Professional Documents
Culture Documents
PERITO INFORMATICO
1. INTRODUCCIÓN
A lo largo de los años, tomando relevancia los últimos cincuenta años, las
computadoras y dispositivos electrónicos han sufrido una evolución hasta
convertirse en equipos domésticos comunes, tan comunes que forman parte de
nuestra vida cotidiana, como un teléfono o como un televisor.
2. ANTECEDENTES
El peritaje informático nace a partir de la necesidad que existe en los procesos
judiciales de reunir pruebas consistentes en dispositivos de almacenamiento digital.
1
Ingenieria Legal – Perito Informatico
3. MARCO TEORICO
Como se mencionó anteriormente, es muy frecuente que, bien las partes litigantes o
bien el propio juez encargado del caso, soliciten la opinión de un experto que les
ayude en sus argumentaciones mediante la elaboración de un dictamen pericial.
Bajo esta premisa, salta a relucir como función del perito informático la consistente
en el análisis exhaustivo de los equipos informáticos, y sobre todo de las unidades
de almacenamiento de datos y/o información en busca de todos aquellos elementos
que puedan constituir prueba o indicio en algún caso en cuestión.
3
Ingenieria Legal – Perito Informatico
3.2. DELITO
La palabra Criminología deriva de la lengua latina "criminis", que significa 'delito',
'crimen'. El delito es aquel comportamiento humano que, a juicio del legislador, está
en contradicción con los fines del Estado y exige como sanción una pena.
4
Ingenieria Legal – Perito Informatico
5
Ingenieria Legal – Perito Informatico
El perito informático debe poseer un perfil claramente técnico, para lo cual es vital
que el perito esté familiarizado con las técnicas de recuperación de datos, ya que en
ocasiones las pruebas no se encuentran en un estado de uso ideal. Es muy
frecuente encontrarse, por ejemplo, con que los datos que pueden ser la clave de la
investigación han sido eliminados por el usuario de la máquina. En estos casos, es
necesario llevar a cabo una labor de restauración de los archivos borrados. Como
complemento a dicha labor, el perito debe establecer si los datos han sido
eliminados por un fallo del sistema, por un virus, o si por el contrario ha sido
necesaria la intervención de un usuario. Pero además, el perito debe estar bien
asesorado legalmente en todo momento, si no quiere que su informe sea
desestimado por algún defecto de forma.
6
Ingenieria Legal – Perito Informatico
7
Ingenieria Legal – Perito Informatico
8
Ingenieria Legal – Perito Informatico
Además debemos resaltar que la idoneidad del perito debe ser acreditada en el área
de la experiencia en que se pretende que declare, esto es, debe tratarse de una
idoneidad relevante para el caso.
d).- Confiabilidad del peritaje. Es decir, por su misma formación se asume
que el experto aporta información considerada como razonable dentro de la
comunidad científica a la que pertenece o a la disciplina en la cual desarrolla
su arte u oficio.
La información que aporta el perito debe ser seria y profesional, basándose en los
principios que rigen la respectiva ciencia o disciplina.
En el nuevo modelo, al sistema legal sólo le interesa escuchar la opinión experta en
la medida que ella tenga un nivel de validez relevante dentro de la comunidad de
especialistas a la que pertenece.
9
Ingenieria Legal – Perito Informatico
10
Ingenieria Legal – Perito Informatico
Consideremos por ejemplo una oficina fácilmente se puede deducir que un escritorio
puede contener:
- Una computadora
- Un celular
- Una agenda electrónica
- Memorias flash
- CD’s o DVD’s
- Diskettes
- Una impresora
- Un teléfono
Una de las mejores maneras de aislar la escena electrónica del hecho es quitar la
alimentación de forma inmediata en caso de PC’s se quitara la energía eléctrica sin
apagar vía sistema operativo en caso de un computador portable se removerá la
batería.
Hay que tomar en cuenta con el solo hecho de conectar una memoria flash se
podría introducir un virus que modificaría la escena del crimen en cuestión de
segundos.
