UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE...

108
"PROCEDIMIENTOS EN LA INVESTIGACIÓN, RECOLECCIÓN Y MANEJO DE LA EVIDENCIA DIGITAL EN LA ESCENA DEL CRIMEN" CAMPUS "SAN ROQUE GONZÁLEZ DE SANTA CRUZ, S. J." DE HUEHUETENANGO HUEHUETENANGO, SEPTIEMBRE DE 2013 JORGE DAVID SANTOS TELLO CARNET21204-07 TESIS DE GRADO LICENCIATURA EN INVESTIGACIÓN CRIMINAL Y FORENSE (PFS) FACULTAD DE CIENCIAS JURÍDICAS Y SOCIALES UNIVERSIDAD RAFAEL LANDÍVAR

Transcript of UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE...

Page 1: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

"PROCEDIMIENTOS EN LA INVESTIGACIÓN, RECOLECCIÓN Y MANEJO DE LA EVIDENCIA DIGITAL EN LA ESCENA DEL CRIMEN"

CAMPUS "SAN ROQUE GONZÁLEZ DE SANTA CRUZ, S. J." DE HUEHUETENANGO

HUEHUETENANGO, SEPTIEMBRE DE 2013

JORGE DAVID SANTOS TELLO

CARNET21204-07

TESIS DE GRADO

LICENCIATURA EN INVESTIGACIÓN CRIMINAL Y FORENSE (PFS)

FACULTAD DE CIENCIAS JURÍDICAS Y SOCIALES

UNIVERSIDAD RAFAEL LANDÍVAR

Page 2: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

CIENCIAS JURÍDICAS Y SOCIALES

TRABAJO PRESENTADO AL CONSEJO DE LA FACULTAD DE

"PROCEDIMIENTOS EN LA INVESTIGACIÓN, RECOLECCIÓN Y MANEJO DE LA EVIDENCIA DIGITAL EN LA ESCENA DEL CRIMEN"

EL TÍTULO Y GRADO ACADÉMICO DE LICENCIADO EN INVESTIGACIÓN CRIMINAL Y FORENSE

PREVIO A CONFERÍRSELE

HUEHUETENANGO, SEPTIEMBRE DE 2013

CAMPUS "SAN ROQUE GONZÁLEZ DE SANTA CRUZ, S. J." DE HUEHUETENANGO

JORGE DAVID SANTOS TELLO

POR

TESIS DE GRADO

UNIVERSIDAD RAFAEL LANDÍVAR

FACULTAD DE CIENCIAS JURÍDICAS Y SOCIALES

LICENCIATURA EN INVESTIGACIÓN CRIMINAL Y FORENSE (PFS)

Page 3: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

DR. CARLOS RAFAEL CABARRÚS PELLECER, S. J.

DRA. MARTA LUCRECIA MÉNDEZ GONZÁLEZ DE PENEDO

DR. EDUARDO VALDÉS BARRÍA, S. J.

LIC. ARIEL RIVERA IRÍAS

LIC. FABIOLA DE LA LUZ PADILLA BELTRANENA DE LORENZANA

SECRETARIA GENERAL:

VICERRECTOR ADMINISTRATIVO:

VICERRECTOR DE INTEGRACIÓN UNIVERSITARIA:

VICERRECTOR DE INVESTIGACIÓN Y PROYECCIÓN:

P. ROLANDO ENRIQUE ALVARADO LÓPEZ, S. J.

VICERRECTORA ACADÉMICA:

RECTOR:

AUTORIDADES DE LA UNIVERSIDAD RAFAEL LANDÍVAR

AUTORIDADES DE LA FACULTAD DE CIENCIAS JURÍDICAS Y SOCIALES

DECANO: DR. ROLANDO ESCOBAR MENALDO

VICEDECANO: MGTR. PABLO GERARDO HURTADO GARCÍA

SECRETARIO: MGTR. ALAN ALFREDO GONZÁLEZ DE LEÓN

TERNA QUE PRACTICÓ LA EVALUACIÓN

NOMBRE DEL ASESOR DE TRABAJO DE GRADUACIÓN

LIC. EDWIN ROCAEL CARDONA AMBROSIO

LIC. CARLOS ALFREDO RIOS MOLINA

Page 4: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento
Page 5: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento
Page 6: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento
Page 7: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento
Page 8: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

Tabla de contenido

Resumen

Introducción………………………………………………………………………………………………..I

1 Informática Forense ............................................................................................................. 1

1.1 Introducción .................................................................................................................................. 1

1.2 Algunos Antecedentes Históricos .................................................................................................. 2

1.3 Definición ...................................................................................................................................... 3

1.4 Que es la Informática Forense ...................................................................................................... 4

1.5 Principios Forenses ........................................................................................................................ 4

1.6 Importancia ................................................................................................................................... 7

1.7 Objetivos ....................................................................................................................................... 7

1.8 Uso de la Informática Forense ...................................................................................................... 8

2 Delitos Informáticos .............................................................................................................. 8

2.1 Introducción: ................................................................................................................................. 8

2.2 Definición .................................................................................................................................... 10

2.3 Clasificación ................................................................................................................................. 12

2.4 Tipos ............................................................................................................................................ 14

2.5 Características ............................................................................................................................. 19

3 Evidencia Digital ................................................................................................................. 21

3.1 Antecedentes .............................................................................................................................. 21

3.2 Introducción ................................................................................................................................ 22

3.3 Definición .................................................................................................................................... 22

3.4 Clasificación ................................................................................................................................. 24

3.5 Características ............................................................................................................................. 25

4 Procedimientos en la Investigación, Recolección y manejo de la Evidencia Digital ........... 27

4.1 Característica del delito informático ........................................................................................... 27

4.2 Protección de la Escena del Crimen ............................................................................................ 28

4.3 Evaluación de la Escena del Crimen ............................................................................................ 30

4.4 Documentación de la Escena del Crimen .................................................................................... 33

4.5 Cadena de Custodia ..................................................................................................................... 43

4.6 Factores que intervienen en una escena del Crimen .................................................................. 43

4.7 Roles en la Investigación ............................................................................................................. 45

Page 9: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

4.7.1 Peritos Informáticos .......................................................................................................... 46

4.8 Informe Forense .......................................................................................................................... 48

5 Principios teóricos generales, para la propuesta del protocolo de acción de la escena del

crimen ....................................................................................................................................... 50

5.1 Diagrama de flujo de la propuesta de protocolo de acción ........................................................ 53

6 Planteamiento del Problema .............................................................................................. 54

6.1 Objetivos ..................................................................................................................................... 54

6.1.1 General ............................................................................................................................... 54

6.1.2 Específicos......................................................................................................................... 55

6.2 Alcances y Límites ........................................................................................................................ 55

6.3 Aporte .......................................................................................................................................... 55

6.4 Método ........................................................................................................................................ 56

6.4.1 Sujetos ................................................................................................................................ 56

6.4.2 Instrumento ........................................................................................................................ 56

6.4.3 Procedimiento ................................................................................................................... 56

6.5 Presentación de Resultados y Discusión ..................................................................................... 57

6.5.1 Presentación ...................................................................................................................... 57

6.5.2 Discusión de resultados ................................................................................................... 60

7 Propuesta del protocolo de acción, para el procesamiento de la evidencia digital en la

escena del crimen ..................................................................................................................... 62

7.1 Diagrama de flujo del protocolo para el procesamiento de la evidencia digital ........................ 67

8 Conclusiones ...................................................................................................................... 72

9 Recomendaciones .............................................................................................................. 73

10 Referencias ........................................................................................................................ 74

11 Anexos ............................................................................................................................... 78

11.1 Encuestas al Personal del Ministerio Público .............................................................................. 79

11.2 Cuadros Estadísticos .................................................................................................................... 91

Page 10: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

RESUMEN

El objetivo de esta investigación es dar a conocer y establecer los procedimientos en la

investigación y manejo de la evidencia digital, con el fin de establecer lineamientos a

seguir cuando éstos sean requeridos para efectuar una investigación objetiva, clara y

precisa y de esta manera obtener los resultados deseados para poder aportar con

claridad y precisión indicios que orienten las decisiones en casos donde se requiera.

Es de suma importancia la capacitación en los sectores de justicia para estar

actualizados en el tema de la evidencia digital e informática forense, ya que en muchas

ocasiones se tiene los indicios, sin embargo por el desconocimiento del tema no se

puede requerir los análisis específicos que aporten información valiosa al caso en

investigación.

En el capítulo 1, se hace una breve introducción acerca de la Informática Forense como

una disciplina auxiliar de la justicia moderna.

En el capítulo 2, se hará referencia a los delitos informáticos como actitudes donde las

computadoras constituyen un instrumento o fin.

En el capítulo 3, se desarrolla el tema de la evidencia digital en cuanto a su definición,

clasificación y características.

En el capítulo 4, se detallan los procedimientos a seguir en la investigación, recolección

y manejo de la evidencia digital para que la misma sea objetiva.

En el capítulo 5, se indican los principios teóricos generales para el desarrollo del

protocolo de acción, como un instrumento técnico administrativo.

En el capítulo 6, se hace referencia del planteamiento del problema como centro de la

investigación.

En el capítulo 7, contiene una propuesta concreta para el procesamiento de la evidencia

digital en la escena del crimen.

Finalmente se incluyen conclusiones y recomendaciones, así como anexos que

contienen los instrumentos aplicados durante el proceso investigativo y graficas

estadísticas.

Page 11: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

I

INTRODUCCION

El propósito de esta investigación es abordar y establecer los parámetros que se debe

utilizar al momento de localizar indicios que sean considerados como evidencia digital

en el procesamiento de una escena del crimen, ya que se desconoce la manipulación

que la misma pueda tener por ser diferente a la evidencia convencional, requiriendo

ésta de una manipulación más específica; de esta manera se pretende dar a conocer

una guía básica con los procedimientos y lineamientos necesarios para el trabajo que

realiza el Ministerio Público, la Policía Nacional Civil o los mismos particulares quienes

proporcionan indicios de investigación al Ministerio Público.

La inexistencia de procesos y procedimientos ante indicios que pudiese considerarse

evidencia digital, hace que sea necesario el dar a conocer los lineamientos necesarios

al investigador forense para la recolección y análisis de dicha evidencia.

Un manejo inadecuado de la escena del crimen por parte del personal carente de la

capacitación y conocimientos necesarios da como resultado la contaminación de la

misma. Una deficiente recopilación de evidencias tiene como consecuencia la pérdida

de la objetividad de la investigación, de allí la importancia de una correcta aplicación de

los procedimientos en la investigación y el manejo adecuado de la evidencia digital,

como base fundamental para preservar todos aquellos indicios informáticos.

Asimismo, es preciso dar a conocer los riesgos de trabajar con este tipo de evidencia,

dadas sus características peculiares y que hacen de la misma una evidencia no

convencional en cuanto a su tratamiento y manipulación.

De esta manera se pretende identificar todos aquellos equipos, aparatos o dispositivos

de almacenamiento que pueden ser vitales a la hora de realizar la búsqueda de los

indicios dentro de una escena del crimen.

Page 12: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

II

Se propone un protocolo de acción a seguir, donde se contempla procesos,

procedimientos y recomendaciones de acciones a evitar, dado que el mínimo descuido

puede llegar a tener graves consecuencias en cuanto a la objetividad de la

investigación.

Se espera que la presente investigación se constituya en una contribución, como guía

de desempeño de las actividades que desarrollan los técnicos de escena del crimen

del Ministerio Público.

Page 13: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

1

1 Informática Forense

1.1 Introducción

El constante reporte de vulnerabilidades en sistemas de información, el

aprovechamiento de fallas bien sea humanas, procedimentales o tecnológicas sobre

infraestructuras de computación en el mundo, ofrecen un escenario perfecto para que

se cultiven tendencias relacionadas con intrusos informáticos. Estos intrusos poseen

diferentes motivaciones, alcances y estrategias pues sus modalidades de ataque y

penetración de sistemas varían de un caso a otro.

A pesar del escenario anterior, la criminalística nos ofrece un espacio de análisis y

estudio hacia una reflexión profunda sobre los hechos y las evidencias que se

identifican en el lugar donde se llevaron a cabo las acciones catalogadas como

criminales. En este momento, es preciso establecer un nuevo conjunto de

herramientas, estrategias y acciones para descubrir en los medios informáticos, la

evidencia digital que sustente y verifique las afirmaciones que sobre los hechos

delictivos se han materializado en el caso bajo estudio.

La informática forense hace entonces su aparición como una disciplina auxiliar de la

justicia moderna, para enfrentar los desafíos y técnicas de los intrusos informáticos, así

como garante de la verdad alrededor de la evidencia digital que se pudiese aportar en

un proceso.

La informática forense está adquiriendo una gran importancia dentro del área de la

información electrónica, esto debido al aumento del valor de la información y/o al uso

que se le da a ésta y al extenso uso de computadores por parte de las compañías de

negocios tradicionales.

Es por esto que cuando se realiza un crimen muchas veces la información queda

almacenada en forma digital, sin embargo existe un gran problema debido a que los

Page 14: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

2

computadores guardan la información de forma tal que no puede ser recolectada o

usada como prueba utilizando medios comunes, se deben utilizar mecanismos

diferentes a los tradicionales, es de aquí que surge el estudio de la computación

forense como una ciencia relativamente nueva.

La informática forense, aplicando procedimientos estrictos y rigurosos puede ayudar a

resolver grandes crímenes apoyándose en el método científico con el cual se puede

recolectar, analizar y validar todo tipo de pruebas digitales.

1.2 Algunos Antecedentes Históricos

Es difícil precisar el inicio de la informática forense o el comienzo del campo para el

caso, pero la mayoría de los expertos coincide en que la informática forense comenzó a

desarrollarse hace más de 30 años en los Estados Unidos, cuando la policía y los

investigadores militares comenzaron a ver que los delincuentes obtenían ayudas

técnicas en la comisión de sus delitos.

El campo de la informática forense se inició en la década de 1980, poco después que

las computadoras personales se convirtieran en una opción viable para los

consumidores.

A comienzo de los años 90, el FBI (Federal Bureau of Investigation)1 observó que las

pruebas o evidencias digitales tenían el potencial de convertirse en un elemento de

prueba tan poderoso para la lucha contra la delincuencia, como lo era el de la

identificación por ADN. Para ello, mantuvo reuniones en su ámbito y a finales de los

años 90 se creó la IOCE (International Organization of Computer Evidence)2 con la

intención de compartir información sobre las prácticas de informática forense en todo el

mundo.

1 Buró Federal de Investigación

2 Organización Internacional de Pruebas de Ordenador

Page 15: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

3

1.3 Definición

Comencemos con algunas definiciones sobre Informática y Forense:

Informática:

Según el libro Introducción a la Informática “Es la ciencia que estudia el procesamiento

automático de la información”3

Según Carlos Gispert4 “es la ciencia de la información automatizada, todo aquello que

tiene relación con el procesamiento de datos, utilizando las computadoras y/o los

equipos de procesos automáticos de información”.

Forense:

Es la aplicación de prácticas científicas dentro del proceso legal, esencialmente esto se

traduce en investigadores altamente especializados o criminalistas, que localizan

evidencias que sólo proporcionan prueba concluyente al ser sometidas a pruebas en

laboratorios.5

Según el Glosario de la Enciclopedia CCI (Criminalística, Criminología e Investigación)

Se dice de todo aquello que está relacionado con juzgados y tribunales, y en general

con asuntos jurídicos y de derecho.6

Informática Forense:

Un proceso metodológico para la recogida y análisis de los datos digitales de un

sistema de dispositivos de forma que pueda ser presentado y admitido ante los

tribunales.7

3 Informática, Introducción a la Informática, 1ª Edición, 1994, pág. 17

4 Gispert, Carlos. Enciclopedia Autodidactica Interactiva, 6° Edición, México, Océano, 2002, pp. 1542

5 Tu discovery, Que es la ciencia forense, http://www.tudiscovery.com/crimen/ciencia_forense/ fecha de

consulta: 08.02.2013 6 Forense, Enciclopedia Criminalística, Criminología e Investigación, 1era. Edición, Bogotá, D.C. Sigma

Editores, 2010, Glosario 7 Derecho y cambio social, La informática forense; el rastro digital del crimen, Perú, 2004

http://www.derechoycambiosocial.com/revista025/informatica_forense.pdf. fecha de consulta: 12.03.2013

Page 16: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

4

Disciplina auxiliar de la justicia moderna para enfrentar los desafíos y técnicas de los

intrusos informáticos, así como garante de la verdad alrededor de la evidencia digital

que se pudiese aportar en un proceso.8

En conclusión diremos que la Informática Forense, es una disciplina auxiliar de la

justicia que a través de un proceso metodológico se encarga de la recolección y análisis

de la evidencia digital.

