Академический Документы
Профессиональный Документы
Культура Документы
POR
JORGE DAVID SANTOS TELLO
PREVIO A CONFERÍRSELE
Un manejo inadecuado de la escena del crimen por parte del personal carente de la
capacitación y conocimientos necesarios da como resultado la contaminación de la
misma. Una deficiente recopilación de evidencias tiene como consecuencia la pérdida
de la objetividad de la investigación, de allí la importancia de una correcta aplicación de
los procedimientos en la investigación y el manejo adecuado de la evidencia digital,
como base fundamental para preservar todos aquellos indicios informáticos.
Asimismo, es preciso dar a conocer los riesgos de trabajar con este tipo de evidencia,
dadas sus características peculiares y que hacen de la misma una evidencia no
convencional en cuanto a su tratamiento y manipulación.
I
Se propone un protocolo de acción a seguir, donde se contempla procesos,
procedimientos y recomendaciones de acciones a evitar, dado que el mínimo descuido
puede llegar a tener graves consecuencias en cuanto a la objetividad de la
investigación.
II
1 Informática Forense
1.1 Introducción
La informática forense está adquiriendo una gran importancia dentro del área de la
información electrónica, esto debido al aumento del valor de la información y/o al uso
que se le da a ésta y al extenso uso de computadores por parte de las compañías de
negocios tradicionales.
Es por esto que cuando se realiza un crimen muchas veces la información queda
almacenada en forma digital, sin embargo existe un gran problema debido a que los
1
computadores guardan la información de forma tal que no puede ser recolectada o
usada como prueba utilizando medios comunes, se deben utilizar mecanismos
diferentes a los tradicionales, es de aquí que surge el estudio de la computación
forense como una ciencia relativamente nueva.
A comienzo de los años 90, el FBI (Federal Bureau of Investigation) 1 observó que las
pruebas o evidencias digitales tenían el potencial de convertirse en un elemento de
prueba tan poderoso para la lucha contra la delincuencia, como lo era el de la
identificación por ADN. Para ello, mantuvo reuniones en su ámbito y a finales de los
años 90 se creó la IOCE (International Organization of Computer Evidence) 2 con la
intención de compartir información sobre las prácticas de informática forense en todo el
mundo.
1
Buró Federal de Investigación
2
Organización Internacional de Pruebas de Ordenador
2
1.3 Definición
Informática:
Según el libro Introducción a la Informática “Es la ciencia que estudia el procesamiento
automático de la información”3
Según Carlos Gispert4 “es la ciencia de la información automatizada, todo aquello que
tiene relación con el procesamiento de datos, utilizando las computadoras y/o los
equipos de procesos automáticos de información”.
Forense:
Es la aplicación de prácticas científicas dentro del proceso legal, esencialmente esto se
traduce en investigadores altamente especializados o criminalistas, que localizan
evidencias que sólo proporcionan prueba concluyente al ser sometidas a pruebas en
laboratorios.5
Informática Forense:
Un proceso metodológico para la recogida y análisis de los datos digitales de un
sistema de dispositivos de forma que pueda ser presentado y admitido ante los
tribunales.7
3
Informática, Introducción a la Informática, 1ª Edición, 1994, pág. 17
4
Gispert, Carlos. Enciclopedia Autodidactica Interactiva, 6° Edición, México, Océano, 2002, pp. 1542
5
Tu discovery, Que es la ciencia forense, http://www.tudiscovery.com/crimen/ciencia_forense/ fecha de
consulta: 08.02.2013
6
Forense, Enciclopedia Criminalística, Criminología e Investigación, 1era. Edición, Bogotá, D.C. Sigma
Editores, 2010, Glosario
7
Derecho y cambio social, La informática forense; el rastro digital del crimen, Perú, 2004
http://www.derechoycambiosocial.com/revista025/informatica_forense.pdf. fecha de consulta: 12.03.2013
3
Disciplina auxiliar de la justicia moderna para enfrentar los desafíos y técnicas de los
intrusos informáticos, así como garante de la verdad alrededor de la evidencia digital
que se pudiese aportar en un proceso.8
Por tal razón la Informática Forense es una disciplina auxiliar de la justicia, ya que por
medio de ella se puede determinar mediante técnicas científicas y analíticas todo lo
relacionado a la informática en busca de la evidencia digital.