11
Ingenieria Legal – Perito Informatico
Antes de comenzar con esta etapa se debe cuidar de tener los elementos
necesarios, no se debe utilizar como material de empaque documentos o material
de la misma escena del hecho, se debe procurar llegar con material propio: bolsas
antielásticas, sobres antihumedad, cajas de cartón, etc.
Los indicios y/o evidencias que se recolectan de la escena del hecho se transportan
hasta los ambientes predefinidos puede ser la oficina de auditoria interna, los
laboratorios del Instituto de Investigación Forense, ambiente de la Fiscalía u otros;
bajo constancia en acta, con la firma de todos los participantes y un testigo de
actuación.
13
Ingenieria Legal – Perito Informatico
14
Ingenieria Legal – Perito Informatico
cualquiera de las partes podrán pedir al juez que se realice estos actos. El juez
practicara el acto, si lo considera admisible, citando a todas las partes, las que
tendrán derecho a participar con las facultades y obligaciones previstas en este
Código. Si el juez rechaza el pedido, se podrá acudir directamente al tribunal de
apelación, quien deberá resolver dentro de las 24 horas de recibida de solicitud,
ordenando la realización del acto, si lo considera visible, sin recurso ulterior.
Se considera que la complejidad técnica es sólo una parte por cuanto el objetivo de
la misma investigación criminal no está dado por la determinación del modus
operando y el autor, sino por lograr el resarcimiento de los daños sufridos y la
sanción de los autores.
La duda sobre los datos obtenidos no alterará el curso del proceso y los errores
podrán ser corregidos en cualquier oportunidad, aun durante la ejecución penal.
Debemos entender que las empresas buscaran aplicar la teoría de riesgos donde
una buena gestión permitirá minimizar el impacto y la probabilidad de ocurrencia
futura, pero particular y específicamente minimizar el impacto mediante el
resarcimiento de daños sufridos.
16
Ingenieria Legal – Perito Informatico
R1 – Reconocimiento Estratégico
R2 – Requisitos Técnicos
R3 – Recuperación de Evidencias
R4 – Reconocimiento Estratégico
R5 – Reconstrucción del Hecho
R6 – Resultados del Trabajo
1Según el FBI, la informática (o computación) forense es la ciencia de adquirir, preservar, obtener y presentar
datos que han sido procesados electrónicamente y guardados en un medio computacional. Desde 1984, el
Laboratorio del FBI y otras agencias que persiguen el cumplimiento de la ley empezaron a desarrollar programas
para examinar evidencia computacional.
17
Ingenieria Legal – Perito Informatico
19
Ingenieria Legal – Perito Informatico
20
Ingenieria Legal – Perito Informatico
21
Ingenieria Legal – Perito Informatico
Artículo 23.-
I. Toda persona que creyere estar indebida o ilegalmente impedida de conocer,
objetar u obtener la eliminación o rectificación de los datos registrados por
cualquier medio físico, electrónico, magnético , informático en archivos o
bancos de datos públicos o privados que afecten su derecho fundamental a la
intimidad y privacidad personal y familiar, a su imagen, honra y reputación
reconocidos en esta constitución, podrá interponer el recurso de “Habeas
Data” ante la Corte Superior del Distrito o ante cualquier Juez de Partido a
elección suya.
23
Ingenieria Legal – Perito Informatico
24
Ingenieria Legal – Perito Informatico
destruir o alterar los objetos analizados, los peritos deberán informar antes de
proceder.
NCPP: Artículo 174. (Registro del lugar del hecho)
La policía deberá custodiar el lugar del hecho y comprobará mediante el
registro del lugar y de las cosas, los rastros y otros efectos materiales que
sean consecuencia del delito.
EL funcionario policial a cargo del registro elaborara un acta que describa
detalladamente el estado de las cosas, y cuando sea posible, recogerá y
conservara los elementos probatorios útiles, dejando constancia.
Si el trabajo supone o existe la posibilidad de alteración de prueba se debe
proceder a la copia múltiple de los medios originales, comúnmente conocido
como “imagen de medios”. El procedimiento técnico puede estar amparado
bajo el siguiente artículo del NCPP.