1.4 Que es la Informática Forense

Es la aplicación de técnicas científicas y analíticas especializadas a infraestructura

tecnológica que permiten identificar, preservar, analizar y presentar datos que sean

válidos dentro de un proceso legal.

Por tal razón la Informática Forense es una disciplina auxiliar de la justicia, ya que por

medio de ella se puede determinar mediante técnicas científicas y analíticas todo lo

relacionado a la informática en busca de la evidencia digital.

1.5 Principios Forenses

El documento titulado como Informática Forense9, nos hace mención sobre algunos

principios forenses de la evidencia digital a la hora de ser localizada. Existe un gran

número de principios básicos que son necesarios independientemente si está

examinando un ordenador o un cadáver, estos principios son:

evitar la contaminación: la esterilidad de los medios es una condición

fundamental para el inicio de cualquier procedimiento forense en informática,

pues al igual que en la medicina forense un instrumento contaminado puede ser

8 Cano M., Jeimy J. “Introducción a la Informática Forense”, Revista Sistemas N° 96, Abril/Junio 2006,

Colombia, Publicado por Asociación Colombiana de Ingeniero de Sistemas (ACIS), pág. 64. http://www.acis.org.co/fileadmin/Revista_96/dos.pdf 9 Ebookbrowse, principios de la informática forense, http://ebookbrowse.com/informatica-forense-g3-pdf-

d13705718 fecha de consulta: 11.02.2013

Page 17: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

5

causa de una interpretación o análisis erróneo en la causa de la muerte del

paciente.

actuar metódicamente: el investigador debe ser el custodio de su propio

proceso por lo tanto, cada uno de los pasos realizados, los instrumentos

utilizados y los resultados obtenidos del análisis deben estar claramente

documentados, de tal manera que cualquier persona externa pueda validar y

revisar los mismos.

controlar la cadena de evidencia, es decir, conocer quien, cuando y donde

ha manipulado la evidencia: este punto es complemento del anterior; quién la

entregó, cuándo, en qué estado, cómo se ha transportado, quién ha tenido

acceso a ella, cómo se ha efectuado su custodia, entre otras son las preguntas

que deben estar claramente resueltas para poder dar cuenta de la adecuada

administración de las pruebas a su cargo.

En el documento titulado la Informática Forense: el rastro digital del crimen10, también

nos hace referencia de algunos principios forenses los cuales fueron desarrollados por

la IOCE (International Organization of Computer Evidence)11 con una serie de principios

y procedimientos para actuaciones sobre pruebas digitales estos principios son:

todos los principios generales de procedimientos y técnicas forenses

deben ser aplicados cuando se manipulen pruebas digitales: cualquier

institución con atribuciones en la búsqueda, recolección, y análisis de pruebas

debe tener una metodología o unos principios generales definidos con el objetivo

de proteger los intereses de todas las partes.

10

Derecho y cambio social, La Informática forense; el rastro digital del crimen. Op. cit. Pag. 04 Fecha de consulta 11.02.2013 11

Organización Internacional de Pruebas de Ordenador

Page 18: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

6

en la manipulación de pruebas digitales, las acciones que se lleven a cabo

no deben alterar dicha prueba: en caso de que se tenga que actuar de tal

forma que se altere la prueba, las acciones deberán ser completamente

documentadas.

cuando sea necesario que una persona tenga acceso a una prueba digital

original, dicha persona debe estar formada para ese propósito: la mejor

práctica es realizar una imagen digital de la prueba a analizar y actuar sobre la

copia para no alterar la original.

toda actividad relativa a la recogida, acceso, almacenamiento, o

transferencia de pruebas digitales debe ser completamente documentada,

conservada y disponible para su estudio: todas las manipulaciones que se

lleven a cabo deben ser documentadas de tal forma que sea comprensible, de

manera que las acciones que se están registrando puedan ser reproducidas si

fuera necesario, es vital mantener la cadena de custodia.

cada persona es responsable de todas las acciones tomadas con respecto

a la prueba digital mientras dicha prueba esté a su cargo: dicha

responsabilidad es personal y no corporativa.

cualquier institución o grupo, que sea responsable de la recogida, acceso,

almacenamiento, o transferencia de una prueba digital, es responsable de

cumplir y hacer cumplir estos principios: las instituciones con atribuciones en

la recolección y manipulación de pruebas digitales, velarán para que estos

principios se lleven a cabo como un marco de referencia y trasladando éstos a

los procedimientos de actuación que se desarrollen en dichas instituciones.

Con estos principios nos podemos dar cuenta que, lo primordial es evitar la

contaminación a la hora de efectuar cualquier procedimiento forense en informática y

que todo el proceso debe de estar totalmente documentado, otra anotación importante

Page 19: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

7

es la cadena de custodia la cual nos permite visualizar el adecuado manejo de la

evidencia. La persona que realiza este tipo análisis debe estar totalmente capacitada

en el área de informática forense.

1.6 Importancia

La informática forense nace en vista de la necesidad del personal del derecho en poder

afrontar nuevas tareas probatorias, esta necesidad crea el nacimiento de los llamados

detectives digitales o peritos informáticos. Los informáticos forenses tienen la ardua

labor de realizar investigaciones en busca de evidencia digital.

1.7 Objetivos

El objetivo de la informática forense es recobrar los registros y mensajes de datos

existentes dentro de un equipo informático, de tal manera que toda esa información

digital pueda ser utilizada como prueba ante un tribunal. 12

En el documento Informativa Forense: Generalidades, Aspectos Técnicos y

Herramientas13 nos hacen referencia sobre 3 objetivos:

la compensación de los daños causados por los criminales o intrusos.

la persecución y procesamiento judicial de los criminales.

la creación y aplicación de medidas para prevenir casos similares.

Estos objetivos son logrados de varias formas entre ellas la principal, la recolección de

evidencia.

Concluimos que el objetivo de la informática forense es muy preciso, el cual se fija en la

recolección de todos aquellos datos dentro de un equipo informático, así como

presentar la evidencia ante un tribunal, el cual también tiene una finalidad preventiva.

12

Dr. Del Pino Acurio, Santiago, Introducción a la Informática Forense, Ecuador, Fiscalía General del Estado Ecuador, 2009, pág. 9 13

López, Oscar. Amaya, Haver. León Ricardo, Informática Forense: Generalidades, Aspectos Técnicos y

Herramientas, Colombia, Universidad de los Andes Bogotá, Pág. 02

Page 20: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

8

1.8 Uso de la Informática Forense

El documento Informática Forense, generalidades, aspectos técnicos y herramientas,

nos indica la temática siguiente:

prosecución criminal: evidencia incriminatoria puede ser usada para procesar

una variedad de crímenes, incluyendo homicidios, fraude financiero, tráfico y

venta de drogas, evasión de impuestos o pornografía infantil.

temas corporativos: la información puede ser recolectada en casos sobre

acoso sexual, robo, mal uso o apropiación de información confidencial o

propietaria, o aún de espionaje industrial.

mantenimiento de la ley: la Informática Forense puede ser usada en la

búsqueda de información, una vez que se tenga orden judicial.

Como nos podemos dar cuenta la Informática Forense tiene muchos usos y es de gran

utilidad en cada uno de ellos, por ser una ciencia que utiliza la aplicación de técnicas

científicas en la infraestructura tecnológica para el proceso de identificar hasta

presentar los datos ante un tribunal

2 Delitos Informáticos

2.1 Introducción:

Internet sin duda cambió el ritmo de vida de las personas, facilitó realizar sus

actividades en un menor tiempo posible, conectarse con cualquier parte del mundo,

acceder a todo tipo de información y entablar otra serie de relaciones sociales. Sin

embargo, la facilidad que día a día tienen las personas para manejar su información, las

ha llevado a cometer uno de los errores más graves en el mundo virtual que puede

llegar a perjudicar en segundos su vida personal, social, económica y laboral.

Page 21: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

9

A la par del avance de la tecnología informática y su influencia en casi todas las áreas

de la vida, han surgido una serie de comportamientos ilícitos denominados de manera

genérica como “delitos informáticos”. Los delitos que se pueden cometer en la

actualidad mediante el uso de la computadora, son múltiples y de tipos muy variados,

nadie puede estar seguro de que no va a ser víctima de alguno de ellos.

Los especialistas informáticos y legisladores deben trabajar juntos con el fin de

proporcionar un instrumento confiable que permita identificar y sancionar de una

manera correcta los delitos que con el uso de los equipos de cómputo se puedan

presentar, el mayor inconveniente relacionado con los delitos informáticos es el vacío

legal.

Actualmente Guatemala no cuenta con un ordenamiento jurídico que regule todos

aquellos ilícitos relacionados a los delitos informáticos, el código penal guatemalteco

hace referencia sobre este tipo de delitos en su capítulo VII haciendo referencia de

algunas normas, mismas que no responden a las necesidades actuales, debido a la

innegable variación de las tecnologías de la información.

El Congreso de Guatemala cuenta con la iniciativa número 4055, denominada Ley de

Delitos Informáticos, la cual fue conocida por el Honorable Pleno del Congreso de la

República el 18 de agosto del año 2009. Esta iniciativa pretende crear una normativa

de prevención y sanción de los delitos informáticos e inviolabilidad a los derechos de

toda persona en cuanto a la confidencialidad, integridad y disponibilidad de datos y

tecnologías de la información que posea y utilice. Tiene como finalidad crear un marco

jurídico que sea uniforme con los convenios internacionales sobre ciberdelincuencia a

efecto de crear mecanismos eficaces de prevención y sanción.

Debido a que en nuestro país ya existe regulación sobre el comercio electrónico, según

el contenido de la Ley para el Reconocimiento de las Comunicaciones y Firmas

Electrónicas, Decreto numero 47-2008 del Congreso de la República de Guatemala, se

hace necesario emitir una ley especial para prevenir y sancionar los delitos de

Page 22: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

10

naturaleza informática que pudieran afectar el objeto o materia de la normativa del

comercio electrónico y todos aquellos actos ilícitos de naturaleza informática. Por tal

motivo es indispensable la aprobación de la iniciativa numero 4055, la cual establece

disposiciones que tienden a proteger los derechos de toda persona en cuanto a la

integridad, disponibilidad y confidencialidad de los sistemas que utilicen tecnologías de

la información y sus componentes.

2.2 Definición

Al hablar de los delitos informáticos primero se tiene que hablar de qué es un delito, y

luego de qué es la informática. Un delito es un acto u omisión sancionado por las leyes

penales. El ilustre penalista Cuello Calón14, enumera los elementos integrantes del

delito.

el delito es un acto o acción humana, (ejecución u omisión) de carácter

antijurídico, debe lesionar o poner en peligro un interés jurídicamente protegido;

el delito debe corresponder a un tipo legal (figura de delito), definido por la Ley,

ha de ser un acto típico.

el acto ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y

una acción es imputable cuando puede ponerse a cargo de una determinada

persona.

la ejecución u omisión del acto debe estar sancionada por una pena.

Por tanto, un delito es: una acción antijurídica realizada por un ser humano, tipificado,

culpable y sancionado por una pena, mientras que la informática según el Dr. Julio

14

Jurista español. Fue catedrático de derecho penal en las universidades de Barcelona y de Madrid. Escribió diversas obras, entre las que destacan Derecho penal: Penología (1920) y La nueva penología (1958).

Page 23: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

11

Alejandro Téllez Valdez15, es "un conjunto de técnicas destinadas al tratamiento lógico y

automático de la información para una mejor toma de decisiones".

Ahora si juntamos las definiciones tendremos que los delitos informáticos son: el

conjunto de técnicas de carácter antijurídico destinadas al tratamiento lógico y

automatizado de la información sancionada por las leyes penales.

De esta manera citaremos algunas definiciones de varios autores para saber el punto

de vista de cada uno de ellos en relación con los Delitos Informáticos:

Davara Rodríguez16 define al delito informático como, la realización de una acción que,

reuniendo las características que delimitan el concepto de delito, sea llevada a cabo

utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular

de un elemento informático, ya sea hardware o software.

Julio Téllez Valdés17 conceptualiza al delito informático en: forma típica y atípica,

entendiendo por la primera a “las conductas típicas, antijurídicas y culpables en que se

tienen a las computadoras como instrumento o fin” y por las segundas “actitudes ilícitas

en que se tienen a las computadoras como instrumento o fin”.

Núñez Ponce18 por su lado, nos refiere que los delitos informáticos son: todas aquellas

conductas que son ilícitas susceptibles de ser sancionadas por el derecho penal, que

hacen uso antijurídica y culpables en que se tienen computadoras o ordenadores en las

cuales se usan diversas técnicas y funciones; desempeñando así un papel ya sea como

método, medio o como instrumento o fin.

15 Investigador titular "B" de tiempo completo en el Instituto de Investigaciones Jurídicas de la UNAM,

México. 16 Davara Rodríguez, Miguel Ángel. Manual de Derecho Informático, Pamplona, Editorial Aranzadi, 1997,

págs. 285 a 326 17 Téllez V., Julio, Derecho Informático, 2° Edición, México, Editorial McGraw-Hill, 1996, Pág. 103-104 18 Dr. Núñez Ponce Julio, Derecho Informático, Perú, Editorial Marsol, 1996, pág. 101

Page 24: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

12

María Cinta Castillo y Miguel Ramallo19 por lo tanto entienden que "delito informático es

toda acción dolosa que provoca un perjuicio a personas o entidades en cuya comisión

intervienen dispositivos habitualmente utilizados en las actividades informáticas.

Según Parker, D.B,20 define a los delitos informáticos como: todo acto intencional

asociado de una manera u otra a los computadores; en los cuales la víctima ha o habría

podido sufrir una pérdida; y cuyo autor ha o habría podido obtener un beneficio.

Con las ponencias anteriormente descritas sobre la definición del delito informático los

autores coinciden que, es una acción antijurídica que se lleva a cabo con la ayuda de

un elemento o medio informático, perjudicando tanto a personas como a entidades.

2.3 Clasificación

El autor mexicano Julio Téllez Valdez21, clasifica estos delitos de acuerdo a los

siguientes criterios:

como Instrumento o medio:

Conductas criminales que se valen de las computadoras como método (utilizan una

computadora como medio o símbolo):

falsificación de documentos vía computarizada (tarjetas de crédito, cheques,

etc.);

lectura, sustracción o copiado de información confidencial;

modificación de datos tanto en la entrada como en la salida;

aprovechamiento indebido o violación de un código para penetrar a un sistema

introduciendo instrucciones inapropiadas. (caballo de Troya);

19

Jiménez Castillo, Cinta María, Romero Ramallo, Miguel. El delito informático, Facultad de Derecho de Zaragoza, Congreso sobre Derecho Informático, 1989, págs. 22-24 20

Parker, D.B, Citado por Romeo Casabona Carlos M. Poder Informático y Seguridad Jurídica, Madrid,

Editorial Fundesco, Colección Impactos, 1987, p. 25 21

Téllez Valdez, Julio. Op. Cit. Pág. 105

Page 25: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

13

variación en cuanto al destino de pequeñas cantidades de dinero hacia una

cuenta bancaria ficticia. (Técnica de salami);

alteración en el funcionamiento de los sistemas, a través de los virus

informáticos;

intervención en las líneas de comunicación de datos o teleproceso.

como fin u objetivo:

En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las

computadoras, accesorios o programas como entidad física. Conductas dirigidas a

causar daños en el hardware o en el software de un sistema.

programación de instrucciones que producen un bloqueo total al sistema.

destrucción de programas por cualquier método.

daño a la memoria.

atentado físico contra la máquina o sus accesorios.

Los métodos utilizados para causar destrozos en los sistemas informáticos son de

índole muy variada y han evolucionando hacia técnicas cada vez más sofisticadas y de

difícil detección. Básicamente, se puede diferenciar dos grupos de casos: las

conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a

causar daños lógicos.

Por su parte María Luz Lima22, presenta la siguiente clasificación de delitos

electrónicos:

como método: conductas criminales en donde los individuos utilizan métodos

electrónicos para llegar a un resultado ilícito.

como medio: conductas criminales en donde para realizar un delito utilizan una

computadora como medio o símbolo.

