Professional Documents
Culture Documents
PERITO INFORMATICO
1. INTRODUCCIÓN
A lo largo de los años, tomando relevancia los últimos cincuenta años, las
computadoras y dispositivos electrónicos han sufrido una evolución hasta
convertirse en equipos domésticos comunes, tan comunes que forman parte de
nuestra vida cotidiana, como un teléfono o como un televisor.
2. ANTECEDENTES
El peritaje informático nace a partir de la necesidad que existe en los procesos
judiciales de reunir pruebas consistentes en dispositivos de almacenamiento digital.
A partir de la creación de computadores digitales estos se fueron haciendo de uso
1
Ingenieria Legal – Perito Informatico
diario hasta el día de hoy que el uso de los mismos es casi indispensable. Es un
hecho decir que en estos dispositivos cotidianos tienen información de nuestra vida
cotidiana. Se debe reconocer que no existe seguridad absoluta en los dispositivos
digitales y por el mismo motivo estos son susceptibles a robos de la información
contenida.
El robo de información, distribución de material no autorizado, material éticamente
no aceptado es una actividad circundante en nuestras sociedades. El peritaje
informático es el encargado de reunir todas las pruebas para deliberar sobre la
sentencia de algún individuo, como ya se fue realizando durante los últimos años.
3. MARCO TEORICO
Como se mencionó anteriormente, es muy frecuente que, bien las partes litigantes o
bien el propio juez encargado del caso, soliciten la opinión de un experto que les
ayude en sus argumentaciones mediante la elaboración de un dictamen pericial.
Bajo esta premisa, salta a relucir como función del perito informático la consistente
en el análisis exhaustivo de los equipos informáticos, y sobre todo de las unidades
de almacenamiento de datos y/o información en busca de todos aquellos elementos
que puedan constituir prueba o indicio en algún caso en cuestión.
3.2. DELITO
3
Ingenieria Legal – Perito Informatico
4
Ingenieria Legal – Perito Informatico
El perito informático debe poseer un perfil claramente técnico, para lo cual es vital
que el perito esté familiarizado con las técnicas de recuperación de datos, ya que en
ocasiones las pruebas no se encuentran en un estado de uso ideal. Es muy
frecuente encontrarse, por ejemplo, con que los datos que pueden ser la clave de la
investigación han sido eliminados por el usuario de la máquina. En estos casos, es
necesario llevar a cabo una labor de restauración de los archivos borrados. Como
complemento a dicha labor, el perito debe establecer si los datos han sido
eliminados por un fallo del sistema, por un virus, o si por el contrario ha sido
5
Ingenieria Legal – Perito Informatico
6
Ingenieria Legal – Perito Informatico
al Sistema Nacional de Control, así como a los organismos del Estado que
desarrollan labor científica o técnica. También puede encomendarse la labor pericial
a Universidades, Institutos de investigación o personas jurídicas, siempre que
reúnan las características para tal fin.
Por tanto, cuando se requiere al Instituto de Medicina Legal practicar determinado
peritaje, no es necesario precisar la identidad del perito que realizará el examen
respectivo.
Asimismo, debemos recordar, que la investigación preparatoria, comprende la
investigación preliminar, que lo puede realizar directamente el Fiscal o
encomendarlo a la Policía Nacional, bajo su dirección, por tanto cualquiera de las
dos instituciones,
Ministerio Público o Policía Nacional, podrán requerir la realización de los exámenes
o pericias respectivas.
Además debemos resaltar que la idoneidad del perito debe ser acreditada en el área
de la experiencia en que se pretende que declare, esto es, debe tratarse de una
idoneidad relevante para el caso.
d).- Confiabilidad del peritaje. Es decir, por su misma formación se asume
que el experto aporta información considerada como razonable dentro de la
comunidad científica a la que pertenece o a la disciplina en la cual desarrolla
su arte u oficio.
La información que aporta el perito debe ser seria y profesional, basándose en los
principios que rigen la respectiva ciencia o disciplina.