NCPP: Artículo 307. (Anticipo de prueba)
Cuando sea necesario practicar un reconocimiento, registro, reconstrucción o
pericia que por su naturaleza o características se consideran como actos
definidos e irreproducibles, o cuando se reciba una declaración que, por
algún obstáculo, se presuma que no podrá producirse durante el juicio, el
fiscal cualquiera de las partes podrá pedir al juez que realicen estos actos. El
juez practicara el acto, si lo considera admisible en este código. Si el juez
rechaza el pedido, se podrá acudir directamente al tribunal de apelación el
cual deberá resolver en veinticuatro horas de recibida la solicitud ordenando
la realización del acto.
Para las copias de la imagen consideremos mínimamente la relación 2x1
para prever la capacidad dl medio destino.
En términos de tiempo para la imagen consideremos como tope 1Gb por
minuto.
3.4.4.3.4 Recomendaciones técnicas
- Comprender la estructura física y lógica de un disco duro.
26
Ingenieria Legal – Perito Informatico
Uno de los kits de trabajo en terreno más conocido y muy utilizado es sin duda el
que proporciona la empresa Paraben. Este kit mencionado, permite una autonomía
de análisis en terreno debido a la integración con un computador portátil.
27
Ingenieria Legal – Perito Informatico
A simple vista se puede validar si el IMEI es de fábrica consultando con las bases
de datos existentes en el Internet dado que este número encierra información sobre
el aparato, el fabricante y otros.
Otra herramienta muy popular es Mobiledit que permite una extracción lógica con un
28
Ingenieria Legal – Perito Informatico
entorno de reporte y trabajo muy amigable; pero este es uno de tantos software’s
especializados en móviles, quedando siempre la posibilidad de encontrarse con
aparatos donde no se pueda tener acceso directo a la memoria y se accede al
mismo por el método tradicional con el teclado. Para este fin existen dispositivos
como Hérnico ZRT que permite registrar todo el contenido mediante la fotografía
digital o la filmación de video.
Este dispositivo FERNICO ZRT es de uso general para documentar las acciones
llevadas a cabo durante el análisis de un medio digital.
3.4.4.4 R4 – Recuperación.
Mucha de la evidencia obtenida o identificada no estará en formato fácilmente
legible. Por ejemplo en los medios de almacenamiento magnético, existen datos
aparentemente borrados sobre la superficie. Estos datos deben ser recuperados
mediante procedimientos especiales.
29
Ingenieria Legal – Perito Informatico
Se debe tomar en cuenta que muchos archivos han sido borrados por
procedimientos normales, sin embrago se debe suponer que las técnicas anti
forenses pueden haber sido utilizadas para cubrir posibles rastros del delito y sus
autores. Para entender los conceptos de archivos borrados se debe comprender el
principio físico que se aplica para la grabación magnética. De igual manera es útil
considerar las teorías demostradas por el Doctor Guttman sobre el degaussing 4 y su
implicancia en el borrado permanente de archivos digitales en medios magnéticos.
2 (File Allocation Table - Tabla de Ubicación de Ficheros). Sistema de archivos que utilizan las ediciones
no empresariales de Microsoft Windows hasta Windows ME. Además es un sistema admitido casi por
todos los sistemas operativos.
3 La MFT (Master File Table) es la tabla de localización de archivos de los volúmenes NTFS; vamos, que es
un área del sistema donde se guarda el tamaño, localización y permisos de los ficheros y de los
subdirectorios.
4 Degaussing es el proceso de disminuir o de eliminar un indeseado campo magnético.
30
Ingenieria Legal – Perito Informatico
Pasada
Método Tiempo (Minutos)
s
Quick Erase 1 7
DoD Short 3 16
Dod 5220.22 - M 7 29
RCMP TSSIT OPS - II 8 30
PRNG Streaw 4-8 11
Gutman Wipe 35 109
Existen software´s de mejoramiento de las PC’s los cuales pueden ser utilizados
como herramientas anti forenses debido a que borran la memoria almacenada en
los computares hasta de 35 pasadas.