22

Lima De La Luz, María. "Delitos Electrónicos", en Criminalia No. 1-6. Año L., Enero-Junio 1984, México, Academia Mexicana de Ciencias Penales, Editorial Porrúa, Pag.100

Page 26: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

14

como fin: conductas criminales dirigidas contra la entidad física del objeto o

máquina electrónica o su material con objeto de dañarla.

La clasificación de estos delitos es muy amplia, por una parte son conductas criminales

que se valen de las computadoras como método o medio, y por otro lado están las que

van dirigidas a efectuar daños tanto externos como internos a las computadoras, por

consiguiente es de suma importancia prestarle la debida atención ya que de una u otra

forma podemos ser víctimas de nuestra información o de nuestro propio equipo de

computo.

2.4 Tipos

Tipos de Delitos Informáticos reconocidos por Naciones Unidas23.

CLASIFICACION SEGÚN LA ACTIVIDAD INFORMATICA

Fraudes cometidos mediante manipulación de computadoras.

manipulación de los datos de entrada: este tipo de fraude informático conocido

también como sustracción de datos, representa el delito informático más común

por ser fácil de cometer y difícil de descubrir. Este delito no requiere de

conocimientos técnicos de informática y puede realizarlo cualquier persona que

tenga acceso a las funciones normales de procesamiento de datos en la fase de

adquisición de los mismos.

la manipulación de programas: es muy difícil de descubrir y a menudo pasa

inadvertido debido a que el delincuente debe tener conocimientos técnicos

concretos de informática. Este delito consiste en modificar los programas

existentes en el sistema de computadoras o en insertar nuevos programas o

nuevas rutinas. Un método común utilizado por las personas que tienen

conocimientos especializados en programación informática es el denominado

Caballo de Troya, que consiste en insertar instrucciones de computadora de

23

Tipos de delitos informáticos reconocidos por las Naciones Unidas, disponible en: http://www.forodeseguridad.com/artic/discipl/disc_4016.htm Fecha de consulta 22.02.2013

Page 27: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

15

forma encubierta en un programa informático para que pueda realizar una

función no autorizada al mismo tiempo que su función normal.

manipulación de los datos de salida: se efectúa fijando un objetivo al

funcionamiento del sistema informático. El ejemplo más común es el fraude a

los cajeros automáticos mediante la falsificación de instrucciones para la

computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes

se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se

usan ampliamente equipo y programas de computadora especializados para

codificar información electrónica falsificada en las bandas magnéticas de las

tarjetas bancarias y de las tarjetas de crédito.

fraude efectuado por manipulación informática: aprovecha las repeticiones

automáticas de los procesos de cómputo. Es una técnica especializada que se

denomina "técnica del salchichón" en la que "rodajas muy finas" apenas

perceptibles, de transacciones financieras se van sacando repetidamente de una

cuenta y se transfieren a otra.

Falsificaciones informáticas

como objeto: cuando se alteran datos de los documentos almacenados en

forma computarizada.

como instrumentos: las computadoras pueden utilizarse también para efectuar

falsificaciones de documentos de uso comercial. Cuando empezó a disponerse

de fotocopiadoras computarizadas en color a base de rayos láser surgió una

nueva generación de falsificaciones o alteraciones fraudulentas, estas

fotocopiadoras pueden hacer copias de alta resolución, pueden modificar

documentos e incluso pueden crear documentos falsos sin tener que recurrir a

un original, y los documentos que producen son de tal calidad que sólo un

experto puede diferenciarlos de los documentos auténticos.

Page 28: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

16

Daños o modificaciones de programas o datos computarizados.

sabotaje informático: es el acto de borrar, suprimir o modificar sin autorización

funciones o datos de computadora con intención de obstaculizar el

funcionamiento normal del sistema, las técnicas que permiten cometer sabotajes

informáticos son:

virus: es una serie de claves programáticas que pueden adherirse a los

programas legítimos y propagarse a otros programas informáticos, un virus

puede ingresar en un sistema por conducto de una pieza legítima de soporte

lógico que ha quedado infectada, así como utilizando el método del Caballo de

Troya.

gusanos: se fabrica de forma análoga al virus con miras ha infiltrarlo en

programas legítimos de procesamiento de datos o para modificar o destruir, pero

es diferente del virus porque no puede regenerarse.

bomba lógica o cronológica: exige conocimientos especializados ya que

requiere la programación de la destrucción o modificación de datos en un

momento dado a futuro. Ahora bien, al revés de los virus o los gusanos, las

bombas lógicas son difíciles de detectar antes de que exploten y son las que

poseen el máximo potencial de daño, su detonación puede programarse para

que tenga lugar mucho tiempo después de que se haya marchado el delincuente.

acceso no autorizado a servicios y sistemas informáticos: por motivos

diversos desde la simple curiosidad, como en el caso de muchos piratas

informáticos (hackers) hasta el sabotaje o espionaje informático.

piratas informáticos o hackers: el delincuente puede aprovechar la falta de

rigor de las medidas de seguridad para obtener acceso, descubrir deficiencias en

las medidas vigentes de seguridad o en los procedimientos del sistema. Esto

suele suceder con frecuencia en los sistemas en los que los usuarios pueden

Page 29: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

17

emplear contraseñas comunes o contraseñas de mantenimiento que están en el

propio sistema.

reproducción no autorizada de programas informáticos de protección legal:

esta puede entrañar una pérdida económica sustancial para los propietarios

legítimos, algunas jurisdicciones han tipificado como delito esta clase de

actividad y la han sometido a sanciones penales. El problema ha alcanzado

dimensiones transnacionales con el tráfico de esas reproducciones no

autorizadas.

Por otra parte, existen diversos tipos de delitos que pueden ser cometidos y que se

encuentran ligados directamente a acciones efectuadas contra los propios sistemas

como son:

acceso no autorizado: uso ilegitimo de password y entrada a un sistema

informático sin la autorización del propietario.

infracción al copyright de bases de datos: uso no autorizado de información

almacenada en una base de datos.

interceptación de e−mail: lectura de un mensaje electrónico ajeno.

"Pesca" u "olfateo" de claves secretas: los delincuentes suelen engañar a los

usuarios nuevos e incautos del internet para que revelen sus claves personales

haciéndose pasar por agentes de la Ley o empleados del proveedor del servicio,

para hacer uso no autorizado de sistemas de computo hasta delitos financieros,

vandalismo o actos de terrorismo.

estafas electrónicas: la proliferación de las compras telemáticas permite que

aumenten también los casos de estafa. No obstante seguiría existiendo una

laguna legal en aquellos países cuya legislación no prevea los casos en los que

la operación se hace engañando al ordenador.

Page 30: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

18

juegos de azar: el juego electrónico de azar se ha incrementado a medida que

el comercio brinda facilidades de crédito y transferencia de fondos en la red, los

problemas ocurren en países donde ese juego es un delito o las autoridades

nacionales exigen licencias.

transferencias de fondos: engaños en la realización de este tipo de

transacciones.

Por otro lado, la red Internet24 permite dar soporte para la comisión de otro tipo de

delitos:

espionaje: se ha dado casos de acceso no autorizado a sistemas informáticos

gubernamentales e interceptación de correo electrónico, estos actos podrían ser

calificados de espionaje si el destinatario final de esa información fuese un

gobierno u organización extranjera. Se evidencia la vulnerabilidad de los

sistemas de seguridad gubernamentales.

espionaje industrial: accesos no autorizados a sistemas informáticos de

grandes compañías, usurpando diseños industriales, fórmulas, sistemas de

fabricación y que posteriormente ha sido aprovechado en empresas

competidoras o ha sido objeto de una divulgación no autorizada.

terrorismo: mensajes anónimos aprovechados por grupos terroristas para

remitirse consignas y planes de actuación a nivel internacional.

narcotráfico: transmisión de fórmulas para la fabricación de estupefacientes,

para el blanqueo de dinero y para la coordinación de entrega y recepción.

24 Internet (La Red): Se denomina así a la red de telecomunicaciones que surgió en los Estados Unidos

en 1969 por el Departamento de Defensa de los Estados Unidos, más precisamente. Se la llamó primero ARPAnet y fue pensada para cumplir funciones de carácter meramente militar, para convertirse en uno de los principales medios de comunicación que de manera global afecta la sociedad en diversos aspectos como son el social, cultural, económico, etc. Internet es además una red multiprotocolo capaz de soportar cualquier tecnología. Actualmente es un espacio público utilizado por millones de personas en todo el mundo como herramienta de comunicación e información.

Page 31: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

19

fraude: se han hecho ofertas fraudulentas al consumidor tales como la cotización

de acciones, bonos y valores o la venta de equipos de computadora en regiones

donde existe el comercio electrónico.

delitos informáticos contra la privacidad: grupo de conductas que de alguna

manera pueden afectar la esfera de privacidad del ciudadano mediante la

acumulación, archivo y divulgación indebida de datos contenidos en sistemas

informáticos. Esta tipificación se refiere a quién, sin estar autorizado, se

apodere, utilice o modifique, en perjuicio de tercero, datos reservados de

carácter personal o familiar de otro que se hallen registrados en ficheros o

soportes informáticos, electrónicos o telemáticos, o cualquier otro tipo de archivo

o registro público o privado.

2.5 Características

De acuerdo a las características que menciona en su libro Derecho Informático el Dr.

Julio Téllez Valdés25, se puede observar el modo de operar de estos ilícitos:

son conductas criminógenas de cuello blanco, (Lima) en tanto que sólo

determinado número de personas con ciertos conocimientos (en este caso

técnicos) pueden llegar a cometerlas.

son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el

sujeto se halla trabajando.

son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o

altamente intensificada en el mundo de funciones y organizaciones del sistema

tecnológico y económico.

25

Téllez Valdez, Julio. Op. Cit. Págs. 104-105

Page 32: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

20

provocan serias pérdidas económicas, ya que casi siempre producen "beneficios

de más de cinco cifras a aquellos que los realizan.

ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin

una necesaria presencia física pueden llegar a consumarse.

son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta

de regulación por parte del Derecho.

son muy sofisticados y relativamente frecuentes en el ámbito militar.

presentan grandes dificultades para su comprobación, esto por su mismo

carácter técnico.

en su mayoría son imprudenciales y no necesariamente se cometen con

intención.

ofrecen facilidades para su comisión a los mentores de edad.

tienden a proliferar cada vez más, por lo que requieren una urgente regulación.

por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.

Las características de este tipo de delitos son aspectos técnicos los cuales hacen que

se distingan de los demás, ya que operan de una manera muy sofisticada y son

acciones de oportunidad. Haciendo un análisis muy concreto es importante señalar

que se debe actuar de la manera más eficaz para evitar ser víctima de estos delitos y

contrarrestar a que estos se sigan realizando, por tal motivo es de suma importancia

legalizar este ilícito para que se reduzca su accionar.

Page 33: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

21

3 Evidencia Digital

3.1 Antecedentes

Desde la década de los noventa ha existido un incremento de tendencia por el uso de la

tecnología, y ha tenido un crecimiento exponencial llevando a distintas disciplinas del

conocimiento a estudiar las condiciones en que se desarrollan los nuevos negocios y

por ende las nuevas formas de delinquir.

Desde los años noventas hasta hoy en día, la evidencia digital cobra más importancia,

sin embargo, aún hay un largo camino por recorrer especialmente en los aspectos

siguientes:

Especialización

Legislación

estudio

actualización.

El desarrollo e innovación que presenta el mundo tecnológico es impresionante y la

evidencia digital sigue cobrando importancia y realce especialmente a partir del siglo

XXI, donde la revolución tecnológica ha marcado un paso importante en la humanidad.

Actualmente la evidencia digital ha llegado a un nivel interesante de especialización,

incluso ya se escucha hablar de delitos informáticos y auditorias forenses de tecnología,

entre otros temas. De esa cuenta, en la actualidad cada vez las organizaciones se

ven abocadas a tratar de establecer medios probatorios digitales, dada la alta inter

conectividad de las operaciones y relaciones con terceros.

Page 34: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

22

3.2 Introducción

La evidencia digital es única, cuando se le compara con otras formas de evidencia

documental, la evidencia computacional es frágil y una copia de un documento

almacenado en un archivo es idéntica al original.

Otro aspecto único de la evidencia digital es el potencial de realizar copias no

autorizadas de archivos sin dejar rastro, esta situación genera problemas con respecto

al robo de información.

3.3 Definición

Comencemos con algunas definiciones que nos proporcionan ciertos autores en

relación al tema:

Según el autor Jeimy J. Cano M., la evidencia digital se considera como: “El listado de

conceptos en lenguaje técnico que puede ser catalogado como elementos materiales

probatorios”.26

Eoghan Casey27 define la evidencia de digital como “cualquier dato que puede

establecer que un crimen se ha ejecutado (commit) o puede proporcionar un enlace

(link) entre un crimen y su víctima o un crimen y su autor”.

Handbook Guidelines for the management of IT evidence28 (Manual de directrices para

la dirección de pruebas), define la evidencia digital como: “cualquier información, que

sujeta a una intervención humana u otra semejante, ha sido extraída de un medio

informático”

26 Cano M. Jeimy J., Computación Forense, descubriendo los rastros informáticos, México, Editorial Alfaomega,

2009 27 Casey, Eoghan. Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet,

second edition, USA, ELSEVIER ACADEMIC PRESS, 2004, Pág. 11 28 HB171:2003 Handbook Guidelines for the management of IT evidence, Disponible en:

http://unpan1.un.org/intradoc/groups/public/documents/APCITY/UNPAN016411.pdf Fecha de consulta 18.02.2013

Page 35: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

23

Como nos podemos dar cuenta varias definiciones coinciden en que la evidencia digital

puede ser cualquier dato o información, que sujeta a una intervención humana ha sido

extraída de un medio informático y nos puede proporcionar un enlace entre el crimen y

su autor. De esta manera podemos indicar que evidencia digital son todos aquellos

datos que se encuentran o se localizan en cualquier medio informático o dispositivos de

almacenamiento de información29.

Jeimy J. Cano M.30 refiere la evidencia digital es la materia prima para los

investigadores donde la tecnología informática es parte fundamental del proceso, sin

embargo y considerando el ambiente tan cambiante y dinámico de las infraestructuras

de computación y comunicaciones, es preciso detallar las características propias de

dicha evidencia en este entorno. La evidencia digital posee, entre otros los siguientes

elementos que la hacen un constante desafío para aquellos que la identifican y analizan

en la búsqueda de la verdad:

volátil

anónima

duplicable

alterable y modificable

eliminable

Estas características nos advierten sobre la exigente labor que se requiere por parte de

los especialistas en temas de informática forense, tanto en procedimientos, como en

técnicas y herramientas tecnológicas para obtener, custodiar, revisar, analizar y

presentar la evidencia presente en una escena del delito.

29 Son dispositivos capaces de grabar datos en su memoria, facilitando así, el transporte de información y

la distribución de la misma en distintos equipos. 30 Cano M., Jeimy J. Op. cit. Pág. 67

Page 36: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

24

3.4 Clasificación

Jeimy J. Cano clasifica la evidencia digital en tres categorías31:

registros generados por computador: estos registros son aquellos que como

dice su nombre, son generados como efecto de la programación de un

computador. Estos registros son llamados registros de eventos de seguridad

(logs) y sirven como prueba tras demostrar el correcto y adecuado

funcionamiento del sistema o computador que generó el registro.

registros no generados sino simplemente almacenados por o en

computadores: estos registros son aquellos generados por una persona, y que

son almacenados en el computador, por ejemplo, un documento realizado con un

procesador de palabras. En estos registros es importante lograr demostrar la

identidad del generador, y probar hechos o afirmaciones contenidas en la

evidencia misma.

registros híbridos que incluyen tanto registros generados por computador

como almacenados en los mismos: los registros híbridos son aquellos que

combinan afirmaciones humanas y logs, para que estos registros sirvan como

prueba deben cumplir los dos requisitos anteriores.

La diferencia entre las tres categorías mencionadas radica en el factor humano, es decir

lo determinante es si una persona o un computador crearon o generaron el contenido

del registro.

31 José Alejandro Mosquera González, Andrés Felipe Cetain Jaramillo, Jeimy J. Cano, “Evidencia Digital:

contexto, situación e implicaciones nacionales”, Revista de Derecho, Comunicaciones y Nuevas Tecnologías N° 1, Abril de 2005, Bogota, Colombia, GECTI, Pág. 179 http://derechoytics.uniandes.edu.co/components/com_revista/archivos/derechoytics/ytics90.pdf

Page 37: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

25

Entonces se entiende que la evidencia digital se clasifica en tres categorías para una

mejor individualización, como los registros generados desde un computador entiéndase

un software creado para una aplicación especifica, también se menciona de los

registros que solamente se almacenan generados por una persona por ejemplo un

documento de Word, finalmente se habla de los registros híbridos los cuales es la

combinación de ambos registros.