El documento titulado como Informática Forense9, nos hace mención sobre algunos
principios forenses de la evidencia digital a la hora de ser localizada. Existe un gran
número de principios básicos que son necesarios independientemente si está
examinando un ordenador o un cadáver, estos principios son:
8
Cano M., Jeimy J. “Introducción a la Informática Forense”, Revista Sistemas N° 96, Abril/Junio 2006,
Colombia, Publicado por Asociación Colombiana de Ingeniero de Sistemas (ACIS), pág. 64.
http://www.acis.org.co/fileadmin/Revista_96/dos.pdf
9
Ebookbrowse, principios de la informática forense, http://ebookbrowse.com/informatica-forense-g3-pdf-
d13705718 fecha de consulta: 11.02.2013
4
causa de una interpretación o análisis erróneo en la causa de la muerte del
paciente.
10
Derecho y cambio social, La Informática forense; el rastro digital del crimen. Op. cit. Pag. 04 Fecha de
consulta 11.02.2013
11
Organización Internacional de Pruebas de Ordenador
5
en la manipulación de pruebas digitales, las acciones que se lleven a cabo
no deben alterar dicha prueba: en caso de que se tenga que actuar de tal
forma que se altere la prueba, las acciones deberán ser completamente
documentadas.
cuando sea necesario que una persona tenga acceso a una prueba digital
original, dicha persona debe estar formada para ese propósito: la mejor
práctica es realizar una imagen digital de la prueba a analizar y actuar sobre la
copia para no alterar la original.
Con estos principios nos podemos dar cuenta que, lo primordial es evitar la
contaminación a la hora de efectuar cualquier procedimiento forense en informática y
que todo el proceso debe de estar totalmente documentado, otra anotación importante
6
es la cadena de custodia la cual nos permite visualizar el adecuado manejo de la
evidencia. La persona que realiza este tipo análisis debe estar totalmente capacitada
en el área de informática forense.
1.6 Importancia
La informática forense nace en vista de la necesidad del personal del derecho en poder
afrontar nuevas tareas probatorias, esta necesidad crea el nacimiento de los llamados
detectives digitales o peritos informáticos. Los informáticos forenses tienen la ardua
labor de realizar investigaciones en busca de evidencia digital.
1.7 Objetivos
Estos objetivos son logrados de varias formas entre ellas la principal, la recolección de
evidencia.
Concluimos que el objetivo de la informática forense es muy preciso, el cual se fija en la
recolección de todos aquellos datos dentro de un equipo informático, así como
presentar la evidencia ante un tribunal, el cual también tiene una finalidad preventiva.
12
Dr. Del Pino Acurio, Santiago, Introducción a la Informática Forense, Ecuador, Fiscalía General del
Estado Ecuador, 2009, pág. 9
13
López, Oscar. Amaya, Haver. León Ricardo, Informática Forense: Generalidades, Aspectos Técnicos y
Herramientas, Colombia, Universidad de los Andes Bogotá, Pág. 02
7
1.8 Uso de la Informática Forense
Como nos podemos dar cuenta la Informática Forense tiene muchos usos y es de gran
utilidad en cada uno de ellos, por ser una ciencia que utiliza la aplicación de técnicas
científicas en la infraestructura tecnológica para el proceso de identificar hasta
presentar los datos ante un tribunal
2 Delitos Informáticos
2.1 Introducción:
Internet sin duda cambió el ritmo de vida de las personas, facilitó realizar sus
actividades en un menor tiempo posible, conectarse con cualquier parte del mundo,
acceder a todo tipo de información y entablar otra serie de relaciones sociales. Sin
embargo, la facilidad que día a día tienen las personas para manejar su información, las
ha llevado a cometer uno de los errores más graves en el mundo virtual que puede
llegar a perjudicar en segundos su vida personal, social, económica y laboral.
