Cadena de Custodia


La cadena de custodia de la prueba es el procedimiento controlado que se aplica a los indicios materiales relacionados con el delito, desde su localización hasta su valoración por los encargados de administrar justicia y que tiene como fin no viciar el manejo de que ellos se haga y así evitar alteraciones, sustituciones, contaminaciones o destrucciones.

Principios generales para el manejo de pruebas instrumentales de carácter
informático

1.Presencia de testigos en el lugar de los hechos

El funcionario responsable no deberá acudir nunca solo al lugar de los hechos. Mínimo 2.

2.  Integridad de los datos

Ninguna acción llevada a cabo por los organismos encargados de la aplicación de la ley o sus funcionarios deberá modificar los dispositivos o soportes electrónicos que posteriormente puedan servir como pruebas ante los tribunales.

3. Registro de auditoría

Cuando se manejen pruebas electrónicas, se deberá crear y conservar un registro de auditoría o de otro tipo para dejar constancia de todas las acciones que se han llevado a cabo con las pruebas electrónicas. Una tercera persona de carácter independiente debería poder estudiar esas acciones y conseguir con ellas el mismo resultado

4.  Apoyo especializado

Si se presume que se pueden encontrar pruebas electrónicas en el curso de una operación policial, el funcionario encargado deberá notificarlo a tiempo a los especialistas o a los asesores externos

5. Formación de los funcionarios

Las primeras personas que llegan al lugar de los hechos deberán poseer la formación adecuada para poder buscar y decomisar pruebas electrónicas en el caso de que no se disponga de especialistas en el lugar de los hechos

6. Legalidad y adhesión a los principios

El funcionario y el servicio encargados del caso serán los responsables de garantizar el cumplimiento de la ley, los principios forenses y procedimentales generales, y los principios que figuran en este documento. Este principio se aplica a la tenencia de pruebas electrónicas y al acceso a ellas

Fuentes

Information Technology and Good Practice for Search & SeizureX Police Cooperation Working Party (Consejo de la Unión Eurpea)

Exposicion de alumnos en clase de derecho informático de la Universidad de Especialidades Espíritu Santo.  

Publicado en derecho | Etiquetado , , | 2 comentarios

Informática Forence


En materia informática nos ayudamos de la informática forense que es la ciencia que recobra registros y mensajes de datos existentes dentro de un equipo informático, de tal manera que toda esa información digital, pueda ser usada como prueba ante un Tribunal. La evidencia digital es la materia prima para los fiscales de cara al análisis de los delitos informáticos, donde la tecnología informática es parte fundamental del proceso. La evidencia digital posee, entre otros, los siguientes elementos que la hacen un constante desafío para aquellos que la identifican y analizan en la búsqueda de la verdad: es volátil, es anónima, es duplicable, es alterable y es modificable, es eliminable.

A la evidencia digital, se le debe guardar especial cuidado a su debido registro , admisibilidad, valor probatorio, preservación, transformación y recuperación. Es muy importante seguir una cadena de custodia lo suficientemente robusta y permita asegurar la conservación de la evidencia digital

En casos de delitos informáticos necesitamos expertos en materia informática para poder reconstruir la escena del crimen y asi poder llevar ante el juez la prueba presentando un reporte que este en un lenguaje mas sencillo para que el juez pueda entender los hechos asi como tambien servirá el testimonio de este experto como prueba de que han sucedido determinados hechos. Un perito es la persona versada en una ciencia arte u oficio, cuyos servicios son utilizados por el juez para que el lo ilustre en el esclarecimientos de un hecho que requiere  de conocimientos especiales científicos o técnicos.

Según el Codigo de Procedimiento penal en el articulo 94 «Son peritos los profesionales especializados o en diferentes materias que hayan sido acreditados como tales, previo al proceso de calificación de las direcciones regionales del Consejo de la Judicatura»

El peritaje es el examen y estudio que realiza el perito sobre el problema encomendado para luego entregar su informe o dictamen pericial con sujeción a lo dispuesto por la ley.

Los principios del peritaje son:

Objetividad
AUNTENTICIDAD Y CONSERVACION
LEGALIDAD
IDONEIDAD
INALTERABILIDAD
DOCUMENTACION

 

La informática forense esta básicamente compuesta por 5 pasos que son:

Fase 1 Aseguramiento de la escena copia, proteger la escena del hecho

Por ejemplo si  en el caso de que haya estado un pendrive en un equipo, pero lo sacaron antes de que se llegue a la escena del crimen, se debe primero hacer una copia de la parte interna del equipo o software para identificar si estuvo algún otro aparato adjuntado que haya dejado información  ya que  si apago la computadora habría la posibilidad de que se elimine cierta información que sirviese como evidencia.

Fase 2 Identificación de evidencias digitales

Identificar porque medios fue cometido el incidente. Por ejemplo un virus determinado, si fue por un celular etc.

Fase 3 Preservación de las evidencias ( virtuales o instrumentos físicos)

Etiquetado adecuado, envoltorios especiales, bodegaje en sitios a temperaturas adecuadas, inventarios de  los equipos de registros en documentos o archivos

En esta fase en muy importante tener en cuenta la cadena de custodia, donde se establecen las responsabilidades y controles de cada una de las personas que manipulen la evidencia.

Fase 4 Análisis de las evidencias digitales ( instrumentos digitales  y físicos), con el objetivo de reconstruir  con las evidencias el acto delictivo.