3.5 Características

Cuando ha sucedido un incidente, generalmente, las personas involucradas en el

crimen intentan manipular y alterar la evidencia digital, tratando de borrar cualquier

rastro que pueda dar muestras del daño, sin embargo, este problema es mitigado con

algunas características que posee la evidencia digital32:

la evidencia digital puede ser duplicada de forma exacta y se puede sacar una

copia para ser examinada como si fuera la original. Esto se hace comúnmente

para no manejar los originales y evitar el riesgo de dañarlos.

actualmente con los instrumentos existentes, es muy fácil comparar la evidencia

digital con su original, y determinar si la evidencia digital ha sido alterada.

la evidencia digital es muy difícil de eliminar. Aún cuando un registro es borrado

del disco duro del computador, y éste ha sido formateado, es posible recuperarlo.

Cuando los individuos involucrados en un crimen tratan de destruir la evidencia,

existen copias que permanecen en otros sitios.

En el documento consideraciones técnicas y procedimiento para la investigación de

delitos informáticos33, se hace referencia a algunas características que hacen que la

32

Casey, Eoghan. Op. cit. Pág. 12 33 Daniel Torres, Sandra Rueda, Jeimy Cano, Algunas consideraciones técnicas y de procedimiento para

la investigación de delitos informáticos, Universidad de Los Andes Colombia, Pág. 03 http://www.cse.psu.edu/~ruedarod/papers/recsi04.pdf fecha de consulta 28.02.2013

Page 38: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

26

evidencia digital deba ser tratada de manera especial, su volatilidad y su posible

distribución.

La volatilidad se refiere principalmente, a que parte de la información se encuentra en

dispositivos de almacenamiento temporal y que la mayoría de sistemas operativos y

paquetes de software actuales son diseñados con un esquema multiusuario y

multiproceso, ocasionando la reescritura constante de los dispositivos de

almacenamiento temporal, además al apagar el computador se pierde toda la

información que se encontraba almacenada en estos dispositivos.

La posible distribución es ocasionada porque, los delitos informáticos se pueden llevar a

cabo por medio de redes de computadores y la escena del crimen puede encontrarse

en uno o más computadores localizados en jurisdicciones diferentes, teniendo el debido

cuidado la evidencia digital puede ser duplicada y con las herramientas apropiadas se

puede verificar fácilmente si ha sido alterada.

Debido a estas características, el investigador se ve obligado a seguir procedimientos

incluso más rigurosos que los tradicionales, es por esto que la preparación tanto técnica

como metodológica es fundamental para toda persona que planee trabajar en el área

de la informática forense.

Es importante tener presente que la evidencia digital debe ser tratada con mucho

cuidado debido a sus características ya que pude ser duplicada exactamente igual a la

original, es importante poder establecer si la evidencia que estamos trabajando no ha

sido alterada y que nos pueda brindar la información que se requiere, por tal motivo es

necesario contar con el equipo indicado para su análisis respectivo aunque esta sea

eliminada puede recuperarse mediante un proceso especifico.

También se hace referencia de dos características muy importantes, la volatilidad que la

evidencia pueda tener al ser manipulada de forma incorrecta pudiendo esta perderse, y

Page 39: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

27

la posible distribución no es más que la facilidad con que se pueden llevar a cabo los

delitos informáticos, ya que el lugar del hecho puede estar en un punto y el lugar de

origen de donde se cometió o de donde se llevo a cabo puede ser en otro lugar, esto

debido a la facilidad que se tiene de acceder a los computadores.

4 Procedimientos en la Investigación, Recolección y manejo de la Evidencia

Digital

4.1 Característica del delito informático

Antes de comenzar con la investigación criminal debemos analizar la secuencia típica

de un ataque informático o del uso de un medio electrónico, equipo o dispositivo de

almacenamiento para la comisión de un delito, los pasos habituales en la comisión de

un delito informático son:

definir Objetivo

reunir Información

procesar Información

analizar Información

ejecutar Acción o atacar

Por lo tanto, no necesaria y únicamente encontraremos pistas en el dispositivo afectado

o utilizado, el atacante ha tenido que reunir la información y bajo el principio de Locard34

ha dejado huellas electrónicas que debemos encontrar, cada caso es peculiar según el

atacante. Por supuesto que debemos tomar en cuenta la naturaleza e intelecto del

atacante que puede haber utilizado técnicas anti forenses35, en cuyo caso estaremos

frente a un atacante o perpetrador del hecho muy sofisticado que si bien minimiza la

34

El principio de intercambio de Locard, menciona que cuando dos objetos entran en contacto siempre existe una trasferencia de material entre el uno y el otro. Es decir que cuando una persona está en una escena del crimen, esta deja algo de si misma dentro de la escena, y a su vez cuando sale de ella esta se lleva algo consigo. 35

Es la eliminación segura de datos almacenados en dispositivos magnéticos.

Page 40: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

28

posibilidad de encontrar rastros, también limita en sentido positivo el espectro de

posibles atacantes, dado el conocimiento y las técnicas utilizadas.

4.2 Protección de la Escena del Crimen

Para evitar la contaminación del lugar y poder documentar la condición original del

escenario, todo el personal que interviene debe hacer el máximo esfuerzo para poder

mantener asegurada y protegida dicha escena. El aseguramiento requiere conservar

en forma original el espacio físico donde aconteció el hecho con la finalidad de evitar

cualquier alteración, manipulación, contaminación, destrucción, pérdida o sustracción

de los elementos, rastros o indicios que en el lugar se localicen.

La protección inicial de la escena del crimen implica mantener de inmediato la

intangibilidad del espacio físico en el que pudieran hallarse elementos, rastros o indicios

vinculados con el suceso.

Una escena del crimen es caracterizada frecuentemente con un espacio físico

delimitado de alguna manera, por paredes, por un área más extensa o simplemente

delimitadas por el suelo, en función de estas características se dice que la escena es

cerrada, abierta o mixta. Un componente electrónico puede hallarse en cualquiera de

estas escenas, cuando se encuentra en escena abierta se puede asumir que el

dispositivo electrónico se halla en una escena virtual cerrada, con esa misma lógica de

los opuestos complementarios, cuando la escena física es cerrada por ejemplo,

delimitada por un edificio u oficina se puede asumir que la escena virtual será abierta o

mixta en el supuesto de que exista algún tipo de red.

Cuando se sospecha o se tiene certeza de la ocurrencia de un hecho anormal, se debe

bloquear el uso y acceso a todos los dispositivos, medios electrónicos, magnéticos u

ópticos que puedan estar comprometidos.

Page 41: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

29

Si en una escena física se procede con el acordonamiento del lugar, en casos de

escenas que comprendan ordenadores se debe tomar en cuenta que éstos pueden

estar conectados a redes, por lo tanto se aislara de la forma más eficiente y así evitar

cualquier tipo de contaminación. Consideremos, por ejemplo una oficina probablemente

un puesto de trabajo puede contener algunos, o todos los dispositivos siguientes:

a) un ordenador de sobremesa o móvil;

b) teléfono móvil;

c) agenda electrónica;

d) memorias flash;

e) discos compactos (Cd o Dvd);

f) impresora;

g) teléfono / fax que puede tener memoria de grabación;

h) dispositivos USB, de diferentes tipos;

Tales son estos dispositivos que pueden llegar a manejar y almacenar información

variada y valiosa para el caso en investigación, por tal motivo es muy importante ser

metódico en todos los procedimientos a realizar, comenzando con un buen

acordonamiento de la escena y de esta manera asegurando los dispositivos que

posteriormente van a ser analizados.

En caso de las computadoras, si en la pantalla se ve algo que podría perderse y si

estas se apaga, es recomendable redactar un acta donde se exponga y se describa

todo lo que se muestra en dicha pantalla, de la misma manera documentarlo por medio

de fotografía y video para que de esta manera quede constancia de lo que se está

realizando.

Una de las mejores maneras de aislar la escena electrónica del hecho es quitar la

alimentación de forma inmediata, en caso de ordenadores personales se quitará la

energía eléctrica sin apagar vía sistema operativo, en caso de un ordenador portátil se

Page 42: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

30

apagará quitando la batería o en su defecto por el botón de energía, se debe tomar en

cuenta que lo que se llega a perder es poco comparado con la protección que se logra.

La escena del delito informática es idéntica a la física en los cuidados requeridos, no se

deben utilizar, encender o apagar los dispositivos dado que estaría contaminando las

evidencias, tenga en cuenta que con el solo hecho de conectar una memoria (USB)

modifica la escena del delito introduciendo elementos ajenos al hecho en investigación.

4.3 Evaluación de la Escena del Crimen

Es importante clarificar los conceptos y describir la terminología adecuada que nos

señale el rol que tiene un sistema informático dentro del Inter criminis o camino del

delito, esto a fin de encaminar correctamente el tipo de investigación, la obtención de

indicios y posteriormente los elementos probatorios necesarios. De esta misma

manera diseñar los procedimientos adecuados para tratar cada tipo de evidencia, ya

sea convencional o digital.

En esta etapa de la investigación se desarrollan los fundamentos básicos de la

administración, organización y logística, la evaluación comienza cuando se toma

conciencia de que el lugar ha sido totalmente asegurado y protegido. La evaluación es

el paso más importante ya que promueve un plan organizado de acción y evita la

actividad física impensada que destruiría la evidencia pertinente.

Una vez comenzada la evaluación de la escena del crimen no debe interrumpirse, salvo

que se den circunstancias que impliquen peligro físico para el personal o daño para los

objetos que se pudiesen localizar en la escena del crimen.

Determinación del escenario:

Si la escena física está determinada por los componentes: piso, pared y techo, en la

escena virtual tiene que ver con la propiedad del medio físico o canal por el cual se

transmiten los datos.

Page 43: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

31

cerrado – PCs sin conexión a redes

abierto – PCs con conexión a Internet vía ISP (proveedor de servicio de internet)

mixto – PCs en LAN/MAN/WAN.

A fin de establecer que los investigadores forenses tengan una idea de dónde buscar la

evidencia digital, éstos deben de identificar las fuentes más comunes de evidencia,

situación que brindará al investigador el método más adecuando para su posterior

recolección y preservación. Las fuentes de evidencia digital pueden ser clasificadas

en tres grande grupos:

sistemas de computación abierto; son aquellos que están compuestos de las

llamadas computadores personales y todos sus periféricos como teclados,

ratones y monitores, las computadoras portátiles, y los servidores. Actualmente

estos computadores tiene la capacidad de guardar gran cantidad de información

dentro de sus discos duros, lo que los convierte en una gran fuente de evidencia

digital.

sistemas de comunicación; estos están compuestos por las redes de

telecomunicaciones, la comunicación inalámbrica y el Internet. Son también

una gran fuente de información y de evidencia digital.

sistemas convergentes de computación; son los que están formados por los

teléfonos celulares llamados inteligentes o Smartphone, los asistentes

personales digitales PDAs, las tarjetas inteligentes y cualquier otro aparato

electrónico que posea convergencia digital y que puede contener evidencia

digital.

Dada la ubicuidad de la evidencia digital, es raro el delito que no esté asociado a un

mensaje de datos guardado y trasmitido por medios informáticos, un investigador

capacitado puede usar el contenido de ese mensaje de datos para descubrir la

Page 44: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

32

conducta del infractor, también puede realizar un perfil de su actuación, de sus

actividades individuales y relacionarlas con sus víctimas.

Ejemplos de algunos aparatos electrónicos e informáticos que puedan poseer y

almacenar la evidencia digital:

computador de escritorio: es una computadora personal que es diseñada para

ser usada en una ubicación fija, la computadora de escritorio es la herramienta

de trabajo por excelencia, el uso que se le da está relacionado normalmente con

las tareas productivas y administrativas.

computador portátil: es un ordenador personal móvil o transportable, los

ordenadores portátiles son capaces de realizar la mayor parte de las tareas que

realizan los ordenadores de escritorio, con similar capacidad y con la ventaja de

su peso y tamaño reducidos, sumado también a que tienen la capacidad de

operar por un período determinado sin estar conectadas a una red eléctrica.

estación de trabajo: en informática una estación de trabajo es un

minicomputador de altas prestaciones destinado para trabajo técnico o científico,

que facilita a los usuarios el acceso a los servidores y periféricos de la red.

hardware de red: normalmente se refiere a los equipos que facilitan el uso de

una red informática, el tipo más común de hardware de red en la actualidad son

los adaptadores Ethernet, ayudados en gran medida por su inclusión en la

mayoría de los sistemas informáticos modernos.

servidor: aparato que almacena o transfiere datos electrónicos por el Internet

teléfono celular: es un dispositivo inalámbrico con el cual se puede acceder y

utilizar los servicios de la red de la telefonía celular o móvil, en el mismo también

se pueden almacenar datos.

Page 45: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

33

aparato para identificar llamadas: es un aparato que se utiliza para la

identificación de números telefónicos, el cual también almacena un historial de

datos.

localizador – beeper: es un dispositivo de telecomunicaciones muy simple que

recibe mensajes de texto corto.

“GPS” (sistema de posicionamiento global): es un sistema global de

navegación por satélite que permite ubicar geográficamente la posición de un

objeto, una persona o un vehículo.

cámaras: dispositivos capaces de captar y almacenar imágenes y audio.

memoria “flash” (USB): Pequeño dispositivo que puede conservar hasta 4

gigabytes de datos o 4,000,000,000 bytes de información.

palm: asistente personal electrónico que almacena datos y posiblemente tiene

conectividad inalámbrica con el Internet.

discos, disquetes, cintas magnéticas: medios de almacenamiento de datos.

4.4 Documentación de la Escena del Crimen

La documentación de la escena del crimen es la etapa siguiente a la evaluación,

mediante la cual se detectó la presencia de indicios relacionados al hecho investigado,

la documentación debe tener un orden establecido con el fin de que los distintos

procedimientos se realicen sin alterar los indicios.

Los métodos de documentación más usuales son: la descripción escrita, el croquis, la

fotografía, y el video, los cuales a continuación se detallan:

Page 46: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

34

descripción escrita: la descripción escrita o acta, consiste en la narración por

escrito de lo que se encuentra en la escena del crimen, es decir de lo general a

lo particular, de lo particular al detalle y del detalle al detalle mínimo.

La descripción del lugar de la escena del crimen, características, ubicación

geográfica, orientación, dimensiones y formas, elementos y su distribución,

descripción y ubicación precisa de cada elemento, rastro o indicio que se

observe y todo lo relacionado con el hecho investigado. Así mismo, registrar las

condiciones climáticas (temperatura, estado del tiempo) y de visibilidad.

croquis: el croquis es un dibujo a mano alzada de la escena del crimen,

esquemático, orientado, con leyenda explicativa, utilizando medidas reales a

escala y/o referencial sin usar las medidas reales. En el croquis se deben

considerar algunos puntos importantes:

a) reflejar dimensiones del lugar, distribución del escenario y localización de víctima

o víctimas, objetos y rastros del hecho investigado susceptibles de registro.

b) indicar la dirección del Norte.

c) incorporar a la escena del crimen y anotar cualquier circunstancia que pueda

tener relación con el hecho que se investiga.

d) relacionar los elementos físicos de la escena del crimen y numerarlos.

e) anotar, previo a su levantamiento y traslado, la ubicación de los indicios

localizados.

f) registrar la distancia de los edificios aledaños, si los hubiera.

g) todo croquis debe contar con una leyenda explicativa o referencia.

Page 47: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

35

fotografía: la fotografía registra y fija una visión total y detallada del lugar del

hecho o escena del crimen, que permite acreditar fehacientemente el estado en

que se encontraban las evidencias físicas, como las operaciones realizadas al

momento de la recolección de los elementos, rastros o indicios. Para el efecto

se deben utilizar las técnicas adecuadas debiendo captar fotografías

panorámicas, de mediana distancia y de detalle. Para a fotografía se debe

considerar:

a) los puntos de referencia, a efecto de permitir situar objetos, cadáveres y

vehículos entre otros en la escena del crimen.

b) específicamente aquello que es necesario resaltar, para lo cual la fotografía

deberá efectuarse con aproximación al detalle mínimo.

c) anexar siempre un testigo métrico como un elemento de referencia a las

fotografías que lo consideren.

d) la aplicación del ángulo adecuado en cada fotografía.

e) iluminación adecuada y necesaria.

video: el video al igual que la fotografía registra el lugar del hecho o escena del

crimen, se debe procurar que el medio a utilizar sea en un formato estándar MP3

por ejemplo. Para el video se debe considerar:

a) la aplicación del ángulo adecuado

b) la utilización del testigo métrico

c) iluminación adecuada y necesaria.