8
A la par del avance de la tecnología informática y su influencia en casi todas las áreas
de la vida, han surgido una serie de comportamientos ilícitos denominados de manera
genérica como “delitos informáticos”. Los delitos que se pueden cometer en la
actualidad mediante el uso de la computadora, son múltiples y de tipos muy variados,
nadie puede estar seguro de que no va a ser víctima de alguno de ellos.
Debido a que en nuestro país ya existe regulación sobre el comercio electrónico, según
el contenido de la Ley para el Reconocimiento de las Comunicaciones y Firmas
Electrónicas, Decreto numero 47-2008 del Congreso de la República de Guatemala, se
hace necesario emitir una ley especial para prevenir y sancionar los delitos de
9
naturaleza informática que pudieran afectar el objeto o materia de la normativa del
comercio electrónico y todos aquellos actos ilícitos de naturaleza informática. Por tal
motivo es indispensable la aprobación de la iniciativa numero 4055, la cual establece
disposiciones que tienden a proteger los derechos de toda persona en cuanto a la
integridad, disponibilidad y confidencialidad de los sistemas que utilicen tecnologías de
la información y sus componentes.
2.2 Definición
Al hablar de los delitos informáticos primero se tiene que hablar de qué es un delito, y
luego de qué es la informática. Un delito es un acto u omisión sancionado por las leyes
penales. El ilustre penalista Cuello Calón14, enumera los elementos integrantes del
delito.
el delito debe corresponder a un tipo legal (figura de delito), definido por la Ley,
ha de ser un acto típico.
la ejecución u omisión del acto debe estar sancionada por una pena.
Por tanto, un delito es: una acción antijurídica realizada por un ser humano, tipificado,
culpable y sancionado por una pena, mientras que la informática según el Dr. Julio
14
Jurista español. Fue catedrático de derecho penal en las universidades de Barcelona y de Madrid.
Escribió diversas obras, entre las que destacan Derecho penal: Penología (1920) y La nueva penología
(1958).
10
Alejandro Téllez Valdez15, es "un conjunto de técnicas destinadas al tratamiento lógico y
automático de la información para una mejor toma de decisiones".
Ahora si juntamos las definiciones tendremos que los delitos informáticos son: el
conjunto de técnicas de carácter antijurídico destinadas al tratamiento lógico y
automatizado de la información sancionada por las leyes penales.
De esta manera citaremos algunas definiciones de varios autores para saber el punto
de vista de cada uno de ellos en relación con los Delitos Informáticos:
Davara Rodríguez16 define al delito informático como, la realización de una acción que,
reuniendo las características que delimitan el concepto de delito, sea llevada a cabo
utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular
de un elemento informático, ya sea hardware o software.
Julio Téllez Valdés17 conceptualiza al delito informático en: forma típica y atípica,
entendiendo por la primera a “las conductas típicas, antijurídicas y culpables en que se
tienen a las computadoras como instrumento o fin” y por las segundas “actitudes ilícitas
en que se tienen a las computadoras como instrumento o fin”.
Núñez Ponce18 por su lado, nos refiere que los delitos informáticos son: todas aquellas
conductas que son ilícitas susceptibles de ser sancionadas por el derecho penal, que
hacen uso antijurídica y culpables en que se tienen computadoras o ordenadores en las
cuales se usan diversas técnicas y funciones; desempeñando así un papel ya sea como
método, medio o como instrumento o fin.
15
Investigador titular "B" de tiempo completo en el Instituto de Investigaciones Jurídicas de la UNAM,
México.
16
Davara Rodríguez, Miguel Ángel. Manual de Derecho Informático, Pamplona, Editorial Aranzadi, 1997,
págs. 285 a 326
17
Téllez V., Julio, Derecho Informático, 2° Edición, México, Editorial McGraw-Hill, 1996, Pág. 103-104
18
Dr. Núñez Ponce Julio, Derecho Informático, Perú, Editorial Marsol, 1996, pág. 101
11
María Cinta Castillo y Miguel Ramallo19 por lo tanto entienden que "delito informático es
toda acción dolosa que provoca un perjuicio a personas o entidades en cuya comisión
intervienen dispositivos habitualmente utilizados en las actividades informáticas.