5 DBAN son las siglas para Darik’s Boot And Nuke. Este aplicación de inicio está pensada
para el borrado simple y seguro, o “borrado de emergencia”, de todos los datos en tu
disco duro.
31
Ingenieria Legal – Perito Informatico
3.4.4.5 R5 – RECONSTRUCCIÓN
La evidencia recolectada y/o recuperada no siempre esta integra. Parte del análisis
pericial es unir todas las partes para reconstruir los supuestos de hechos ocurridos.
En esta etapa de reconstrucción trabaja a base de hipótesis hasta que las mismas
son corroboradas y demostradas con las evidencias encontradas
Está compuesta por una fase interna intermedia y externa, la fase interna está
compuesta por:
Idealización: Donde se encuentra la formación autentica o derivada de la idea
interna del delito. Deliberación: Valoración y análisis de la idea para llevarla a la
práctica.
Resolución: Convencimiento interno, adopción de la voluntad de delinquir
La fase Intermedia está compuesta por:
Proposición criminal: Es la invitación a otro de cometer un delito. No es punible
Conspiración: Cuando dos o más personas se ponen de acuerdo para cometer un
delito.
Instigación: Convence a otro hacer un delito, si es punible.
La fase externa está compuesta por:
Actos preparatorios: Es la preparación de la ejecución del delito.
Actos ejecutivos: Son el núcleo del tipo delictivo, son tipos penales. Actos
preparatorios punibles.
Agotamiento: En la mayoría de los ordenamientos jurídicos es penalmente
irrelevante.
3.4.4.6 R6 – RESULTADOS
El resultado de un trabajo es presentado en forma de dictamen
NCPP Articulo 213.- (Dictamen)
32
Ingenieria Legal – Perito Informatico
4. MARCO PRÁCTICO
sin batería. Se considera al registro de alertas como una especie de caja negra.
Pues bien, la inspección del registro de alertas llevó a la conclusión de que el
usuario administrador del sistema, había iniciado sesiones remotas desde su
domicilio en las horas en las que, obviamente, el responsable de sistemas no se
encontraba en la oficina. Dichas conexiones habían sido efectuadas utilizando una
IP fija. Al ser fija, este dato permitió identificar de manera inequívoca el domicilio
desde el que se habían llevado a cabo las conexiones. La casa del responsable de
sistemas de la empresa.
Proceso administrativo:
Incidente/ Infracción.
Conformación de tribunal.
Informe.
Apertura de sumario.
Presentación de pruebas.
Pliego de cargo.
Etapa preparatoria (Art. 277CPP)
35
Ingenieria Legal – Perito Informatico
Actos iniciales
- Denuncia (Art.284 CPP)
- Querella (Art. 290 CPP)
Diligencia Preliminar FELCC (Art. 293 CPP)
- 8 hrs. Informe Fiscalia.
Investigación Preliminar (Art. 300 CPP)
- 5 días, remitir fiscalía antecedentes y objetos secuestrados.
Imputación Formal (Art. 303 CPP)
- Duración: 6 meses
Audiencia conclusiva (Art. 325 CPP)
36
Ingenieria Legal – Perito Informatico
Ley 1836 del tribunal constitucional Art.29 admite demandas y recursos por
fax
Ley 2297 modifica la ley de bancos 1498 Art. 6 a prueba el uso de la firma
electrónica y su valor probatorio en el sector financiero.
Ley 2341 de procedimiento administrativo Art.87 admite las notificaciones
electrónicas.
Ley 2410 Constitución Política del Estado, introduce el recurso de habeas
data para la protección de los datos personales Art.7 y 23.
Ley 2492 Código Tributario Art. 77 admite como medios de prueba los
informáticos, Art.79 incorpora los medios tecnológicos, aprueba las
notificaciones electrónicas.
D.S. 27241 del reglamento a los procedimientos administrativos, admite como
medios de prueba los documentos electrónicos.
Resolución de directorio BCB N˚ 086/2004 aprueba el Reglamento de Firma
Digital.