Page 48: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

36

Búsqueda:

Concluida la etapa de la documentación que nos impedían tocar la escena del crimen,

en esta fase podemos alterar la escena en busca de algún rastro, mover todo tipo de

objetos en busca de posibles indicios, huellas digitales así como evidencia digital. El

investigador es autónomo para el empleo de los sistemas de búsqueda y los utilizará de

acuerdo con el lugar sujeto a análisis, utilizando diferentes métodos:

método punto a punto: consiste en movilizarse de un objeto a otro sin ningún

orden establecido, desplazándose como lo considere el fiscal o el investigador.

método espiral o circular: se trata de ir dando círculos en forma de espiral,

partiendo desde el punto focal de la escena hasta el más distante seleccionado,

se utiliza igualmente en forma invertida.

método por franjas: se divide la escena en franjas y los investigadores

encargados de la búsqueda se dirigen en línea recta por la zona que les

corresponde, haciendo una búsqueda minuciosa. Este método es aplicable a

espacios abiertos y grandes.

método cuadriculado o de rejilla: es una variante del método de las franjas,

pero permite que cada sector sea revisado dos veces dando mayor certeza

sobre la calidad de la búsqueda.

método de zonas o sectores: la escena se divide en zonas o sectores,

asignando cada sector a un investigador, pudiéndose revisar varios sectores en

forma simultánea.

método en forma de rueda: la escena se considera en forma circular a la cual

se le trazan líneas como los radios de una rueda, cada investigador recorre la

zona asignada. Este método presenta el inconveniente de que a medida que

uno se va alejando de la zona central, el área se hace más amplia.

Page 49: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

37

Fijación:

Ubicados los indicios en la escena del crimen, se les asigna un número respectivo que

será el que los distinga entre sí y que sirva para identificarlos durante toda la

investigación incluso en el debate, siempre y cuando siguiendo un orden lógico de

fijación de los indicios con relación al método de búsqueda establecido.

Manipulación:

El manejo inadecuado de los indicios conduce a su contaminación, deterioro o

destrucción, siendo ésta la causa más frecuente que impide su posterior examen en el

laboratorio. Por esta razón, cuando se llegue al momento de proceder a su

manipulación se realizará con la debida técnica a fin de evitar inconvenientes, a

continuación se recomienda tomar en cuenta y seguir los siguientes aspectos:

manipular lo menos posible, para evitar la contaminación o destrucción.

evitar contaminarla con los instrumentos que se utilizan para su levantamiento.

levantarla por separado, evitando que se mezclen.

marcarla en aquellos sitios que no ameriten estudio ulterior.

embalarla individualmente, procurando que se mantenga la integridad de su

naturaleza.

Es recomendable que el embalador sea la misma persona que buscó y fijó, a cada

indicio debe anotarle en un lugar que no altere la forma ni contenido del mismo, una

seña particular con la cual lo pueda identificar.

Page 50: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

38

Recolección y Embalaje:

Antes de empezar esta etapa hay que disponer de todos los elementos necesarios, no

se debe utilizar material de la misma escena del delito. Las guías del FBI36

recomiendan contar con dispositivos confiables, pero pueden ser sustituidos por otros

basados en el principio físico de la evidencia digital, se recomienda tener en cuenta lo

siguiente:

recoger todos los medios móviles y removibles, teniendo en cuenta su rol en el

esquema tecnológico.

levantamiento del acta respectiva, documentación por medio de fotografía y

video.

registro de los números de serie y demás características de los equipos, si no

tiene número de serie márquelo y fírmelo con un rotulador indeleble. Deje

constancia de la marca en el acta del levantamiento.

El objetivo de esta fase en el ciclo de vida de la administración de la evidencia digital,

es localizar todo tipo de evidencia y asegurar que todos los registros electrónicos

originales no han sido alterados. Se establecen algunos elementos a considerar como:

establecer buenas prácticas y estándares para recolección de evidencia digital.

preparar las evidencias para ser utilizadas en la actualidad y en tiempo futuro.

mantener y verificar la cadena de custodia.

respetar y validar las regulaciones y normativas alrededor de la recolección de la

evidencia digital

36 La Oficina Federal de Investigaciones (FBI) es una agencia gubernamental que pertenece al

Departamento de Justicia de Estados Unidos, que funciona como una investigación criminal federal y una agencia de inteligencia.

Page 51: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

39

desarrollar criterios para establecer la relevancia o no de la evidencia

recolectada.

Algunos Puntos a Considerar:

establecer un criterio de recolección de evidencia digital según su volatilidad, de

la más volátil a la menos volátil

archivos temporales.

almacenamiento de datos en memorias USB, CD, DVD.

documentar todas las actividades que el profesional a cargo de la recolección ha

efectuado durante el proceso, de tal manera que se pueda auditar.

asegurar el área donde ocurrió el siniestro, con el fin de custodiar el área o

escena del delito y así fortalecer la cadena de custodia y recolección de la

evidencia.

registrar en medio fotográfico y video la escena del posible ilícito, detallando los

elementos informáticos allí involucrados.

levantar un croquis o diagrama de conexiones de los elementos informáticos

involucrados, los cuales deberán ser parte del reporte del levantamiento de

información en la escena del posible ilícito.

Pasos para la Recolección de Evidencia

Para el procedimiento de recolección de evidencia digital podemos mencionar tres

requisitos muy importantes:

utilizar medios forenses estériles.

mantenimiento y control de la integridad del medio original.

Page 52: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

40

etiquetar, controlar y transmitir adecuadamente las copias de los datos,

impresiones y resultado de la investigación.

Existen también algunas guías básicas, las cuales mencionan aspectos muy

importantes que pueden ayudar a cualquier investigador forense en el trabajo que esté

realizando, entre las cuales podemos mencionar:

Forensic Examination on Digital Evidence: A Guide for Law Enforcement37 (El

examen forense de la Evidencia Digital: Una Guía para Aplicación de la ley), nos

indica que existen tres principios generales para el manejo de la evidencia digital:

las acciones tomadas para recoger la evidencia digital no deben afectar

nunca la integridad de la misma.

las personas encargadas de manejar y recoger evidencia digital deben ser

capacitadas para tal fin.

las actividades dirigidas a examinar, conservar o transferir evidencia digital

deben ser documentadas y reservadas para una futura revisión.

La IOCE38 define cinco puntos como los principios para el manejo y recolección

de evidencia computacional:

sobre recolectar evidencia digital, las acciones tomadas no deben cambiar

por ningún motivo este tipo de evidencia.

37

Esta guía está destinada a los miembros responsables del examen de la evidencia digital. Trata de situaciones comunes que se encuentran durante el procesamiento y manejo de evidencia digital, así como ser utilizada para ayudar a las agencias a desarrollar sus propias políticas y procedimientos. 38

Organización Internacional de Pruebas de Ordenador. Es un organismo internacional compuesto por agencias gubernamentales que realizan investigaciones que involucran o contienen evidencia digital.

Page 53: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

41

cuando es necesario que una persona tenga acceso a evidencia digital

original, esa persona debe ser un profesional forense.

toda la actividad referente a la recolección, el acceso, almacenamiento o a

la transferencia de la evidencia digital, debe ser documentada

completamente, preservada y disponible para la revisión.

un individuo es responsable de todas las acciones tomadas con respecto a

la evidencia digital mientras que ésta esté en su posesión.

cualquier agencia que sea responsable de recolectar, tener acceso,

almacenar o transferir evidencia digital es responsable de cumplir con

estos principios.

La IOCE también menciona otros puntos a considerar para el manejo y recolección:

a) cuando se maneje evidencia digital, deben ser aplicados todos los principios

procedimentales y forenses generales.

b) al obtener evidencia digital, las acciones que se hayan tomado no pueden

modificar esta evidencia.

c) cuando sea necesario que una persona acceda a evidencia digital original, esa

persona debe estar capacitada y calificada para este propósito.

d) todas las actividades relacionadas con obtención, acceso, conservación y

transferencia de evidencia digital, deben estar completamente documentadas,

preservadas y disponibles para revisión.

e) el individuo es responsable por todas las acciones que realice con respecto al

manejo de evidencia digital mientras ésta se encuentre bajo su cuidado.

Page 54: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

42

f) cualquier agencia gubernamental que sea responsable de obtener, acceder,

conservar y transferir evidencia digital, es responsable de cumplir con estos

principios.

La importancia radica en que estos principios se han convertido en guías

interdisciplinarias y estándares para la recuperación, preservación y examen de la

evidencia digital, incluyendo audio, imágenes y dispositivos electrónicos para que los

investigadores tengan una formación profesional uniforme, que promueva la

cooperación y haga posible la interacción entre jurisdicciones en los casos en que se

presenten delitos que abarquen varias de ellas.

Hardware

El hardware es uno de los elementos que se deben tener en cuenta a la hora de la

recolección de evidencia, debido a que puede ser usado como instrumento, como

objetivo del crimen, o como producto del crimen. Lo primero que se debe preguntar el

investigador es en qué partes se deben buscar o investigar, para posteriormente

comenzar con la recolección y el embalaje respectivo.

Cuidados en la Recolección de Evidencia

La recolección de la evidencia digital es un aspecto frágil de la computación forense,

especialmente porque requiere de prácticas y cuidados adicionales que no se tienen en

la recolección de evidencia convencional, es por esto que:

se debe proteger los equipos del daño.

se debe proteger la información contenida dentro de los sistemas de

almacenamiento de información (muchas veces, estos pueden ser alterados

fácilmente por causas ambientales, o por un simple campo magnético).

Page 55: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

43

algunas veces, será imposible reconstruir la evidencia (o el equipo que la

contiene), si no se tiene cuidado de recolectar todas las piezas que se necesiten.

Uno de los pasos a tener en cuenta en toda investigación, sea la que sea, consiste en

la captura de la/s evidencia/s. Por evidencia entendemos toda información que

podamos procesar en un análisis, por supuesto que el único fin del análisis de la/s

evidencia/s es saber con la mayor exactitud qué fue lo que ocurrió.

4.5 Cadena de Custodia

La cadena de custodia es el mecanismo que garantiza la autenticidad de los elementos

probatorios recogidos y examinados, esto significa que las pruebas correspondan al

caso investigado sin que se dé lugar a confusión, adulteración, pérdida, ni sustracción

alguna. Por lo tanto, toda persona que participe en el proceso de cadena de custodia

debe velar por la seguridad, integridad y conservación de dichos elementos.

Es un procedimiento de seguridad para garantizar que el perito informático reciba del

responsable de la investigación, los elementos de prueba en el mismo estado en que

fueron reunidos en el lugar del hecho, igualmente que sean devueltos al responsable

de la investigación en la misma situación, de forma que al ser presentados ante el

tribunal se pueda comprobar su autenticidad y no existan dudas sobre la misma.

Toda transferencia de custodia debe quedar consignada en las hojas del registro de la

cadena de custodia, indicando fecha, hora, nombre y firma de quien recibe y de quien

entrega.

4.6 Factores que intervienen en una escena del Crimen

Cuando en una escena del crimen se tiene que trabajar en condiciones adversas, como

en incendios, inundaciones, derrames de gasolina o químicos peligrosos, es

indispensable que el investigador tome las medidas de seguridad necesarias para

asegurar en primer lugar su integridad física, luego deberá implementar el

Page 56: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

44

procedimiento más adecuado para incrementar las posibilidades de recuperar las

evidencias de la manera más completa. El investigador forense nunca tendrán la

oportunidad de revisar una escena del crimen en su estado original, siempre habrá

algún factor que haga que la escena del crimen presente algunas anomalías o

discrepancias. Con la finalidad de dar una mejor explicación, a continuación se

expondrán algunas de las posibles situaciones en donde se ve afectada la evidencia

dentro de una escena del crimen:

equipos de emergencias: en el caso de un incendio, los sistemas informáticos

pueden ser afectados por el fuego y el humo, posteriormente sometidos a una

gran presión de agua al tratar de apagar este. Esto provoca que los técnicos

forenses no puedan determinar a ciencia cierta si los sistemas informáticos

encontrados en la escena estuvieron comprometidos, fueron atacados o usados

indebidamente, en otras ocasiones los equipos de emergencia manipulan la

escena cuando es necesario para salvar la vida de una persona.

personal de criminalística: En algunas ocasiones el personal de criminalística

por accidente cambia, reubica, o altera la evidencia, por ejemplo en el caso de

que se quiera sacar una muestra de sangre de una gota precipitada sobre un

disco compacto, una memoria etc. mediante el uso de un escarpelo, esto puede

accidentalmente comprometer los datos e información almacenada en dichos

soportes.

el sospechoso o el imputado tratando de cubrir sus rastros: cuando el

sospechoso o el imputado deliberadamente borra o altera los datos, registros u

otros mensajes de datos considerados como evidencia dentro de un disco duro.

acciones de la víctima: la victima de un delito, puede borrar correos

electrónicos que le causen aflicción o le provoquen alguna situación

embarazosa.

Page 57: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

45

transferencia secundaria: en algunas ocasiones, los sistemas informáticos

usados en el acometimiento de un delito, son usados posteriormente por alguna

persona de forma inocente, causando con ello la destrucción y alteración de

evidencia.

testigos: un administrador del sistema puede borrar cuentas de usuarios

sospechosas, las mismas que fueron creadas por un intruso, a fin de prevenir su

acceso y utilización futura.

el clima y la naturaleza: los campos electromagnéticos pueden corromper la

información guardada en discos magnéticos.

descomposición: en algunos casos la información almacenada en discos

magnéticos, o en otros soportes puede perderse o tornarse ilegible para los

sistemas de información, a causa del tiempo y de las malas condiciones de

almacenamiento.

En resumen el investigador forense debe entender como los factores humanos, de la

naturaleza y de los propios equipos informáticos pueden alterar, borrar o destruir la

evidencia, se debe comprender como dichas variables actúan sobre la escena misma

del delito, por lo tanto se debe encaminar la investigación desde su etapa más

temprana tomando en cuenta estos cambios, a fin de adecuar el mejor método para

adquirir, preservar y luego analizar las pistas obtenidas, y así reducir de manera

considerable los posibles efectos de la dinámica de la evidencia.

4.7 Roles en la Investigación

La investigación científica de una escena del crimen es un proceso formal donde el

investigador forense, documenta y adquiere toda clase de evidencias, usa su

conocimiento científico y sus técnicas para identificarla y generar indicios suficientes

probatorios. Es por tanto, dejar en claro cuáles son los roles y la participación que

Page 58: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

46

tiene ciertas personas dentro de una escena del crimen de carácter informático o digital,

estas personas son:

técnicos en escenas del crimen: son los primeros en llegar a la escena del

crimen, son los encargados de recolectar las evidencias que ahí se encuentran,

tienen una formación básica en el manejo de evidencia y documentación, al igual

que en reconstrucción del delito, y la localización de elementos de convicción.

examinadores de la evidencia digital o informática: son los responsables de

procesar toda la evidencia digital o informática obtenida por los Técnicos en

Escenas del Crimen, para este punto las personas requieren tener un alto grado

de especialización en el área de sistemas e informática.

investigadores de delitos informáticos: son los responsables de realizar la

investigación y la reconstrucción de los hechos de los delitos informáticos de

manera general, son personas que tiene una capacitación en cuestiones de

informática forense, son profesionales en seguridad informática, abogados,

policías, y examinadores forenses.

4.7.1 Peritos Informáticos

Por otro lado, se hace indispensable para la valoración de las pruebas o elementos de

convicción la intervención de personas que tengan conocimientos en materias

especiales, en este caso de la materia informática, los cuales prestan un servicio

especial al fiscal y al juez al momento de ilustrar sobre las materias, técnicas o artes

que son de su conocimiento.

De acuerdo a lo que dispone el Art. 226 del Código procesal Penal, “Los peritos

deberán ser titulados en la materia a que pertenezca el punto sobre el que han de

pronunciarse, siempre que la profesión, arte o técnica estén reglamentados. Si, por

Page 59: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

47

obstáculo insuperable no se pudiera contar en el lugar del procedimiento con un perito

habilitado, se designará a una persona de idoneidad manifiesta.”