Según Parker, D.B,20 define a los delitos informáticos como: todo acto intencional
asociado de una manera u otra a los computadores; en los cuales la víctima ha o habría
podido sufrir una pérdida; y cuyo autor ha o habría podido obtener un beneficio.
Con las ponencias anteriormente descritas sobre la definición del delito informático los
autores coinciden que, es una acción antijurídica que se lleva a cabo con la ayuda de
un elemento o medio informático, perjudicando tanto a personas como a entidades.
2.3 Clasificación
El autor mexicano Julio Téllez Valdez21, clasifica estos delitos de acuerdo a los
siguientes criterios:
19
Jiménez Castillo, Cinta María, Romero Ramallo, Miguel. El delito informático, Facultad de Derecho de
Zaragoza, Congreso sobre Derecho Informático, 1989, págs. 22-24
20
Parker, D.B, Citado por Romeo Casabona Carlos M. Poder Informático y Seguridad Jurídica, Madrid,
Editorial Fundesco, Colección Impactos, 1987, p. 25
21
Téllez Valdez, Julio. Op. Cit. Pág. 105
12
variación en cuanto al destino de pequeñas cantidades de dinero hacia una
cuenta bancaria ficticia. (Técnica de salami);
alteración en el funcionamiento de los sistemas, a través de los virus
informáticos;
intervención en las líneas de comunicación de datos o teleproceso.
Los métodos utilizados para causar destrozos en los sistemas informáticos son de
índole muy variada y han evolucionando hacia técnicas cada vez más sofisticadas y de
difícil detección. Básicamente, se puede diferenciar dos grupos de casos: las
conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a
causar daños lógicos.
como medio: conductas criminales en donde para realizar un delito utilizan una
computadora como medio o símbolo.
22
Lima De La Luz, María. "Delitos Electrónicos", en Criminalia No. 1-6. Año L., Enero-Junio 1984, México,
Academia Mexicana de Ciencias Penales, Editorial Porrúa, Pag.100
13
como fin: conductas criminales dirigidas contra la entidad física del objeto o
máquina electrónica o su material con objeto de dañarla.
La clasificación de estos delitos es muy amplia, por una parte son conductas criminales
que se valen de las computadoras como método o medio, y por otro lado están las que
van dirigidas a efectuar daños tanto externos como internos a las computadoras, por
consiguiente es de suma importancia prestarle la debida atención ya que de una u otra
forma podemos ser víctimas de nuestra información o de nuestro propio equipo de
computo.
2.4 Tipos
Tipos de Delitos Informáticos reconocidos por Naciones Unidas23.
CLASIFICACION SEGÚN LA ACTIVIDAD INFORMATICA
Fraudes cometidos mediante manipulación de computadoras.
manipulación de los datos de entrada: este tipo de fraude informático conocido
también como sustracción de datos, representa el delito informático más común
por ser fácil de cometer y difícil de descubrir. Este delito no requiere de
conocimientos técnicos de informática y puede realizarlo cualquier persona que
tenga acceso a las funciones normales de procesamiento de datos en la fase de
adquisición de los mismos.
23
Tipos de delitos informáticos reconocidos por las Naciones Unidas, disponible en:
http://www.forodeseguridad.com/artic/discipl/disc_4016.htm Fecha de consulta 22.02.2013
14
forma encubierta en un programa informático para que pueda realizar una
función no autorizada al mismo tiempo que su función normal.
Falsificaciones informáticas
como objeto: cuando se alteran datos de los documentos almacenados en
forma computarizada.
15
Daños o modificaciones de programas o datos computarizados.
sabotaje informático: es el acto de borrar, suprimir o modificar sin autorización
funciones o datos de computadora con intención de obstaculizar el
funcionamiento normal del sistema, las técnicas que permiten cometer sabotajes
informáticos son:
16
emplear contraseñas comunes o contraseñas de mantenimiento que están en el
propio sistema.