D.S. 27310 de reglamento del código tributario, reconoce medios e
instrumentos tecnológicos y permite notificaciones por medios electrónicos.
El orden será dado por la pirámide Kelsiana. Tomando en cuenta que este
instrumento no es necesariamente legal sino conceptual y metodológico.
no es necesariamente legal sino conceptual y metodológico.
CPE
Convenios y Tratados
Internacionales
Códigos
Leyes
Decretos
Resoluciones
Circulares
37
Ingenieria Legal – Perito Informatico
Puntos Periciales
Los puntos periciales son muy específicos, solo permite investigar al perito lo que se
solicito y no así temas ajenos. Así encuentre otro delito este no deberá incluirlo en
su informe ni en ningún otro documento.
38
Ingenieria Legal – Perito Informatico
41
Ingenieria Legal – Perito Informatico
Artículo 3º.- El que maliciosamente altere, dañe o destruya los datos contenidos en
un sistema de tratamiento de información, será castigado con presidio menor en su
grado medio.
Artículo 4º.- El que maliciosamente revele o difunda los datos contenidos en un
sistema de información, sufrirá la pena de presidio menor en su grado medio. Si
quien incurre en estas conductas es el responsable del sistema de información, la
pena se aumentará en un grado.
4.1.3 LEY Nº. 1.160/97: Delitos informáticos Paraguay
Artículo 144.- Lesión del derecho a la comunicación y a la imagen
1º El que sin consentimiento del afectado:
1. Escuchara mediante instrumentos técnicos.
2. Grabara o almacenara técnicamente.
3. Hiciera, mediante instalaciones técnicas, inmediatamente accesible a un
tercero, la palabra de otro, no destinada al conocimiento del autor y no
públicamente dicha, será castigado con pena privativa de libertad de hasta
dos años o con multa.
2º La misma pena se aplicará a quien, sin consentimiento del afectado, produjera o
transmitiera imágenes:
1. De otra persona dentro de su recinto privado;
2. Del recinto privado ajeno;
3. De otra persona fuera de su recinto, violando su derecho al respeto del
ámbito de su vida íntima.
3º La misma pena se aplicará a quien hiciera accesible a un tercero una grabación o
reproducción realizada conforme a los incisos 1º y 2º.
4º En los casos señalados de los incisos 1º y 2º será castigada también la tentativa.
5º La persecución penal del hecho dependerá de la instancia de la víctima, salvo
que el interés público requiera una persecución de oficio. Si la víctima muriera antes
del vencimiento del plazo para la instancia sin haber renunciado a su derecho de
interponerla, éste pasará a sus parientes.
Artículo 146.- Violación del secreto de la comunicación
1º El que, sin consentimiento del titular:
1. abriera una carta cerrada no destinada a su conocimiento;
2. abriera una publicación, en los términos del artículo 14, inciso 3º, que se
encontrara cerrada o depositada en un recipiente cerrado destinado especialmente
42
Ingenieria Legal – Perito Informatico
44
Ingenieria Legal – Perito Informatico
3º El que realizara el hecho mediante una conducta culposa será castigado con
pena privativa de libertad de hasta dos años o con multa.
5 BIBLIOGRAFIA.
“Código Penal Boliviano” precisiones conceptuales al derecho penal – ley contra la
violencia en la familia o domestica. Jorge Wilder Quiroz Quispe. Edición Primera
2005. Editado por Grafica Junior 2005.
“Manual de derecho procesal, practica forense civil y proceso oral de audiencia”. Dr.
Tomas Tudela Tapia. Edición Primera 2004. Editado por Impresiones “Carolina”.
“El iter criminis”. Amado Enzainé Chávez. Edición Primera 2007 Editado Improffset
S.R.L.
“Ley Safco”, Ley 1178, ley de administración y control gubernamental del 20 de julio
del 1990.
45
Ingenieria Legal – Perito Informatico
Proceso Civil, su tratamiento básico. Lineamiento del moderno proceso civil. Picado
Odio Hugo
(10 de noviembre)
http://www.tc.gov.bo/
46