Peritos son las personas que por disposición legal aportan con sus conocimientos los

datos necesarios para que el juez o el fiscal adquieran un grado de conocimiento para

determinar las circunstancias en que se cometió una infracción, en otras palabras el

conocimiento del perito suple al del juez y el fiscal en cierta área del conocimiento del

cual estos no son expertos, por tanto el perito entrega los elementos de convicción que

permita al operador de justicia crear un razonamiento que desemboque en la resolución

del caso propuesto, en fin aportan elementos que tanto el fiscal como el juez valoraran

al emitir su resolución.

Jeimy Cano llama a los peritos informáticos forenses: investigadores en informática y

los define como “profesionales que contando con un conocimiento de los fenómenos

técnicos en informática, son personas preparadas para aplicar procedimientos legales y

técnicamente válidos para establecer evidencias en situaciones donde se vulneran o

comprometen sistemas, utilizando métodos y procedimientos científicamente probados

y claros que permitan establecer posibles hipótesis sobre el hecho y contar con la

evidencia requerida que sustente dichas hipótesis”39

La pericia es un medio de prueba específicamente mencionado por la ley procesal, “con

el cual se intenta obtener para el proceso, un dictamen fundado en especiales

conocimientos científicos, técnicos o artísticos, útil para el descubrimiento o valoración

de un elemento de prueba”.

Un informe pericial, sus conclusiones u observaciones no son definitivos ni

concluyentes, la valoración jurídica del informe pericial queda a criterio del fiscal o del

juez, quienes pueden aceptarlo o no con el debido sustento o motivación. Se

fundamenta en la necesidad de suplir la falta de conocimiento del juez o del fiscal,

porque una persona no puede saberlo todo, sobre todo en un mundo tan globalizado

donde las ciencias se han multiplicado y diversificado, así como los actos delictivos.

39

Cano, Jeimy. Estado del Arte del Peritaje Informático en Latinoamérica, Colombia, ALFA-REDI, 2005

Page 60: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

48

El Perito debe regirse por los siguientes principios:

objetividad: el perito debe ser objetivo, debe observar los códigos de ética

profesional.

autenticidad y conservación: durante la investigación, se debe conservar la

autenticidad e integridad de los medios probatorios.

legalidad: el perito debe ser preciso en sus observaciones, opiniones y

resultados, conocer la legislación respecto de sus actividades periciales y cumplir

con los requisitos establecidos por ella.

idoneidad: los medios probatorios deben ser auténticos, ser relevantes y

suficientes para el caso.

inalterabilidad: en todos los casos, existirá una cadena de custodia

debidamente asegurada que demuestre que los medios no han sido modificados

durante la pericia.

documentación: deberá establecerse por escrito los pasos dados en el

procedimiento pericial.

Estos principios deben cumplirse en todos los procedimientos y por todos los peritos

involucrados.

4.8 Informe Forense

El último paso que se debe realizar en el proceso de investigación es la presentación de

la información recopilada como evidencia, esta consiste en la elaboración del informe

con los resultados obtenidos en cada una de las etapas de la investigación. El informe

que presentemos debe ser totalmente imparcial sin mostrar una sentencia de conducta

del acusado, esto puede llevar a que su trabajo sea descalificado.

El informe es el documento redactado por el perito informático, en el que se exponen

las conclusiones obtenidas por el experto, tras la investigación.

Page 61: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

49

Expuesta esta situación debemos tener muy en cuenta cómo debemos presentar un

informe sobre la investigación de tal manera que sea, objetiva, precisa y que contenga

suficientes argumentos que determinen la fiabilidad de la investigación.

En el informe forense debemos incluir:

los datos de la persona o institución.

los objetivos de la investigación.

la declaración previa del perito informático, en la que se establecen los principios

de profesionalidad, veracidad e independencia.

documentación sobre el proceso de adquisición de pruebas.

detalle de las acciones que el perito informático lleva a cabo durante la

investigación.

resultados de la investigación informática y conclusiones.

La elaboración del informe consta a su vez de tres fases:

1. fase de adquisición de las pruebas:

La documentación del proceso de adquisición de las pruebas es una información

que debe formar parte del informe pericial.

2. fase de la investigación:

Constarán en el informe todas las acciones realizadas durante la fase de

investigación, como las herramientas empleadas para la adquisición de la evidencia

electrónica y el detalle y resultado de los procesos efectuados sobre el dispositivo o

unidad que se está analizando.

Page 62: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

50

3. fase de elaboración de la memoria:

En esta última fase, el perito informático recopila la información que ha obtenido

durante todo el proceso de investigación y redacta el informe que se presentará

ante los tribunales.

5 Principios teóricos generales, para la propuesta del protocolo de acción de la

escena del crimen

El protocolo es un conjunto de procedimientos específicos establecidos en un plan de

ejecución, siendo éste una serie de lineamientos que paso a paso nos explica el

procedimiento a seguir. En esta oportunidad se propone un protocolo de acción como

un instrumento técnico que establece los parámetros de las actividades relacionadas

con la aplicación adecuada de las técnicas forenses y de criminalística en el

procesamiento de una escena del crimen.

Es muy importante tener en cuenta y seguir éste protocolo para la manipulación y

recolección de las evidencias digitales, con lo cual se reduce la posibilidad de que estas

se alteren o destruyan.

El protocolo tiene como objetivo, transformar la idea inicial en un verdadero plan de

acción respetando las diferentes fases; también facilita la discusión previa para tomar

una estrategia adecuada de trabajo, sirve como un marco referencial y proporciona una

buena comunicación para desarrollar el trabajo más eficiente.

Las características que garanticen la eficacia del protocolo de acción son; una directriz

completa seria y legible para desarrollar de la mejor manera las fases que este

conlleve.

A continuación se presenta en detalle los pasos a seguir:

Page 63: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

51

1. Asegurar la Escena del Crimen

La primera persona en llegar a la escena del crimen, tiene como objetivo asegurarla,

utilizando cinta de acordonamiento o cualquier otro medio, evitando la aglomeración de

personas y dejando un espacio prudente para que el personal de escena del crimen

pueda trabajar de la mejor manera. Al momento de llegar al lugar de los hechos el

personal técnico deberá ponerse en contacto con la primera autoridad que se presentó

a dicho lugar para obtener la información preliminar relacionada con el caso.

2. Manejar la Escena del Crimen

En cualquier escena del crimen hay varias personas caminando a su alrededor

desempeñando diferentes tareas. Es imperativo que la persona a cargo de la

investigación maneje la logística en la escena, y de esta manera, definir el plan de

procesamiento y emitir las directrices necesarias a todo el personal técnico.

3. Observar la Escena del Crimen

En esta fase, la persona encargada de la investigación conjuntamente con el personal

de escena del crimen tienen como objetivo, observar todo el lugar de los hechos a fin

de establecer hipótesis y crear teorías de lo que pudo haber sucedido, es importante no

tomar decisiones rápidas, hay que ser muy metódico en lo que se observa.

4. Documentar la Escena del Crimen

La documentación en la escena del crimen es muy importante y debe desarrollarse de

la mejor manera, ya que sirve como un registro para una evaluación posterior, de esta

manera la documentación debe realizarse por medio de la descripción escrita,

fotografías, video y el croquis. Cada aspecto con sus propias técnicas para un mejor

resultado. Cada persona documentará la escena del crimen según el rol que se le

haya asignado.

Page 64: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

52

5. Búsqueda

Con base en lo que se pudo determinar en la fase de observación y el método de

procesamiento establecido se comienza con la búsqueda de todos aquellos indicios que

se pudiesen localizar en la escena del crimen, estableciendo un orden lógico en el que

se va a recolectar dichos indicios.

6. Recolección

Se designará a la persona encargada de la recolección de los indicios, debiendo ésta

preservar los mismos evitando que se contaminen o se pierdan. Cada indicio debe ser

manipulado cuidadosamente para que no se altere o se pierda algún rastro importante;

el mismo debe ser marcado por la persona que lo recolecta y embalado con las

técnicas necesarias para evitar su destrucción y comenzar con la cadena de custodia.

Page 65: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

53

5.1 Diagrama de flujo de la propuesta de protocolo de acción

Asegurar la Escena del Crimen

Manejar la Escena del Crimen

No se realiza ningún movimiento

Observar la Escena del Crimen Documentar la Escena del Crimen

Documentar los indicios localizados

Recolección de los indicios Embalaje de los indicios

Inicio de la Cadena de Custodia Fin

Escena

del

Crimen

Inicio

Si No

Asegurada No

Si

Localización

de indicios Si

No

Búsqueda

Page 66: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

54

6 Planteamiento del Problema

Durante el procesamiento de una escena del crimen podemos observar indicios

convencionales, no obstante, también se pueden localizar indicios que sean

considerados como evidencia digital. Este tipo de evidencia requiere de un tratamiento

más específico ya que posee elementos que la caracteriza como: volátil, anónima,

duplicable, alterable y modificable y eliminable que la hacen un constante desafío en la

búsqueda de la verdad, estos aspectos nos advierten sobre la exigente labor que se

requiere para obtener, custodiar, revisar, analizar y presentar dicha evidencia.

En Guatemala el sector justicia carece de conocimientos en relación a la evidencia

digital debido a la falta de capacitación, por tal razón se generan muchas incógnitas

relacionadas a este tipo de evidencia. El ente encargado de la recopilación de las

evidencias es el Ministerio Publico, específicamente la Dirección de Investigación

Criminal (DICRI), y su personal técnico de escena del crimen, siendo éstas las primeras

personas que tienen contacto directo con todo tipo de evidencias durante el

procesamiento de una escena del crimen. En la actualidad el personal de la escena

del crimen del Ministerio Publico no cuenta con capacitaciones sobre la evidencia

digital, tampoco se tiene una directriz donde se indique el protocolo a seguir cuando se

tenga o se trabaje con la evidencia digital.

La evidencia digital se está convirtiendo en una pieza fundamental para el desarrollo de

un proceso legal, la cual si es obtenida legalmente puede brindar suficiente información

para acreditar o desmentir un hecho.

6.1 Objetivos

6.1.1 General

La aplicación de un protocolo de acción con los aspectos técnicos y prácticos para el

procesamiento de la evidencia digital.

Page 67: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

55

6.1.2 Específicos

dar a conocer al personal del Ministerio Publico los lineamientos a seguir cuando

se trabaje con la evidencia digital.

determinar los pasos a seguir en la manipulación de la evidencia digital por las

características que posee.

6.2 Alcances y Límites

Este estudio abarca los procedimientos en la investigación, recolección y manejo de la

evidencia digital en las escenas del crimen que se comenten en Guatemala, por

consiguiente se dará a conocer y se analizará los lineamientos a seguir en los

procedimientos donde se tiene que trabajar con este tipo de evidencia.

Se considera que una de las limitantes en esta investigación y quizá las más

significativa radica en la falta de conocimientos sobre el tema, así como la falta de una

legislación específica sobre la evidencia digital la cual regule su actuar.

6.3 Aporte

El propósito de esta investigación es, abordar y establecer los parámetros que se deben

de utilizar al momento de localizar indicios que sean considerados como evidencia

digital, en el procesamiento de una escena del crimen. De esta manera se pretende

formular una guía básica con los procedimientos y lineamientos necesarios para el

trabajo que realiza el Ministerio Público, la Policía Nacional Civil o los mismos

particulares, quienes proporcionan indicios de investigación al Ministerio Público.

Se aporta un protocolo de acción para el manejo de la evidencia digital, con lo cual se

pretende disminuir la alteración o destrucción de este tipo de evidencia.

Page 68: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

56

6.4 Método

6.4.1 Sujetos

El presente estudio se realizó con personal de la Fiscalía Distrital del Ministerio Público

del Departamento de Huehuetenango, entre los cuales podemos citar Agentes Fiscales,

Auxiliares Fiscales y Técnicos en Escena del Crimen, siendo un total de 14 personas

integradas como sigue:

Puesto en que labora Población Porcentaje de Población

Agente Fiscal 2 14.29 %

Auxiliar Fiscal 4 28.57 %

Técnico en Escena del Crimen 8 57.14 %

6.4.2 Instrumento

Para el desarrollo de esta investigación se utilizó como método de recopilación de

información el cuestionario, el cual consta de 15 preguntas dirigidas hacia el personal

del Ministerio público relacionadas con el trabajo de desempeñan.

6.4.3 Procedimiento

Para la elección del tema se estableció que dentro del manual de procesamiento

de la escena del crimen por parte del Ministerio Publico, no existe un protocolo

de acción en cuanto a la evidencia digital, siendo un instrumento inevitable

dentro del procesamiento de las evidencias;

para que esta investigación se llevara a cabo y tuviera la validez necesaria se

seleccionó a una parte del personal de la Fiscalía Distrital del Ministerio Público

de Huehuetenango;

Page 69: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

57

se procedió explicarle al personal seleccionado en qué consiste esta

investigación y el uso que se le pretende dar;

se desarrolló el procesamiento y análisis de la información y se efectuó la

discusión de resultados, conclusiones y recomendaciones.

6.5 Presentación de Resultados y Discusión

6.5.1 Presentación

A continuación se presentan los resultados obtenidos durante la investigación, de

acuerdo con cada una de las preguntas incluidas en los diferentes instrumentos.

¿Tiene conocimientos sobre lo que es la evidencia digital?

Los entes encuestados conocen el concepto general de la evidencia digital, dado que el

75% respondió afirmativamente, sin embargo el 25% de ellos desconoce las

características específicas que ésta posee.

¿Ha tenido una capacitación específica sobre lo que es la evidencia

digital?

El personal encuestado menciona que nunca ha recibido una capacitación sobre la

evidencia digital, por lo tanto desconocen muchos aspectos de este tipo de evidencia.

¿Conoce usted, cuál es el procedimiento para la manipulación de este tipo

de evidencia?

El 14.29% de los entes encuestados indica que la evidencia digital debe ser manipulada

por personal técnico apropiado, sin embargo el 28.57% menciona que se desconoce

por la falta de capacitación; el 57.14% hace referencia que se ha manipulado como una

evidencia convencional.

Page 70: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

58

¿Se le ha otorgado una instrucción, donde se indique las directrices a

seguir cuando se tenga a la vista algún indicio que sea considerado como

evidencia digital?

Los encuestados han coincidido en que no han recibido ninguna instrucción para el

procesamiento de la evidencia digital. Por tal motivo siempre se tiene el

desconocimiento sobre este tipo de evidencia.

¿Conoce usted en que aparatos, equipos o dispositivos se puede localizar

evidencia digital?

Los entes encuestados conocen donde se puede localizar la evidencia digital de una

manera general, coincidiendo todos en los dispositivos electrónicos, sin embargo el

28.57% y el 57.14% de la población indica que también se puede localizar en los

equipos de almacenamientos de datos.

¿De las escenas del crimen que usted ha trabajado, ha localizado algún tipo

de evidencia digital?

El personal encuestado afirma que ha localizado evidencia digital de una manera

general en las escenas del crimen, siendo estas computadoras, teléfonos celulares,

memorias USB, etc.

¿Cuál ha sido el procedimiento que ha tomado al momento de localizar

algún tipo de evidencia digital?

El 14.29% de la población encuestada hace mención que depende de la evidencia

localizada, sin embargo el 28.57% coincide que se ha tratado como una evidencia

convencional, por lo tanto el 57.14% hace referencia que se le ha dado un trato

especifico, no obstante se desconoce los lineamientos a seguir.

¿Si se localiza algún tipo de evidencia digital en la escena del crimen, sabe

usted a donde remitirla?

El 14.29% de los entes encuestados indica que depende del tipo de evidencia, sin

embargo el 28.57% indica que posteriormente se coordina, por lo tanto el 57.14%

Page 71: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

59

menciona que se remite a la Unidad de Asistencia Técnica de la Dirección de

Investigación Criminal –DICRI-.

¿Conoce usted qué tipo de análisis se le puede solicitar a la evidencia

digital?

El 14.29% de la población indica que desconoce el tipo de análisis específico, por lo

tanto el 28.57% y el 57.14% coincide en la extracción de datos como un análisis que se

le puede solicitar a la evidencia digital.

¿Conoce usted cuál es el procedimiento para el embalaje respectivo de la

evidencia digital?

El 14.29% de la población encuestada indica que depende del tipo de evidencia, por lo

tanto el 28.57% y el 57.14% indicó que específicamente desconoce el procedimiento de

embalaje.