Por otra parte, existen diversos tipos de delitos que pueden ser cometidos y que se
encuentran ligados directamente a acciones efectuadas contra los propios sistemas
como son:
17
juegos de azar: el juego electrónico de azar se ha incrementado a medida que
el comercio brinda facilidades de crédito y transferencia de fondos en la red, los
problemas ocurren en países donde ese juego es un delito o las autoridades
nacionales exigen licencias.
Por otro lado, la red Internet24 permite dar soporte para la comisión de otro tipo de
delitos:
24
Internet (La Red): Se denomina así a la red de telecomunicaciones que surgió en los Estados Unidos
en 1969 por el Departamento de Defensa de los Estados Unidos, más precisamente. Se la llamó primero
ARPAnet y fue pensada para cumplir funciones de carácter meramente militar, para convertirse en uno
de los principales medios de comunicación que de manera global afecta la sociedad en diversos aspectos
como son el social, cultural, económico, etc. Internet es además una red multiprotocolo capaz de soportar
cualquier tecnología. Actualmente es un espacio público utilizado por millones de personas en todo el
mundo como herramienta de comunicación e información.
18
fraude: se han hecho ofertas fraudulentas al consumidor tales como la cotización
de acciones, bonos y valores o la venta de equipos de computadora en regiones
donde existe el comercio electrónico.
2.5 Características
25
Téllez Valdez, Julio. Op. Cit. Págs. 104-105
19
provocan serias pérdidas económicas, ya que casi siempre producen "beneficios
de más de cinco cifras a aquellos que los realizan.
son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta
de regulación por parte del Derecho.
tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
Las características de este tipo de delitos son aspectos técnicos los cuales hacen que
se distingan de los demás, ya que operan de una manera muy sofisticada y son
acciones de oportunidad. Haciendo un análisis muy concreto es importante señalar
que se debe actuar de la manera más eficaz para evitar ser víctima de estos delitos y
contrarrestar a que estos se sigan realizando, por tal motivo es de suma importancia
legalizar este ilícito para que se reduzca su accionar.
20
3 Evidencia Digital
3.1 Antecedentes
Desde los años noventas hasta hoy en día, la evidencia digital cobra más importancia,
sin embargo, aún hay un largo camino por recorrer especialmente en los aspectos
siguientes:
Especialización
Legislación
estudio
actualización.
21
3.2 Introducción
La evidencia digital es única, cuando se le compara con otras formas de evidencia
documental, la evidencia computacional es frágil y una copia de un documento
almacenado en un archivo es idéntica al original.
3.3 Definición
Según el autor Jeimy J. Cano M., la evidencia digital se considera como: “El listado de
conceptos en lenguaje técnico que puede ser catalogado como elementos materiales
probatorios”.26
Eoghan Casey27 define la evidencia de digital como “cualquier dato que puede
establecer que un crimen se ha ejecutado (commit) o puede proporcionar un enlace
(link) entre un crimen y su víctima o un crimen y su autor”.
Handbook Guidelines for the management of IT evidence28 (Manual de directrices para
la dirección de pruebas), define la evidencia digital como: “cualquier información, que
sujeta a una intervención humana u otra semejante, ha sido extraída de un medio
informático”
26
Cano M. Jeimy J., Computación Forense, descubriendo los rastros informáticos , México, Editorial Alfaomega,
2009
27
Casey, Eoghan. Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet,
second edition, USA, ELSEVIER ACADEMIC PRESS, 2004, Pág. 11
28
HB171:2003 Handbook Guidelines for the management of IT evidence, Disponible en:
http://unpan1.un.org/intradoc/groups/public/documents/APCITY/UNPAN016411.pdf Fecha de consulta
18.02.2013
22
Como nos podemos dar cuenta varias definiciones coinciden en que la evidencia digital
puede ser cualquier dato o información, que sujeta a una intervención humana ha sido
extraída de un medio informático y nos puede proporcionar un enlace entre el crimen y
su autor. De esta manera podemos indicar que evidencia digital son todos aquellos
datos que se encuentran o se localizan en cualquier medio informático o dispositivos de
almacenamiento de información29.