En el nuevo modelo, al sistema legal sólo le interesa escuchar la opinión experta en
la medida que ella tenga un nivel de validez relevante dentro de la comunidad de
especialistas a la que pertenece.
9
Ingenieria Legal – Perito Informatico
11
Ingenieria Legal – Perito Informatico
principal, asumiendo teorías como la estrategia del TERO que sugiere la posibilidad
de estar enfocado en un punto cuando en realidad la gravedad radica en otro.
12
Ingenieria Legal – Perito Informatico
13
Ingenieria Legal – Perito Informatico
Se considera que la complejidad técnica es sólo una parte por cuanto el objetivo de
la misma investigación criminal no está dado por la determinación del modus
operando y el autor, sino por lograr el resarcimiento de los daños sufridos y la
sanción de los autores.
14
Ingenieria Legal – Perito Informatico
La duda sobre los datos obtenidos no alterará el curso del proceso y los errores
podrán ser corregidos en cualquier oportunidad, aun durante la ejecución penal.
15
Ingenieria Legal – Perito Informatico
Debemos entender que las empresas buscaran aplicar la teoría de riesgos donde
una buena gestión permitirá minimizar el impacto y la probabilidad de ocurrencia
futura, pero particular y específicamente minimizar el impacto mediante el
resarcimiento de daños sufridos.
• R1 – Reconocimiento Estratégico
• R2 – Requisitos Técnicos
• R3 – Recuperación de Evidencias
• R4 – Reconocimiento Estratégico
• R5 – Reconstrucción del Hecho
• R6 – Resultados del Trabajo
1 Según el FBI, la informática (o computación) forense es la ciencia de adquirir, preservar, obtener y presentar
datos que han sido procesados electrónicamente y guardados en un medio computacional. Desde 1984, el
Laboratorio del FBI y otras agencias que persiguen el cumplimiento de la ley empezaron a desarrollar programas
para examinar evidencia computacional.
16
Ingenieria Legal – Perito Informatico
17
Ingenieria Legal – Perito Informatico
están regidas bajo la ley 1178 o denominada ley Safco, o en caso de bienes
asegurados.
20
Ingenieria Legal – Perito Informatico
Artículo 23.-
I. Toda persona que creyere estar indebida o ilegalmente impedida de conocer,
objetar u obtener la eliminación o rectificación de los datos registrados por
cualquier medio físico, electrónico, magnético , informático en archivos o
bancos de datos públicos o privados que afecten su derecho fundamental a la
intimidad y privacidad personal y familiar, a su imagen, honra y reputación
reconocidos en esta constitución, podrá interponer el recurso de “Habeas
Data” ante la Corte Superior del Distrito o ante cualquier Juez de Partido a
elección suya.
21
Ingenieria Legal – Perito Informatico
22
Ingenieria Legal – Perito Informatico
23
Ingenieria Legal – Perito Informatico
El fiscal, juez o tribunal y los peritos procuraran que los objetos examinados
sean conservados, de modo que la pericia pueda repetirse. Si es necesario
destruir o alterar los objetos analizados, los peritos deberán informar antes de
proceder.
NCPP: Artículo 174. (Registro del lugar del hecho)
La policía deberá custodiar el lugar del hecho y comprobará mediante el
registro del lugar y de las cosas, los rastros y otros efectos materiales que
sean consecuencia del delito.
EL funcionario policial a cargo del registro elaborara un acta que describa
detalladamente el estado de las cosas, y cuando sea posible, recogerá y
conservara los elementos probatorios útiles, dejando constancia.
Si el trabajo supone o existe la posibilidad de alteración de prueba se debe
proceder a la copia múltiple de los medios originales, comúnmente conocido
como “imagen de medios”. El procedimiento técnico puede estar amparado
bajo el siguiente artículo del NCPP.
