suprimiere o desviare de su destino una correspondencia o una

comunicación electrónica que no le esté dirigida. En la misma pena incurrirá el que

indebidamente interceptare o captare comunicaciones electrónicas o

telecomunicaciones provenientes de cualquier sistema de carácter privado o de

acceso restringido. La pena será de prisión de un (1) mes a un (1) año, si el autor

además comunicare a otro o publicare el contenido de la carta, escrito, despacho o

comunicación electrónica. Si el hecho lo cometiere un funcionario público que

abusare de sus funciones, sufrirá además, inhabilitación especial por el doble del

tiempo de la condena.

Art. 5. - Será reprimido con prisión de quince (15) días a seis (6) meses, si no

resultare un delito más severamente penado, el que a sabiendas accediere por

cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema

o dato informático de acceso restringido. La pena será de un (1) mes a un (1) año

de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de

un organismo público estatal o de un proveedor de servicios públicos o de servicios

financieros.

Art. 6. - Será reprimido con multa de pesos un mil quinientos ($ 1.500) a pesos cien

mil ($ 100.000), el que hallándose en posesión de una correspondencia, una

comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o

de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente,

39

Page 40: PERITO INFORMATICO r_Print

Ingenieria Legal – Perito Informatico

si el hecho causare o pudiere causar perjuicios a terceros. Está exento de

responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger

un interés público.

Art. 7. - Será reprimido con prisión de un (1) mes a dos (2) años e inhabilitación

especial de un (1) a cuatro (4) años, el funcionario público que revelare hechos,

actuaciones, documentos o datos, que por ley deben ser secretos.

Art. 8. - Será reprimido con la pena de prisión de un (1) mes a dos (2) años el que:

1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y

seguridad de datos, accediere, de cualquier forma, a un banco de datos personales;

2. Ilegítimamente proporcionare o revelare a otra información registrada en un

archivo o en un banco de datos personales cuyo secreto estuviere obligado a

preservar por disposición de la ley. 3. Ilegítimamente insertare o hiciere insertar

datos en un archivo de datos personales. Cuando el autor sea funcionario público

sufrirá, además, pena de inhabilitación especial de un (1) a cuatro (4) años.

Art. 9. - El que defraudare a otro mediante cualquier técnica de manipulación

informática que altere el normal funcionamiento de un sistema informático o la

transmisión de datos.

Art. 10. En la misma pena incurrirá el que alterare, destruyere o inutilizare datos,

documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere

circular o introdujere en un sistema informático, cualquier programa destinado a

causar daños.

Art. 11. - La pena será de tres (3) meses a cuatro (4) años de prisión, si mediare

cualquiera de las circunstancias siguientes: 1. Ejecutar el hecho con el fin de impedir

el libre ejercicio de la autoridad o en venganza de sus determinaciones; 2. Producir

infección o contagio en aves u otros animales domésticos; 3. Emplear substancias

venenosas o corrosivas; 4. Cometer el delito en despoblado y en banda; 5.

Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos,

paseos u otros bienes de uso público; o en tumbas, signos conmemorativos,

monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o

lugares públicos; o en datos, documentos, programas o sistemas informáticos

públicos; 6. Ejecutarlo en sistemas informáticos destinados a la prestación de

servicios de salud, de comunicaciones, de provisión o transporte de energía, de

medios de transporte u otro servicio público.

40

Page 41: PERITO INFORMATICO r_Print

Ingenieria Legal – Perito Informatico

Art. 12. - Será reprimido con prisión de seis (6) meses a dos (2) años, el que

interrumpiere o entorpeciere la comunicación telegráfica, telefónica o de otra

naturaleza o resistiere violentamente el restablecimiento de la comunicación

interrumpida.

Art. 13. - Será reprimido con prisión de un (1) mes a cuatro (4) años, el que

sustrajere, alterare, ocultare, destruyere o inutilizare en todo o en parte objetos

destinados a servir de prueba ante la autoridad competente, registros o documentos

confiados a la custodia de un funcionario público o de otra persona en el interés del

servicio público. Si el autor fuere el mismo depositario, sufrirá además inhabilitación

especial por doble tiempo. Si el hecho se cometiere por imprudencia o negligencia

del depositario, éste será reprimido con multa de pesos setecientos cincuenta ($

750) a pesos doce mil quinientos ($ 12.500).

Art. 14. - Derogase al artículo 78 bis y el inciso 1- del artículo 117 bis del Código

Penal.

Art. 15. - Comuníquese al Poder Ejecutivo. Dada en la sala de sesiones del

congreso Argentino, en Buenos Aires, a los cuatro días del mes de Junio del año

dos mil ocho.

4.1.2 Ley 19223: delitos Informáticos en Chile

Artículo 1º.- El que maliciosamente destruya o inutilice un sistema de tratamiento de

información o sus partes o componentes, o impida, obstaculice o modifique su

funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo.