Jeimy J. Cano M.30 refiere la evidencia digital es la materia prima para los
investigadores donde la tecnología informática es parte fundamental del proceso, sin
embargo y considerando el ambiente tan cambiante y dinámico de las infraestructuras
de computación y comunicaciones, es preciso detallar las características propias de
dicha evidencia en este entorno. La evidencia digital posee, entre otros los siguientes
elementos que la hacen un constante desafío para aquellos que la identifican y analizan
en la búsqueda de la verdad:
volátil
anónima
duplicable
alterable y modificable
eliminable
Estas características nos advierten sobre la exigente labor que se requiere por parte de
los especialistas en temas de informática forense, tanto en procedimientos, como en
técnicas y herramientas tecnológicas para obtener, custodiar, revisar, analizar y
presentar la evidencia presente en una escena del delito.
29
Son dispositivos capaces de grabar datos en su memoria, facilitando así, el transporte de información y
la distribución de la misma en distintos equipos.
30
Cano M., Jeimy J. Op. cit. Pág. 67
23
3.4 Clasificación
Jeimy J. Cano clasifica la evidencia digital en tres categorías31:
registros generados por computador: estos registros son aquellos que como
dice su nombre, son generados como efecto de la programación de un
computador. Estos registros son llamados registros de eventos de seguridad
(logs) y sirven como prueba tras demostrar el correcto y adecuado
funcionamiento del sistema o computador que generó el registro.
La diferencia entre las tres categorías mencionadas radica en el factor humano, es decir
lo determinante es si una persona o un computador crearon o generaron el contenido
del registro.
31
José Alejandro Mosquera González, Andrés Felipe Cetain Jaramillo, Jeimy J. Cano, “Evidencia Digital:
contexto, situación e implicaciones nacionales”, Revista de Derecho, Comunicaciones y Nuevas
Tecnologías N° 1, Abril de 2005, Bogota, Colombia, GECTI, Pág. 179
http://derechoytics.uniandes.edu.co/components/com_revista/archivos/derechoytics/ytics90.pdf
24
Entonces se entiende que la evidencia digital se clasifica en tres categorías para una
mejor individualización, como los registros generados desde un computador entiéndase
un software creado para una aplicación especifica, también se menciona de los
registros que solamente se almacenan generados por una persona por ejemplo un
documento de Word, finalmente se habla de los registros híbridos los cuales es la
combinación de ambos registros.
3.5 Características
la evidencia digital puede ser duplicada de forma exacta y se puede sacar una
copia para ser examinada como si fuera la original. Esto se hace comúnmente
para no manejar los originales y evitar el riesgo de dañarlos.
32
Casey, Eoghan. Op. cit. Pág. 12
33
Daniel Torres, Sandra Rueda, Jeimy Cano, Algunas consideraciones técnicas y de procedimiento para
la investigación de delitos informáticos, Universidad de Los Andes Colombia, Pág. 03
http://www.cse.psu.edu/~ruedarod/papers/recsi04.pdf fecha de consulta 28.02.2013
25
evidencia digital deba ser tratada de manera especial, su volatilidad y su posible
distribución.
Es importante tener presente que la evidencia digital debe ser tratada con mucho
cuidado debido a sus características ya que pude ser duplicada exactamente igual a la
original, es importante poder establecer si la evidencia que estamos trabajando no ha
sido alterada y que nos pueda brindar la información que se requiere, por tal motivo es
necesario contar con el equipo indicado para su análisis respectivo aunque esta sea
eliminada puede recuperarse mediante un proceso especifico.