NCPP: Artículo 307. (Anticipo de prueba)
Cuando sea necesario practicar un reconocimiento, registro, reconstrucción o
pericia que por su naturaleza o características se consideran como actos
definidos e irreproducibles, o cuando se reciba una declaración que, por
algún obstáculo, se presuma que no podrá producirse durante el juicio, el
fiscal cualquiera de las partes podrá pedir al juez que realicen estos actos. El
juez practicara el acto, si lo considera admisible en este código. Si el juez
rechaza el pedido, se podrá acudir directamente al tribunal de apelación el
cual deberá resolver en veinticuatro horas de recibida la solicitud ordenando
la realización del acto.
Para las copias de la imagen consideremos mínimamente la relación 2x1
para prever la capacidad dl medio destino.
En términos de tiempo para la imagen consideremos como tope 1Gb por
minuto.
3.4.4.3.4 Recomendaciones técnicas
– Comprender la estructura física y lógica de un disco duro.
24
Ingenieria Legal – Perito Informatico
25
Ingenieria Legal – Perito Informatico
Uno de los kits de trabajo en terreno más conocido y muy utilizado es sin duda el
que proporciona la empresa Paraben. Este kit mencionado, permite una autonomía
de análisis en terreno debido a la integración con un computador portátil.
26
Ingenieria Legal – Perito Informatico
A simple vista se puede validar si el IMEI es de fábrica consultando con las bases de
datos existentes en el Internet dado que este número encierra información sobre el
aparato, el fabricante y otros.
Otra herramienta muy popular es Mobiledit que permite una extracción lógica con un
27
Ingenieria Legal – Perito Informatico
entorno de reporte y trabajo muy amigable; pero este es uno de tantos software’s
especializados en móviles, quedando siempre la posibilidad de encontrarse con
aparatos donde no se pueda tener acceso directo a la memoria y se accede al
mismo por el método tradicional con el teclado. Para este fin existen dispositivos
como Hérnico ZRT que permite registrar todo el contenido mediante la fotografía
digital o la filmación de video.
Este dispositivo FERNICO ZRT es de uso general para documentar las acciones
llevadas a cabo durante el análisis de un medio digital.
3.4.4.4 R4 – Recuperación.
Mucha de la evidencia obtenida o identificada no estará en formato fácilmente
legible. Por ejemplo en los medios de almacenamiento magnético, existen datos
aparentemente borrados sobre la superficie. Estos datos deben ser recuperados
mediante procedimientos especiales.
28
Ingenieria Legal – Perito Informatico
Se debe tomar en cuenta que muchos archivos han sido borrados por
procedimientos normales, sin embrago se debe suponer que las técnicas anti
forenses pueden haber sido utilizadas para cubrir posibles rastros del delito y sus
autores. Para entender los conceptos de archivos borrados se debe comprender el
principio físico que se aplica para la grabación magnética. De igual manera es útil
considerar las teorías demostradas por el Doctor Guttman sobre el degaussing 4 y su
implicancia en el borrado permanente de archivos digitales en medios magnéticos.
Pasada
Método Tiempo (Minutos)
s
Quick Erase 1 7
DoD Short 3 16
Dod 5220.22 - M 7 29
RCMP TSSIT OPS - II 8 30
PRNG Streaw 4-8 11
Gutman Wipe 35 109
Existen software´s de mejoramiento de las PC’s los cuales pueden ser utilizados
como herramientas anti forenses debido a que borran la memoria almacenada en
los computares hasta de 35 pasadas.
3.4.4.5 R5 – RECONSTRUCCIÓN
5 DBAN son las siglas para Darik’s Boot And Nuke. Este aplicación de
inicio está pensada para el borrado simple y seguro, o “borrado de
emergencia”, de todos los datos en tu disco duro.
30
Ingenieria Legal – Perito Informatico
La evidencia recolectada y/o recuperada no siempre esta integra. Parte del análisis
pericial es unir todas las partes para reconstruir los supuestos de hechos ocurridos.
En esta etapa de reconstrucción trabaja a base de hipótesis hasta que las mismas
son corroboradas y demostradas con las evidencias encontradas
Está compuesta por una fase interna intermedia y externa, la fase interna está
compuesta por:
Idealización: Donde se encuentra la formación autentica o derivada de la idea
interna del delito. Deliberación: Valoración y análisis de la idea para llevarla a la
práctica.