¿Sabe usted qué aportes se pueden obtener con la evidencia digital?

Los entes encuestados afirman que el aporte que brinda la evidencia digital es

información científica.

¿Considera usted importante la evidencia digital, durante un proceso de

investigación?

El 14.29% indica que sí, siempre y cuando sea obtenida de forma legal, sin embargo el

28.57% indica que es importante por el dictamen que se imite, por lo tanto el 57.14% de

la población hace referencia por la información que se desea obtener.

¿Considera usted importante la evidencia digital como prueba en un

debate?

El 14.29% indica que sí, siempre que sea obtenida de forma legal, el 28.57% indica que

es una prueba científica, y 57.14% menciona que puede brindar argumentos reales

sobre la investigación.

Page 72: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

60

¿Desde su punto de vista, qué consideración le merece la Evidencia

Digital?

El 14.29% y el 57.14% de los entes encuestados coinciden que la evidencia digital es

necesaria, por lo tanto el 28.57% hace referencia que la evidencia digital es importante.

6.5.2 Discusión de resultados

Sin tener una capacitación específica sobre la evidencia digital, el personal encuestado

ha desarrollado sus actividades laborales, teniendo en cuenta siempre el

desconocimiento sobre los lineamientos a seguir cuando se trabaja con este tipo de

evidencia.

Es inesperado que el personal encuestado no esté capacitado sobre el tema de la

evidencia digital, en la actualidad el “modus operandi” del delincuente ha variado

grandemente; con el paso del tiempo ha ido evolucionando su forma de actuar y el no

saber cómo procesar o manipular una evidencia digital deja una brecha grande en la

búsqueda de la verdad.

Es sorprendente, que la institución para la cual laboran los entes encuestados no tenga

una instrucción donde se indique las directrices a seguir para el procesamiento de la

evidencia digital, principalmente el personal de la escena del crimen quien debiera de

tener estos lineamientos específicos por tener contacto directo con las evidencias,

existe un manual de procesamiento de escena del crimen por parte del Ministerio

Público, sin embargo, en el mismo no se incluye ningún elemento relacionado con la

evidencia digital.

El personal encuestado coincide y sabe dónde localizar la evidencia digital, pero de

manera general; esto quiere decir, que tienen conocimientos que la evidencia digital

puede localizarse en equipos electrónicos o dispositivos de almacenamiento de datos

como por ejemplo; computadoras, teléfonos celulares, memorias USB, CDS, y demás.

Page 73: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

61

El procedimiento que se ha aplicado para la manipulación de un indicio que sea

considerado como evidencia digital, ha sido de manera muy general, ya que los entes

encuestados varían en su punto de vista en relación con la forma en que han trabajado

con este tipo de evidencia; cada uno aplicando su criterio. Una parte indica que se ha

trabajado como evidencia convencional, pero otros refieren que se la ha dado un trato

específico; sin embargo, desconocen los procesos y procedimientos que técnicamente

este tipo de evidencia debería tener para que de esta manera se evite la contaminación

o la perdida de la misma, dadas las características que esta evidencia posee.

Se considera que el procesamiento de la evidencia digital tiene que constar de una

serie de pasos detallados y sistemáticamente establecidos, en los cuales se debe de

puntualizar el actuar de cada persona que tenga contacto con este tipo de evidencia.

Remitir la evidencia digital constituye punto crítico, ya que se desconoce el destino que

ésta tendrá. Los entes encuestados han indicado que dependiendo de la naturaleza de

la evidencia, se coordina posteriormente para establecer hacia dónde enviarla para su

análisis respectivo; sin embargo, se hace referencia que este tipo de evidencia ha sido

remitida hacia la Unidad de Asistencia Técnica de la Dirección de Investigación Criminal

(DICRI) del Ministerio Público.

De la misma manera, el personal encuestado desconoce el tipo de análisis que se le

puede requerir a ésta evidencia, ignorando también el embalaje que ésta debe de tener

por carecer de una instrucción especifica que oriente a las personas que trabajan y

manipulan la evidencia digital.

Lo que se espera de la evidencia digital es el aporte que pueda brindar a un proceso de

investigación, se indica que este tipo de evidencia sería admisible cuando se obtenga

de forma legal. Los entes encuestados hacen referencia que durante el proceso de

debate, la evidencia digital constituiría una prueba importante, la cual brindaría

información orientadora para contribuir a una resolución confiable y justa de lo que se

está investigando y, de esta manera apoyar a los jueces en la aplicación objetiva de las

leyes.

Page 74: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

62

7 Propuesta del protocolo de acción, para el procesamiento de la evidencia

digital en la escena del crimen

La aplicación de un protocolo es base fundamental para el desarrollo de las actividades,

ya que nos permite actuar de forma segura y al mismo tiempo reforzar el área de

trabajo. Al ejecutar este protocolo las personas involucradas no tendrán problemas

para ponerlo en práctica, ya que consiste en una serie de pasos detallados indicando

en cada punto el trabajo a realizar.

El siguiente protocolo contiene una propuesta concreta para el procesamiento de la

evidencia digital en la escena del crimen, presentando lineamientos específicos para su

desarrollo y de esta manera evitando que la misma se deteriore o se destruya. El

mismo coadyuvara el trabajo que realiza el personal del Ministerio Publico y Policía

Nacional Civil.

PROTOCOLO

Qué hacer al encontrar indicios considerados como evidencia digital en la Escena

del Crimen.

al encontrar un equipo informático o un dispositivo de almacenamiento de

información en la escena del crimen, lo primero que se debe realizar es la

documentación por medio de fotografía y video a manera de establecer cómo se

encontraron dichos indicios, posteriormente la persona encargada de la

investigación anota en el acta respectiva los objetos localizados.

al momento de realizar la manipulación de los objetos localizados utilizar siempre

guantes, por ningún motivo se debe tocar los objetos sin guantes, ya que esta

acción podría alterar o hacer desaparecer las huellas dactilares que puedan

presentar dichos objetos.

Page 75: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

63

no use el indicio que está siendo investigado, ni intente buscar evidencias sin la

capacitación adecuada para lo que va a realizar. Posteriormente a su

documentación y manipulación, debe ser resguardado en un lugar seguro para

su embalaje respectivo.

asegurar los indicios de cualquier tipo de intervención física o electrónica hecha

por extraños.

si el equipo se encuentra apagado, no lo encienda (para evitar el inicio de

cualquier tipo de programa de autoprotección).

si el equipo está encendido, no lo apague inmediatamente (para evitar la pérdida

de información “volátil”). Los especialistas en Informática Forense serán los

encargados de darle tratamiento específico al equipo.

si se tiene a la vista un equipo informático (computadora) se debe de mover el

“mouse” cada minuto para no permitir que este se bloquee. Se debe anotar la

información de los menús y de los archivos activos, sin utilizar el teclado,

cualquier movimiento del teclado puede borrar información importante, fotografiar

la pantalla del equipo, las conexiones y cables con los que se cuente, colocar

etiquetas en los cables para facilitar una re conexión posteriormente si así se

desea.

si usted cree razonablemente que el equipo informático o electrónico está

destruyendo la evidencia debe desconectarlo inmediatamente, ante esto

documente con fotografía y video.

si se localiza una computadora portátil (Laptop) y no se apaga cuando es

removido el cable de alimentación, se debe localizar la batería y removerla de su

lugar, ésta generalmente se encuentra debajo del equipo y tiene un botón para

poder ser liberada. Una vez que ésta es removida debe guardarse en un lugar

Page 76: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

64

seguro y no dentro de la misma máquina, a fin de prevenir un encendido

accidental.

si el aparato está conectado a una red, anotar y documentar los números de

conexión (Dirección IP).

si se encuentra un disco, una memoria USB, un CD u otro medio de grabación

en alguna unidad del equipo deberá ser retirado, protegido y guardado en una

bolsa especial, posteriormente deberá ser embalado. Antes de ser manipularlo

debe ser documentado respectivamente.

sellar cada entrada o puerto del equipo con cinta de evidencia, de esta manera

se evitará que se pueda extraer información.

de igual manera se debe sellar los tornillos del equipo a fin de que no se puedan

remover o reemplazar las piezas internas del mismo.

mantener el equipo o el dispositivo de almacenamiento alejados de cualquier

tipo de imán, o campo magnético, para evitar que estos sean destruidos.

al llevarse cualquier equipo o dispositivos de almacenamiento se debe de

anotar la identificación del mismo y los números de serie, para mantener siempre

la cadena de custodia. Asimismo se debe llevar todo cable, accesorio y cualquier

otro objeto que tenga relación con el equipo principal.

cuando se tenga indicios ya localizados y documentados, la persona encargada

procederá a recogerlos y embalarlos con las técnicas y el equipo adecuado para

que éstos no sean alterados o destruidos, y ser enviados para los análisis

posteriores.

se debe usar bolsas especiales antiestáticas para almacenar todo tipo de

indicios que sean electromagnéticos, si no se cuenta con ello, puede utilizarse

Page 77: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

65

bolsas de papel madera. Evitar el uso de bolsas plásticas, ya que pueden

causar una descarga de electricidad estática que puede destruir los datos que en

los dispositivos se puedan localizar.

es recomendable que el embalador sea la misma persona que buscó y fijó los

indicios, por lo tanto esta persona será quien comience la cadena de custodia a

los indicios velando por la seguridad, integridad y conservación de los mismos.

todos los indicios recolectados en la escena del crimen deben ser remitidos a la

unidad correspondiente para su análisis respectivo. En relación con los indicios

que tengan que ver con evidencia digital, la persona encargada de la

investigación indicará a qué unidad será remitida y el tipo de análisis a solicitar.

Actualmente, en el Instituto Nacional de Ciencias Forenses (INACIF) no existe

un departamento específico para la informática forense.40

Unidad para el análisis de indicios considerados como evidencia digital.

La Unidad de Métodos Especiales, de la Dirección de Investigación Criminal del

Ministerio Público, es la encargada de realizar los análisis correspondientes a los

indicios que le son remitidos relacionándose siempre con la evidencia digital, esta

unidad se apoya con el equipo UFED Physical Analyzer41 para el trabajo que realiza.

En esta unidad se realizará una serie de análisis como:

extracción física de datos;

volcado de la memoria;

clonación de tarjeta Sim;

otras técnicamente pertinentes.

40

Vamos a crear laboratorios de Informática y Auditoria Forense, Elperiódico, Guatemala, 04.11.12, http://www.elperiodico.com.gt/es/20121104/pais/220128 41

Es un avanzado dispositivo autónomo para la extracción de datos que se puede usar tanto en el terreno como en el laboratorio forense.

Page 78: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

66

El UFED Physical Analyzer es un software de análisis, decodificación y generación de

informes más avanzado de la industria forense en relación a la telefonía móvil.

El dispositivo UFED Physical Analyzer incluye una decodificación mejorada, que admite

múltiples tipos de datos: chat, correo electrónico, marcadores web (favoritos), historial

web, datos SIM, cookies, notas, MMS, mensajes instantáneos, dispositivos Bluetooth,

ubicaciones, viajes, posiciones GPS, registros de llamadas, mensajes de texto,

contactos y más.

El UFED Physical Analyzer permite:

extracción y decodificación de dispositivos de almacenamiento masivo USB.

extracción física de datos de varios dispositivos.

decodificación avanzada de contenido borrado, oculto o existente en todas las

principales plataformas y dispositivos móviles.

UFED ofrece la máxima experiencia en análisis forense de teléfonos móviles y es

utilizado por organismos militares, fuerzas de seguridad y administraciones públicas de

todo el mundo.

Se requiere que el Instituto Nacional de Ciencias Forenses (INACIF) desarrolle la

creación del departamento de Informática Forense para realizar los peritajes científicos

en relación con la evidencia digital y de esa manera darle más certeza a los

procedimientos de investigación.

Page 79: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

67

7.1 Diagrama de flujo del protocolo para el procesamiento de la evidencia digital

Inicio

Búsqueda Localización

de índicos

Si

No

Tratamiento del Equipo

1

Tratamiento de dispositivos

de almacenamiento de datos

Identificación conexión a red

2

3

Documentación

Manipulación siempre con guantes

No utilizar el indicio localizado

Asegurar los indicios de cualquier intervención

Sellar cada entrada o

puerto del equipo con

cinta de evidencia

Sellar todos los tornillos

a fin de no poder mover

o reemplazar piezas

Mantener los indicios

alejados de cualquier

Imán o campo magnético

Page 80: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

68

Fin

Unidad de Métodos Especiales de la DICRI,

para indicios que tengan que ver con la

evidencia digital

Anotar toda la información del

equipo que se esté llevando para

mantener la cadena de custodia

Cuando los índicos ya estén documentados,

se procederá a su recolección y embalaje

para los análisis posteriores

Usar bolsas especiales

antiestáticas para indicios

electromagnéticos

El embalador debe ser la misma persona

que busco y fijo, por lo tanto esta persona

comenzara la cadena de custodia

Los indicios recolectados deberán ser

remitidos a la unidad correspondiente

para su análisis respectivo

Page 81: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

69

Tratamiento del Equipo

1

Equipo

encendido

Llamar a los especialistas

en Informática Forense Documentación

Si No

Marcar y etiquetar los

dispositivos del equipo

Embalaje

Cadena de Custodia

Unidad de análisis para el

tratamiento de la evidencia

Fin de Proceso

Page 82: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

70

Tratamiento de dispositivos de almacenamiento de datos

2

Dispositivos de

almacenamiento

de datos

Si

Documentación como se

encontró el dispositivo

Retirar el dispositivo del

lugar donde fue localizado

Documentar el dispositivo

Marcar el dispositivo

Embalaje

Unidad de análisis para el

tratamiento de la evidencia

Fin de Proceso

No

Page 83: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

71

Identificación de conexión a red

3

Conexión

a red Documentación del equipo

Búsqueda de IP, pública o privada

Localización

de números

IP

Si

Documentación dirección IP

Fin de Proceso

Si

No

No

Page 84: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

72

8 Conclusiones

1. En Guatemala actualmente no existe una normativa específica en cuanto a la

evidencia digital. Sin embargo, de alguna manera se logra incluirla en los

procesos penales, de acuerdo con lo establecido en el Código Procesal Penal,

en cuanto a las pruebas en general.

2. Con el incremento de la tecnología, la criminalidad informática se ha elevado y

desarrollado de diferentes maneras y formas, dejando al sector justicia sin poder

de actuación debido al desconocimiento con que se cuenta.

3. Es importante resaltar la falta de capacitación que tiene el personal del Ministerio

Público en relación con la evidencia digital, especialmente el personal que

trabaja directamente con la escena del crimen.

4. El auxiliar fiscal o el encargado del procesamiento de una escena del crimen, no

tiene establecida una directriz a seguir cuando se localiza evidencia digital, por

consiguiente, se ignora el destino que ésta pueda tener para los análisis

respectivos.

5. La aplicación de un protocolo de acción para la manipulación y procesamiento de

la evidencia digital es un instrumento inevitable, sabiendo que un mal trabajo en

la escena del crimen puede perjudicar toda la investigación que se realiza.

Page 85: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

73

9 Recomendaciones

1. Es necesaria la creación de una legislación específica para la evidencia digital y

de esta manera tener una mejor aplicación de las sanciones correspondientes a

los diferentes hechos ilícitos en este ámbito.

2. Desarrollar estrategias y planes de capacitaciones horizontales y verticales para

el personal que trabaja en el sector justicia, en cuanto a Informática Forense,

Derecho Informático y evidencia digital se refiere.

3. Es importante la creación de la Unidad de Informática Forense dentro del

Instituto Nacional de Ciencias Forenses (INACIF), para realizar los análisis y

peritajes científicos y de esta manera darle más certeza a los procesos de

investigación.

4. Capacitar y tener actualizado al personal de escena del crimen del Ministerio

Publico en materia de Informática Forense, ya que estas personas son las

primeras que interactúan con las evidencias localizadas en el lugar de los

hechos.

5. Tener una capacitación constante es elemental para el sector Justicia, ya que

derivado del uso de la tecnología en toda actividad humana, la evidencia digital

siempre estará inmersa en la comisión de algún hecho ilícito.