Si como consecuencia de estas conductas se afectaren los datos contenidos en el

sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo.

Artículo 2º.- El que con el ánimo de apoderarse, usar o conocer indebidamente de la

información contenida en un sistema de tratamiento de la misma, lo intercepte,

interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a

medio.

Artículo 3º.- El que maliciosamente altere, dañe o destruya los datos contenidos en

un sistema de tratamiento de información, será castigado con presidio menor en su

grado medio.

Artículo 4º.- El que maliciosamente revele o difunda los datos contenidos en un

sistema de información, sufrirá la pena de presidio menor en su grado medio. Si

quien incurre en estas conductas es el responsable del sistema de información, la

pena se aumentará en un grado.

41

Page 42: PERITO INFORMATICO r_Print

Ingenieria Legal – Perito Informatico

4.1.3 LEY Nº. 1.160/97: Delitos informáticos Paraguay

Artículo 144.- Lesión del derecho a la comunicación y a la imagen

1º El que sin consentimiento del afectado:

1. Escuchara mediante instrumentos técnicos.

2. Grabara o almacenara técnicamente.

3. Hiciera, mediante instalaciones técnicas, inmediatamente accesible a un

tercero, la palabra de otro, no destinada al conocimiento del autor y no

públicamente dicha, será castigado con pena privativa de libertad de hasta

dos años o con multa.

2º La misma pena se aplicará a quien, sin consentimiento del afectado, produjera o

transmitiera imágenes:

1. De otra persona dentro de su recinto privado;

2. Del recinto privado ajeno;

3. De otra persona fuera de su recinto, violando su derecho al respeto del

ámbito de su vida íntima.

3º La misma pena se aplicará a quien hiciera accesible a un tercero una grabación o

reproducción realizada conforme a los incisos 1º y 2º.

4º En los casos señalados de los incisos 1º y 2º será castigada también la tentativa.

5º La persecución penal del hecho dependerá de la instancia de la víctima, salvo

que el interés público requiera una persecución de oficio. Si la víctima muriera antes

del vencimiento del plazo para la instancia sin haber renunciado a su derecho de

interponerla, éste pasará a sus parientes.

Artículo 146.- Violación del secreto de la comunicación

1º El que, sin consentimiento del titular:

1. abriera una carta cerrada no destinada a su conocimiento;

2. abriera una publicación, en los términos del artículo 14, inciso 3º, que se

encontrara cerrada o depositada en un recipiente cerrado destinado especialmente

a guardar de su conocimiento dicha publicación, o que procurara, para sí o para un

tercero, el conocimiento del contenido de la publicación;

3. lograra mediante medios técnicos, sin apertura del cierre, conocimiento del

contenido de tal publicación para sí o para un tercero, será castigado con pena

privativa de libertad de hasta un año o con multa.

2º La misma pena se aplicará a quien hiciera accesible a un tercero una grabación o

reproducción realizada conforme al inciso anterior.

42

Page 43: PERITO INFORMATICO r_Print

Ingenieria Legal – Perito Informatico

Artículo 173.- Sustracción de energía eléctrica

1º El que lesionando el derecho de disposición de otro sobre energía eléctrica, y con

la intención de utilizarla, la sustrajera de una instalación otro dispositivo empleado

para su transmisión o almacenaje, mediante conductor no autorizado ni destinado a

la toma regular de la energía de la instalación o del dispositivo, será castigado con

pena privativa de libertad de hasta tres años o con multa.

2º En estos casos, será castigada también la tentativa.

3º En lo pertinente, se aplicará lo dispuesto en los artículos 171 y 172.

4º El que lesionando el derecho de disposición de otro sobre energía eléctrica y con

el fin de causarle un daño por la pérdida de ella, la sustrajera de una instalación u

otro dispositivo empleado para su transmisión o almacenaje, mediante conductor no

autorizado ni destinado a la toma regular de la energía de la instalación o del

dispositivo, será castigado con pena privativa de libertad de hasta dos años o con

multa. La persecución penal dependerá de la instancia de la víctima.

Artículo 174.- Alteración de datos

1º El que lesionando el derecho de disposición de otro sobre datos los borrara,

suprimiera, inutilizara o cambiara, será castigado con pena privativa de libertad de

hasta dos años o con multa.

2º En estos casos, será castigada también la tentativa.

3º Como datos, en el sentido del inciso 1º, se entenderán sólo aquellos que sean

almacenados o se transmitan electrónica o magnéticamente, o en otra forma no

inmediatamente visible.

Artículo 175.- Sabotaje de computadoras

1º El que obstaculizara un procesamiento de datos de importancia vital para una

empresa o establecimiento ajenos, o una entidad de la administración pública

mediante:

1. un hecho punible según el artículo 174, inciso 1º, o

2. la destrucción, inutilización sustracción o alteración de una instalación de

procesamiento de datos, de una unidad de almacenamiento o de otra parte

accesoria vital, será castigado con pena privativa de libertad de hasta cinco años o

con multa.