Resolución: Convencimiento interno, adopción de la voluntad de delinquir
La fase Intermedia está compuesta por:
Proposición criminal: Es la invitación a otro de cometer un delito. No es punible
Conspiración: Cuando dos o más personas se ponen de acuerdo para cometer un
delito.
Instigación: Convence a otro hacer un delito, si es punible.
La fase externa está compuesta por:
Actos preparatorios: Es la preparación de la ejecución del delito.
Actos ejecutivos: Son el núcleo del tipo delictivo, son tipos penales. Actos
preparatorios punibles.
Agotamiento: En la mayoría de los ordenamientos jurídicos es penalmente
irrelevante.
3.4.4.6 R6 – RESULTADOS
El resultado de un trabajo es presentado en forma de dictamen
NCPP Articulo 213.- (Dictamen)
La estructura del informe comprende en términos generales los siguientes puntos:
1. Introducción: comprende la designación oficial por parte del fiscal o juez y acta de
juramento.
2. Puntos de pericia (Objetivos): Aquellos definidos por la instancia legal
correspondiente.
31
Ingenieria Legal – Perito Informatico
4. MARCO PRÁCTICO
32
Ingenieria Legal – Perito Informatico
archivos que en principio no tenían porque estar ahí: actas del consejo de
administración, nóminas de empleados, y una serie de documentación importante
para la empresa.
desde el que se habían llevado a cabo las conexiones. La casa del responsable de
sistemas de la empresa.
7 Etapa Preparatoria
8 Re/ 9 Preparacion Juicio 10 Acta y/o juicio 11 Apelaciones
Imputación
Proceso administrativo:
• Incidente/ Infracción.
• Conformación de tribunal.
• Informe.
• Apertura de sumario.
• Presentación de pruebas.
• Pliego de cargo.
Etapa preparatoria (Art. 277CPP)
• Actos iniciales
– Denuncia (Art.284 CPP)
– Querella (Art. 290 CPP)
• Diligencia Preliminar FELCC (Art. 293 CPP)
– 8 hrs. Informe Fiscalia.
• Investigación Preliminar (Art. 300 CPP)
– 5 días, remitir fiscalía antecedentes y objetos secuestrados.
• Imputación Formal (Art. 303 CPP)
34
Ingenieria Legal – Perito Informatico
– Duración: 6 meses
• Audiencia conclusiva (Art. 325 CPP)
CPE
Convenios y Tratados
Internacionales
Códigos
Leyes
Decretos
Resoluciones
Circulares
Puntos Periciales
Los puntos periciales son muy específicos, solo permite investigar al perito lo que se
solicito y no así temas ajenos. Así encuentre otro delito este no deberá incluirlo en
su informe ni en ningún otro documento.
37
Ingenieria Legal – Perito Informatico
Art. 4. - Será reprimido con prisión de quince (15) días a seis (6) meses el que
abriere o accediere indebidamente a una comunicación electrónica, una carta, un
pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le
esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una
carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o
indebidamente suprimiere o desviare de su destino una correspondencia o una
comunicación electrónica que no le esté dirigida. En la misma pena incurrirá el que
indebidamente interceptare o captare comunicaciones electrónicas o
telecomunicaciones provenientes de cualquier sistema de carácter privado o de
acceso restringido. La pena será de prisión de un (1) mes a un (1) año, si el autor
además comunicare a otro o publicare el contenido de la carta, escrito, despacho o
comunicación electrónica. Si el hecho lo cometiere un funcionario público que
abusare de sus funciones, sufrirá además, inhabilitación especial por el doble del
tiempo de la condena.
Art. 5. - Será reprimido con prisión de quince (15) días a seis (6) meses, si no
resultare un delito más severamente penado, el que a sabiendas accediere por
cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema
o dato informático de acceso restringido. La pena será de un (1) mes a un (1) año
de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de
un organismo público estatal o de un proveedor de servicios públicos o de servicios
financieros.