26
la posible distribución no es más que la facilidad con que se pueden llevar a cabo los
delitos informáticos, ya que el lugar del hecho puede estar en un punto y el lugar de
origen de donde se cometió o de donde se llevo a cabo puede ser en otro lugar, esto
debido a la facilidad que se tiene de acceder a los computadores.
definir Objetivo
reunir Información
procesar Información
analizar Información
ejecutar Acción o atacar
34
El principio de intercambio de Locard, menciona que cuando dos objetos entran en contacto siempre
existe una trasferencia de material entre el uno y el otro. Es decir que cuando una persona está en una
escena del crimen, esta deja algo de si misma dentro de la escena, y a su vez cuando sale de ella esta
se lleva algo consigo.
35
Es la eliminación segura de datos almacenados en dispositivos magnéticos.
27
posibilidad de encontrar rastros, también limita en sentido positivo el espectro de
posibles atacantes, dado el conocimiento y las técnicas utilizadas.
Para evitar la contaminación del lugar y poder documentar la condición original del
escenario, todo el personal que interviene debe hacer el máximo esfuerzo para poder
mantener asegurada y protegida dicha escena. El aseguramiento requiere conservar
en forma original el espacio físico donde aconteció el hecho con la finalidad de evitar
cualquier alteración, manipulación, contaminación, destrucción, pérdida o sustracción
de los elementos, rastros o indicios que en el lugar se localicen.
28
Si en una escena física se procede con el acordonamiento del lugar, en casos de
escenas que comprendan ordenadores se debe tomar en cuenta que éstos pueden
estar conectados a redes, por lo tanto se aislara de la forma más eficiente y así evitar
cualquier tipo de contaminación. Consideremos, por ejemplo una oficina probablemente
un puesto de trabajo puede contener algunos, o todos los dispositivos siguientes:
Tales son estos dispositivos que pueden llegar a manejar y almacenar información
variada y valiosa para el caso en investigación, por tal motivo es muy importante ser
metódico en todos los procedimientos a realizar, comenzando con un buen
acordonamiento de la escena y de esta manera asegurando los dispositivos que
posteriormente van a ser analizados.
Una de las mejores maneras de aislar la escena electrónica del hecho es quitar la
alimentación de forma inmediata, en caso de ordenadores personales se quitará la
energía eléctrica sin apagar vía sistema operativo, en caso de un ordenador portátil se
29
apagará quitando la batería o en su defecto por el botón de energía, se debe tomar en
cuenta que lo que se llega a perder es poco comparado con la protección que se logra.
Una vez comenzada la evaluación de la escena del crimen no debe interrumpirse, salvo
que se den circunstancias que impliquen peligro físico para el personal o daño para los
objetos que se pudiesen localizar en la escena del crimen.
30
cerrado – PCs sin conexión a redes
abierto – PCs con conexión a Internet vía ISP (proveedor de servicio de internet)
mixto – PCs en LAN/MAN/WAN.
A fin de establecer que los investigadores forenses tengan una idea de dónde buscar la
evidencia digital, éstos deben de identificar las fuentes más comunes de evidencia,
situación que brindará al investigador el método más adecuando para su posterior
recolección y preservación. Las fuentes de evidencia digital pueden ser clasificadas
en tres grande grupos:
sistemas convergentes de computación; son los que están formados por los
teléfonos celulares llamados inteligentes o Smartphone, los asistentes
personales digitales PDAs, las tarjetas inteligentes y cualquier otro aparato
electrónico que posea convergencia digital y que puede contener evidencia
digital.
31
conducta del infractor, también puede realizar un perfil de su actuación, de sus
actividades individuales y relacionarlas con sus víctimas.
32
aparato para identificar llamadas: es un aparato que se utiliza para la
identificación de números telefónicos, el cual también almacena un historial de
datos.
33
descripción escrita: la descripción escrita o acta, consiste en la narración por
escrito de lo que se encuentra en la escena del crimen, es decir de lo general a
lo particular, de lo particular al detalle y del detalle al detalle mínimo.
La descripción del lugar de la escena del crimen, características, ubicación
geográfica, orientación, dimensiones y formas, elementos y su distribución,
descripción y ubicación precisa de cada elemento, rastro o indicio que se
observe y todo lo relacionado con el hecho investigado. Así mismo, registrar las
condiciones climáticas (temperatura, estado del tiempo) y de visibilidad.