2º En estos casos, será castigada también la tentativa.

Artículo 188.- Operaciones fraudulentas por computadora

43

Page 44: PERITO INFORMATICO r_Print

Ingenieria Legal – Perito Informatico

1º El que con la intención de obtener para sí o para otro un beneficio patrimonial

indebido, influyera sobre el resultado de un procesamiento de datos mediante:

1. programación falsa;

2. utilización de datos falsos o incompletos;

3. utilización indebida de datos; o

4. otras influencias indebidas sobre el procesamiento, y con ello, perjudicara el

patrimonio de otro, será castigado con pena privativa de libertad de hasta cinco

años o con multa.

2º En estos casos, se aplicará también lo dispuesto en el artículo 187, incisos 2º al

4º.

Artículo 189.- Aprovechamiento clandestino de una prestación

1º El que con la intención de evitar el pago de la prestación, clandestinamente:

1. se aprovechara del servicio de un aparato automático, de una red de

telecomunicaciones destinada al público, o de un medio de transporte; o

2. accediera a un evento o a una instalación, será castigado con pena privativa de

libertad de hasta un año o con multa, siempre que no estén previstas penas

mayores en otro artículo.

2º En estos casos, será castigada también la tentativa.

3º En lo pertinente se aplicará lo dispuesto en los artículos 171 y 172.

Artículo 220.- Perturbación de instalaciones de telecomunicaciones

1º El que:

1. destruyera, dañara, removiera, alterara o inutilizara una cosa destinada al

funcionamiento de una instalación de telecomunicaciones para el servicio público;

2. sustrajera la energía que la alimenta, y con ello impidiera o pusiera en peligro su

funcionamiento, será castigado con pena privativa de libertad de hasta cinco años o

con multa.

2º En estos casos será castigada también la tentativa.

3º El que realizara el hecho mediante una conducta culposa será castigado con

pena privativa de libertad de hasta dos años o con multa.

5 BIBLIOGRAFIA.

“Código Penal Boliviano” precisiones conceptuales al derecho penal – ley contra la

violencia en la familia o domestica. Jorge Wilder Quiroz Quispe. Edición Primera

2005. Editado por Grafica Junior 2005.

44

Page 45: PERITO INFORMATICO r_Print

Ingenieria Legal – Perito Informatico

“Código de procedimiento penal”. Edición Primera 2003. Editorial S.R.L. U.P.S.

“Nuevo código de procedimiento penal – Ley Nº 1970”. Edición Primera 2003.

Editorial S.R.L. U.P.S.

“Manual de derecho procesal, practica forense civil y proceso oral de audiencia”. Dr.

Tomas Tudela Tapia. Edición Primera 2004. Editado por Impresiones “Carolina”.

“El iter criminis”. Amado Enzainé Chávez. Edición Primera 2007 Editado Improffset

S.R.L.

“Derecho procesal penal”, El nuevo proceso penal. William Herrera Añez -

Propiedad del autor. Edición Primera 1999. Editorial Universitaria.

“Nueva Constitución Política Del Estado Plurinacional”, Aprobado el 25 de enero

2009

“Ley Safco”, Ley 1178, ley de administración y control gubernamental del 20 de julio

del 1990.

“Manual de informática forense”Forensic Computer Advisor. MSC. Guido Rosales

Uriona – Lic. Claudia Araujo Michel. Edición primera Bolivia 2010.

“Diccionario de jurisprudencia”. Drs Edgar Oblitas y Juan José Gonzales.

Proceso Civil, su tratamiento básico. Lineamiento del moderno proceso civil. Picado

Odio Hugo

(10 de noviembre)

45

Page 46: PERITO INFORMATICO r_Print

Ingenieria Legal – Perito Informatico

http://www.tc.gov.bo/

YANAPTI securing your e- life (10 de noviembre) http://www.yanapti.com/

Zdenko Seligo, Legislación para delitos informáticos (9 de noviembre)

http://www.informatica-juridica.com/trabajos/trabajosDelitoInformatico.asp.

Ricardo Levene (nieto), Alicia Chiaravalloti, Legislación Argentina para delitos

informáticos (9 de noviembre) http://www.delitosinformaticos.com/06/2008/delitos/la-

incorporacion-de-los-delitos-informaticos-al-codigo-penal-argentino

Willian lara, Legislación Venezolana para delitos informáticos (9 de noviembre)

http://www.delitosinformaticos.com/legislacion/venezuela.shtml

Francisco Cumplido Cereceda, Ministro de Justicia, Legislación Chile para delitos

informáticos (9 de noviembre)

http://www.delitosinformaticos.com/legislacion/chile.shtml

46