Fase 5 Presentación y reportes.

Fuentes

Delitos Informáticos en el Ecuador de Juan Vizueta

Dra Patricia Morejon, profesora de derecho informático

Publicado en derecho | Etiquetado , , , | Deja un comentario

Delitos informáticos en el mundo y en la legislación ecuatoriana


En el mundo, a medida que el tiempo pasa adquiere más tecnología mejorando su desarrollo y las redes electrónicas han llegado a formar una parte importante del mundo al brindar innumerables beneficios respecto a la comunicación en el planeta y que a su vez hace que la economía y la educación crezcan.Pero así como tiene sus beneficios, la red, trae desventajas al relacionarse con asuntos que perjudican bienes jurídicos protegidos por el derecho. 

A continuación los calificados a nivel internacional como delitos graves:

–  Espionaje de Datos: cuando se obtiene información sin autorización por medios informáticos puede ser por keyloggers o por un troyano entre otros medios, es decir mediante programas maliciosos o malwares.

– Intercepción Ilegal o Robo de información por medio de  redes inalámbricas (wifi, Wimax, Satelitales) o   Blutooth

– Daño de Documentos, por ejemplo un virus o gusano que están programados para borrar o dañar datos.

–  Interferencia en Sistemas, cogiendo un IP de otras personas haciendo que otras personas queden como culpables.

– Material  erótico o Pornográfico, afectando a los menores y también siendo una puerta para los ciberdelitos utilizando como phishing un anuncio de este tipo para introducir algún programa malicioso.

– Incitación a la violencia, pueden existir grupos que impulsen el odio, la violencia, el racismo etc.

– Ofensas religiosas

– Apuestas y Juegos Ilegales como casinos ilegales, lavado de dinero, estafas anzuelo para ciberdelitos

– No respetar la información sensible o confidencial como los derechos de autor.

Delitos establecidos en la legislación ecuatoriana:

Obtención de información protegida (espionaje en otros países)

Artículo._202#1 (CP): «El que empleando cualquier medio electrónico, informático o afín, violentare claves o sistemas de seguridad, para acceder u obtener información protegida, contenida en sistemas de información; para vulnerar el secreto, confidencialidad y reserva, o simplemente vulnerar la seguridad…»

En este mismo artículo en los siguientes numerales  se nos indica que si la información obtenida se refiere a seguridad nacional, secretos comerciales o industriales (como tácticas que podría tener una empresa para vender mas o  los elementos que utilizan para tener un producto bueno o simplemente la dirección de los clientes.), si se la divulga, y si aparte, el que estuvo encargado de la información es el que la divulga, las penas y las multas aumentan.

Lo pueden realizar comúnmente mediante el phishing e ingeniería social.

Daño de información: (sabotaje) Tiene que ser realizado por un funcionario público, con dolo es decir que lo realiza consciente  de manera maliciosa y fraudulenta. Las modalidades pueden ser : virus, troyanos, etc.

Articulo.-262. «Serán reprimidos con tres a seis años de reclusión menor, todo empleado público y toda persona encargada de un servicio público, que hubiere maliciosa y fraudulentamente, destruido o suprimido documentos, títulos, programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica, de que fueren depositarios, en su calidad de tales, o que les hubieren sido encomendados sin razón de su cargo…»

Falsificación Electrónica

Artículo._353. «Son reos de falsificación electrónica la persona o personas que con ánimo de lucro o bien para causar un perjuicio a un tercero, utilizando cualquier medio; alteren o modifiquen mensajes de datos, o la información incluida en éstos, que se encuentre contenida en cualquier soporte material, sistema de información o telemático…»

Daños Informáticos

Articulo.-415. «El que dolosamente, de cualquier modo o utilizando cualquier método, destruya, altere, inutilice, suprima o dañe, de forma temporal o definitiva, los programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica…»

 Apropiación Ilícita por medio informáticos. Se pueden apropiar de bienes ajenos como el dinero mediante una modalidad llamada skimming consiste en que cuando uno pasa su tarjeta en un cajero por el dispositivo electrónico  pero resulta que este es remplazado por otro que leerá y grabara la información de la tarjeta y luego el delincuente lo retirará. Existen mas modalidades para realizar este delito

Artículo.-553.»…los que utilizaren fraudulentamente sistemas de información o redes electrónicas, para facilitar la apropiación de un bien ajeno, o los que procuren la transferencia no consentida de bienes, valores o derechos de una persona, en perjuicio de ésta o de un tercero, en beneficio suyo o de otra persona alterando, manipulando o modificando el funcionamiento de redes electrónicas, programas informáticos, sistemas informáticos, telemáticos o mensajes de datos.»

 Medios para cometer este delito 

#2.

1. Inutilización de sistemas de alarma o guarda;

2. Descubrimiento o descifrado de claves secretas o encriptadas;

3. Utilización de tarjetas magnéticas o perforadas;

 4. Utilización de controles o instrumentos de apertura a distancia; y,

 5. Violación de seguridades electrónicas, informáticas u otras semejantes.

Estafa

Articulo 563- el que con engaños  por medios informáticos adquiere un bien. ejemplo Spam  abres un mail que contiene un virus que copiara los contactos que tengas en tu agenda sin uno haberlo solicitado o permitido.

Fuentes

Clases de derecho informático por la Dra. Patricia Morejón

Publicado en derecho | Etiquetado , , | Deja un comentario