6. Implementar el protocolo de acción que acá se propone.

Page 86: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

74

10 Referencias

LIBROS

Cristóbal Pareja, Ángel Andeyro, Manuel Ojeda, Introducción a la Informática, 1ª

Edición, 1994

Cano M. Jeimy J., Computación Forense, descubriendo los rastros informáticos,

México, Editorial Alfaomega, 2009

Cano, Jeimy. Estado del Arte del Peritaje Informático en Latinoamérica,

Colombia, ALFA-REDI, 2005

Casey, Eoghan. Digital Evidence and Computer Crime: Forensic Science,

Computers, and the Internet, second edition, USA, ELSEVIER ACADEMIC

PRESS, 2004

Davara Rodríguez, Miguel Ángel. Manual de Derecho Informático, Pamplona,

Editorial Aranzadi, 1997

Dr. Del Pino Acurio, Santiago, Introducción a la Informática Forense, Ecuador,

Fiscalía General del Estado Ecuador, 2009

Dr. Núñez Ponce Julio, Derecho Informático, Perú, Editorial Marsol, 1996

Gispert, Carlos. Enciclopedia Autodidactica Interactiva, 6° Edición, México,

Océano, 2002

Page 87: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

75

Jiménez Castillo, Cinta María, Romero Ramallo, Miguel. El delito informático,

Facultad de Derecho de Zaragoza, Congreso sobre Derecho Informático

López, Oscar. Amaya, Haver. León Ricardo, Informática Forense: Generalidades,

Aspectos Técnicos y Herramientas, Colombia, Universidad de los Andes Bogotá

Parker, D.B, Citado por Romeo Casabona Carlos M. Poder Informático y

Seguridad Jurídica, Madrid, Editorial Fundesco, Colección Impactos, 1987

Téllez V. Julio, Derecho Informático, 2° Edición, México, Editorial McGraw-Hill,

1996

ENCICLOPEDIAS O DICCIONARIOS:

Forense, Enciclopedia Criminalística, Criminología e Investigación, 1era. Edición,

Bogotá, D.C. Sigma Editores, 2010, Glosario

REVISTAS:

Cano M., Jeimy J. “Introducción a la Informática Forense”, Revista Sistemas N°

96, Abril/Junio 2006, Colombia, Publicado por Asociación Colombiana de

Ingeniero de Sistemas (ACIS), http://www.acis.org.co/fileadmin/Revista_96/dos.pdf

LIMA DE LA LUZ, María. "Delitos Electrónicos", en Criminalia No. 1-6. Año L.,

Enero-Junio 1984, México, Academia Mexicana de Ciencias Penales, Editorial

Porrúa

Page 88: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

76

José Alejandro Mosquera González, Andrés Felipe Certain Jaramillo, Jeimy J.

Cano, Evidencia “Digital: contexto, situación e implicaciones nacionales”, Revista

de Derecho, Comunicaciones y Nuevas Tecnologías N° 1, Abril de 2005, Bogotá,

Colombia, GECTI

http://derechoytics.uniandes.edu.co/components/com_revista/archivos/derechoyti

cs/ytics90.pdf

NORMATIVAS:

Congreso de la República de Guatemala, Código Penal, Decreto número 17-73

Congreso de la República de Guatemala, Código Procesal Penal, Decreto

número 51-92

Manual de procesamiento de la Escena del Crimen del Ministerio Publico,

Instrucción General Numero 16-2009

PERIODICOS:

Vamos a crear laboratorios de Informática y Auditoria Forense, Elperiódico,

Guatemala, 04.11.12, http://www.elperiodico.com.gt/es/20121104/pais/220128

ELECTRONICAS:

Que es la ciencia forense, disponible en:

http://www.tudiscovery.com/crimen/ciencia_forense/ fecha de consulta:

08.02.2013

Derecho y cambio social, La informática forense; el rastro digital del crimen, Perú,

2004

Page 89: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

77

http://www.derechoycambiosocial.com/revista025/informatica_forense.pdf fecha

de consulta: 12.03.2013

Ebookbrowse, principios de la informática forense,

http://ebookbrowse.com/informatica-forense-g3-pdf-d13705718 fecha de

consulta: 11.02.2013

Tipos de delitos informáticos reconocidos por las Naciones Unidas,

http://www.forodeseguridad.com/artic/discipl/disc_4016.htm fecha de consulta

22.02.2013

HB171:2003 Handbook Guidelines for the management of IT evidence,

Disponible en:

http://unpan1.un.org/intradoc/groups/public/documents/APCITY/UNPAN016411.pdf

Fecha de consulta 18.02.2013

Daniel Torres, Sandra Rueda, Jeimy Cano, Algunas consideraciones técnicas y

de procedimiento para la investigación de delitos informáticos, Universidad de

Los Andes Colombia

http://www.cse.psu.edu/~ruedarod/papers/recsi04.pdf fecha de consulta

28.02.2013

Page 90: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

78

11 Anexos

Page 91: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

79

11.1 Encuestas al Personal del Ministerio Público

ENCUESTA DIRIGIDA Al PERSONAL DEL MINISTERIO PÚBLICO

TESIS:

“PROCEDIMIENTOS EN LA INVESTIGACIÓN, RECOLECCION Y MANEJO DE LA

EVIDENCIA DIGITAL EN LA ESCENA DEL CRIMEN”

Indicaciones: a continuación se le presentan una serie de cuestionamientos sobre

procedimientos en la Investigación, Recolección y manejo de la Evidencia Digital en la

Escena del Crimen, de antemano se le agradece responderlas en el espacio

correspondiente.

TÉCNICO EN ESCENA DEL CRIMEN.

¿Tiene usted conocimiento sobre lo que es la evidencia digital?

Si _______ No_______

Observación

_________________________________________________________________

_________________________________________________________________

¿Ha tenido una capacitación específica sobre lo que es la evidencia digital?

Si________ No_______

Observación

_________________________________________________________________

_________________________________________________________________

¿Conoce usted cual es el procedimiento para la manipulación de este tipo de

evidencia?

Si________ No_______

Page 92: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

80

Observación

_________________________________________________________________

_________________________________________________________________

¿Se le ha otorgado una instrucción donde se indiquen las directrices a seguir

cuando se tenga a la vista algún indicio que usted considere evidencia digital?

Si________ No_______

Observación

_________________________________________________________________

_________________________________________________________________

¿Conoce usted en que aparatos, equipos o dispositivos se puede localizar

evidencia digital?

Si________ No_______

Indique cuales:

_________________________________________________________________

_________________________________________________________________

¿De las escenas del crimen que usted ha trabajado ha localizado en alguna

ocasión algún tipo de evidencia digital?

Si________ No_______

Qué tipo de evidencia:

_________________________________________________________________

_________________________________________________________________

_________________________________________________________________

¿Cuál ha sido el procedimiento que ha tomado al momento de localizar algún tipo

de evidencia digital?

Como una evidencia convencional_______

Se le ha dado un trato especifico _______

Ni uno de los anteriores _______

Page 93: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

81

Observación

_________________________________________________________________

_________________________________________________________________

¿Si se localiza algún tipo de evidencia digital en la escena del crimen, sabe usted

a donde remitirla?

Si________ No_______

Observación

_________________________________________________________________

_________________________________________________________________

¿Conoce usted qué tipo de análisis se le puede solicitar a la evidencia digital?

Si________ No_______

Indique algún ejemplo del tipo de análisis:

_________________________________________________________________

_________________________________________________________________

¿Conoce usted cual es el procedimiento para el embalaje respectivo de la

evidencia digital?

Si________ No_______

Observación

_________________________________________________________________

_________________________________________________________________

¿Sabe usted que aportes se pueden obtener con la evidencia digital?

Si_______ No_______

Observación

_________________________________________________________________

_________________________________________________________________

Page 94: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

82

¿Considera usted importante la evidencia digital, durante un proceso de

investigación?

Si_______ No_______

Porque:

_________________________________________________________________

_________________________________________________________________

¿Considera usted importante la evidencia digital como prueba en un debate?

Si_______ No_______

Porque:

_________________________________________________________________

_________________________________________________________________

¿A su punto de vista que consideración le merece la Evidencia Digital?

Importante___ Valiosa___ Necesaria___ Ni una de las anteriores___

Observación

_________________________________________________________________

_________________________________________________________________

¿Cuál es su punto de vista sobre la evidencia digital?

Observación

_________________________________________________________________

_________________________________________________________________

Page 95: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

83

ENCUESTA DIRIGIDA Al PERSONAL DEL MINISTERIO PÚBLICO

TESIS:

“PROCEDIMIENTOS EN LA INVESTIGACIÓN, RECOLECCION Y MANEJO DE LA

EVIDENCIA DIGITAL EN LA ESCENA DEL CRIMEN”

Indicaciones: a continuación se le presentan una serie de cuestionamientos sobre

procedimientos en la Investigación, Recolección y manejo de la Evidencia Digital en la

Escena del Crimen, de antemano se le agradece responderlas en el espacio

correspondiente.

AUXILIAR FISCAL.

¿Tiene usted conocimiento sobre lo que es la evidencia digital?

Si _______ No_______

Observación

_________________________________________________________________

_________________________________________________________________

¿Ha tenido una capacitación específica sobre lo que es la evidencia digital?

Si________ No_______

Observación

_________________________________________________________________

_________________________________________________________________

¿Conoce usted cual es el procedimiento para la manipulación de este tipo de

evidencia?

Si________ No_______

Observación

_________________________________________________________________

_________________________________________________________________

Page 96: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

84

¿Se le ha otorgado una instrucción donde se indiquen las directrices a seguir

cuando se tenga a la vista algún indicio que usted considere evidencia digital?

Si________ No_______

Observación

_________________________________________________________________

_________________________________________________________________

¿Conoce usted en que aparatos, equipos o dispositivos se puede localizar

evidencia digital?

Si________ No_______

Indique cuales:

_________________________________________________________________

_________________________________________________________________

¿De las escenas del crimen que usted ha trabajado ha localizado en alguna

ocasión algún tipo de evidencia digital?

Si________ No_______

Qué tipo de evidencia:

_________________________________________________________________

_________________________________________________________________

¿Cuál ha sido el procedimiento que ha tomado al momento de localizar algún tipo

de evidencia digital?

Como una evidencia convencional_______

Se le ha dado un trato especifico _______

Ni uno de los anteriores _______

Observación

_________________________________________________________________

_________________________________________________________________

Page 97: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

85

¿Si se localiza algún tipo de evidencia digital en la escena del crimen, sabe usted

a donde remitirla?

Si________ No_______

Observación

_________________________________________________________________

_________________________________________________________________

¿Conoce usted qué tipo de análisis se le puede solicitar a la evidencia digital?

Si________ No_______

Indique algún ejemplo del tipo de análisis:

_________________________________________________________________

_________________________________________________________________

¿Conoce usted cual es el procedimiento para el embalaje respectivo de la

evidencia digital?

Si________ No_______

Observación

_________________________________________________________________

_________________________________________________________________

¿Sabe usted que aportes se pueden obtener con la evidencia digital?

Si_______ No_______

Observación

_________________________________________________________________

_________________________________________________________________

¿Considera usted importante la evidencia digital, durante un proceso de

investigación?

Si_______ No_______

Porque:

Page 98: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

86

_________________________________________________________________

_________________________________________________________________

¿Considera usted importante la evidencia digital como prueba en un debate?

Si_______ No_______

Porque:

_________________________________________________________________

_________________________________________________________________

¿A su punto de vista que consideración le merece la Evidencia Digital?

Importante___ Valiosa___ Necesaria___ Ni una de las anteriores___

Observación

_________________________________________________________________

_________________________________________________________________

¿Cuál es su punto de vista sobre la evidencia digital?

Observación

_________________________________________________________________

_________________________________________________________________

Page 99: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

87

ENCUESTA DIRIGIDA Al PERSONAL DEL MINISTERIO PUBLICO

TESIS:

“PROCEDIMIENTOS EN LA INVESTIGACIÓN, RECOLECCION Y MANEJO DE LA

EVIDENCIA DIGITAL EN LA ESCENA DEL CRIMEN”

Indicaciones: a continuación se le presentan una serie de cuestionamientos sobre

procedimientos en la Investigación, Recolección y manejo de la Evidencia Digital en la

Escena del Crimen, de antemano se le agradece responderlas en el espacio

correspondiente.

AGENTE FISCAL.

¿Tiene usted conocimiento sobre lo que es la evidencia digital?

Si _______ No_______

Observación

_________________________________________________________________

_________________________________________________________________

¿Ha tenido una capacitación específica sobre lo que es la evidencia digital?

Si________ No_______

Observación

_________________________________________________________________

_________________________________________________________________

¿Conoce usted cual es el procedimiento para la manipulación de este tipo de

evidencia?

Si________ No_______

Observación

_________________________________________________________________

_________________________________________________________________

Page 100: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

88

¿Se le ha otorgado una instrucción donde se indiquen las directrices a seguir

cuando se tenga a la vista algún indicio que usted considere evidencia digital?

Si________ No_______

Observación

_________________________________________________________________

_________________________________________________________________

_________________________________________________________________

¿Conoce usted en que aparatos, equipos o dispositivos se puede localizar

evidencia digital?

Si________ No_______

Indique cuales:

_________________________________________________________________

_________________________________________________________________

¿De las escenas del crimen que usted ha trabajado ha localizado en alguna

ocasión algún tipo de evidencia digital?

Si________ No_______

Qué tipo de evidencia:

_________________________________________________________________

_________________________________________________________________

¿Cuál ha sido el procedimiento que ha tomado al momento de localizar algún tipo

de evidencia digital?

Como una evidencia convencional_______

Se le ha dado un trato especifico _______

Ni uno de los anteriores _______

Observación

_________________________________________________________________

_________________________________________________________________

Page 101: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

89

¿Si se localiza algún tipo de evidencia digital en la escena del crimen, sabe usted

a donde remitirla?

Si________ No_______

Observación

_________________________________________________________________

_________________________________________________________________

¿Conoce usted qué tipo de análisis se le puede solicitar a la evidencia digital?

Si________ No_______

Indique algún ejemplo del tipo de análisis:

_________________________________________________________________

_________________________________________________________________

¿Conoce usted cual es el procedimiento para el embalaje respectivo de la

evidencia digital?

Si________ No_______

Observación

_________________________________________________________________

_________________________________________________________________

¿Sabe usted que aportes se pueden obtener con la evidencia digital?

Si_______ No_______

Observación

_________________________________________________________________

_________________________________________________________________

Considera usted importante la evidencia digital, durante un proceso de

investigación?

Si_______ No_______

Porque:

Page 102: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

90

_________________________________________________________________

_________________________________________________________________

_________________________________________________________________

¿Considera usted importante la evidencia digital como prueba en un debate?

Si_______ No_______

Porque:

_________________________________________________________________

_________________________________________________________________

¿A su punto de vista que consideración le merece la Evidencia Digital?

Importante___ Valiosa___ Necesaria___ Ni una de las anteriores___

Observación

_________________________________________________________________

_________________________________________________________________

¿Cuál es su punto de vista sobre la evidencia digital?

Observación

_________________________________________________________________

_________________________________________________________________

Page 103: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

91

11.2 Cuadros Estadísticos

Grafica No. 01

Grafica No.02

Entes Encuestados

El 75% poseen conocimientos generales.

El 25% desconocen las características específicas.

Page 104: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

92

Grafica No. 03

Grafica No. 04

El 14.29% indica que debe ser manipulada por personal técnico apropiado.

El 28.57% desconoce por la falta de capacitación.

El 57.14% como una evidencia convencional.

Los entes encuestados coinciden que no han recibido ninguna instrucción

para el procesamiento de dicha evidencia hasta el momento.

Page 105: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

93

Grafica No. 05

Grafica No. 06

Localización de evidencia

digital.

El 14.29% depende de la evidencia localizada.

El 28.57% evidencia convencional.

El 57.14% trato específico.

Page 106: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

94

Grafica No. 07

Grafica No. 08

El 14.29% depende de la evidencia localizada.

El 28.57% posteriormente se coordina.

El 57.14% Unidad de Asistencia Técnica (DICRI).

El 14.29% desconocen el tipo de análisis.

El 85.71% extracción de datos.

Page 107: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

95

Grafica No. 09

Grafica No. 10

El 14.29% depende del tipo de evidencia.

El 85.71% desconocen el procedimiento específico.

El 14.29% tiene que ser obtenida de forma legal.

El 28.57% importante por el dictamen que se emite.

El 57.14% por la información que se desea obtener.

Page 108: UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE …biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf · al investigador forense para la recolección y análisis de ... de almacenamiento

96

Grafica No. 11

Grafica No. 12

El 14.29% siempre que se obtenida de forma legal.

El 28.57% por ser una prueba científica.

El 57.14% por los argumentos reales que puede bridar.

El 71.43% necesaria.

El 28.57% importante.