Art. 6. - Será reprimido con multa de pesos un mil quinientos ($ 1.500) a pesos cien
mil ($ 100.000), el que hallándose en posesión de una correspondencia, una
comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o
de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente,
si el hecho causare o pudiere causar perjuicios a terceros. Está exento de
responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger
un interés público.
Art. 7. - Será reprimido con prisión de un (1) mes a dos (2) años e inhabilitación
especial de un (1) a cuatro (4) años, el funcionario público que revelare hechos,
actuaciones, documentos o datos, que por ley deben ser secretos.
Art. 8. - Será reprimido con la pena de prisión de un (1) mes a dos (2) años el que:
1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y
seguridad de datos, accediere, de cualquier forma, a un banco de datos personales;
2. Ilegítimamente proporcionare o revelare a otra información registrada en un
38
Ingenieria Legal – Perito Informatico
Art. 14. - Derogase al artículo 78 bis y el inciso 1- del artículo 117 bis del Código
Penal.
Art. 15. - Comuníquese al Poder Ejecutivo. Dada en la sala de sesiones del
congreso Argentino, en Buenos Aires, a los cuatro días del mes de Junio del año
dos mil ocho.
4.1.2 Ley 19223: delitos Informáticos en Chile
Artículo 1º.- El que maliciosamente destruya o inutilice un sistema de tratamiento de
información o sus partes o componentes, o impida, obstaculice o modifique su
funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo.
Si como consecuencia de estas conductas se afectaren los datos contenidos en el
sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo.
Artículo 2º.- El que con el ánimo de apoderarse, usar o conocer indebidamente de la
información contenida en un sistema de tratamiento de la misma, lo intercepte,
interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a
medio.
Artículo 3º.- El que maliciosamente altere, dañe o destruya los datos contenidos en
un sistema de tratamiento de información, será castigado con presidio menor en su
grado medio.
Artículo 4º.- El que maliciosamente revele o difunda los datos contenidos en un
sistema de información, sufrirá la pena de presidio menor en su grado medio. Si
quien incurre en estas conductas es el responsable del sistema de información, la
pena se aumentará en un grado.
4.1.3 LEY Nº. 1.160/97: Delitos informáticos Paraguay
Artículo 144.- Lesión del derecho a la comunicación y a la imagen
1º El que sin consentimiento del afectado:
1. Escuchara mediante instrumentos técnicos.
2. Grabara o almacenara técnicamente.
3. Hiciera, mediante instalaciones técnicas, inmediatamente accesible a un
tercero, la palabra de otro, no destinada al conocimiento del autor y no
públicamente dicha, será castigado con pena privativa de libertad de hasta
dos años o con multa.
2º La misma pena se aplicará a quien, sin consentimiento del afectado, produjera o
transmitiera imágenes:
1. De otra persona dentro de su recinto privado;
2. Del recinto privado ajeno;
40
Ingenieria Legal – Perito Informatico
42
Ingenieria Legal – Perito Informatico
5 BIBLIOGRAFIA.
“Código Penal Boliviano” precisiones conceptuales al derecho penal – ley contra la
violencia en la familia o domestica. Jorge Wilder Quiroz Quispe. Edición Primera
2005. Editado por Grafica Junior 2005.
“Manual de derecho procesal, practica forense civil y proceso oral de audiencia”. Dr.
Tomas Tudela Tapia. Edición Primera 2004. Editado por Impresiones “Carolina”.
“El iter criminis”. Amado Enzainé Chávez. Edición Primera 2007 Editado Improffset
S.R.L.
43
Ingenieria Legal – Perito Informatico
“Ley Safco”, Ley 1178, ley de administración y control gubernamental del 20 de julio
del 1990.
Proceso Civil, su tratamiento básico. Lineamiento del moderno proceso civil. Picado
Odio Hugo
(10 de noviembre)
http://www.tc.gov.bo/
44
Ingenieria Legal – Perito Informatico
45