34
fotografía: la fotografía registra y fija una visión total y detallada del lugar del
hecho o escena del crimen, que permite acreditar fehacientemente el estado en
que se encontraban las evidencias físicas, como las operaciones realizadas al
momento de la recolección de los elementos, rastros o indicios. Para el efecto
se deben utilizar las técnicas adecuadas debiendo captar fotografías
panorámicas, de mediana distancia y de detalle. Para a fotografía se debe
considerar:
video: el video al igual que la fotografía registra el lugar del hecho o escena del
crimen, se debe procurar que el medio a utilizar sea en un formato estándar MP3
por ejemplo. Para el video se debe considerar:
35
Búsqueda:
Concluida la etapa de la documentación que nos impedían tocar la escena del crimen,
en esta fase podemos alterar la escena en busca de algún rastro, mover todo tipo de
objetos en busca de posibles indicios, huellas digitales así como evidencia digital. El
investigador es autónomo para el empleo de los sistemas de búsqueda y los utilizará de
acuerdo con el lugar sujeto a análisis, utilizando diferentes métodos:
36
Fijación:
Ubicados los indicios en la escena del crimen, se les asigna un número respectivo que
será el que los distinga entre sí y que sirva para identificarlos durante toda la
investigación incluso en el debate, siempre y cuando siguiendo un orden lógico de
fijación de los indicios con relación al método de búsqueda establecido.
Manipulación:
Es recomendable que el embalador sea la misma persona que buscó y fijó, a cada
indicio debe anotarle en un lugar que no altere la forma ni contenido del mismo, una
seña particular con la cual lo pueda identificar.
37
Recolección y Embalaje:
Antes de empezar esta etapa hay que disponer de todos los elementos necesarios, no
se debe utilizar material de la misma escena del delito. Las guías del FBI36
recomiendan contar con dispositivos confiables, pero pueden ser sustituidos por otros
basados en el principio físico de la evidencia digital, se recomienda tener en cuenta lo
siguiente:
36
La Oficina Federal de Investigaciones (FBI) es una agencia gubernamental que pertenece al
Departamento de Justicia de Estados Unidos, que funciona como una investigación criminal federal y
una agencia de inteligencia.
38
desarrollar criterios para establecer la relevancia o no de la evidencia
recolectada.
archivos temporales.
registrar en medio fotográfico y video la escena del posible ilícito, detallando los
elementos informáticos allí involucrados.
39
etiquetar, controlar y transmitir adecuadamente las copias de los datos,
impresiones y resultado de la investigación.
Existen también algunas guías básicas, las cuales mencionan aspectos muy
importantes que pueden ayudar a cualquier investigador forense en el trabajo que esté
realizando, entre las cuales podemos mencionar:
La IOCE38 define cinco puntos como los principios para el manejo y recolección
de evidencia computacional:
37
Esta guía está destinada a los miembros responsables del examen de la evidencia digital. Trata de
situaciones comunes que se encuentran durante el procesamiento y manejo de evidencia digital, así
como ser utilizada para ayudar a las agencias a desarrollar sus propias políticas y procedimientos.
38
Organización Internacional de Pruebas de Ordenador. Es un organismo internacional compuesto por
agencias gubernamentales que realizan investigaciones que involucran o contienen evidencia digital.
40
cuando es necesario que una persona tenga acceso a evidencia digital
original, esa persona debe ser un profesional forense.
c) cuando sea necesario que una persona acceda a evidencia digital original, esa
persona debe estar capacitada y calificada para este propósito.
e) el individuo es responsable por todas las acciones que realice con respecto al
manejo de evidencia digital mientras ésta se encuentre bajo su cuidado.
41
f) cualquier agencia gubernamental que sea responsable de obtener, acceder,
conservar y transferir evidencia digital, es responsable de cumplir con estos
principios.
Hardware
42
algunas veces, será imposible reconstruir la evidencia (o el equipo que la
contiene), si no se tiene cuidado de recolectar todas las piezas que se necesiten.
Uno de los pasos a tener en cuenta en toda investigación, sea la que sea, consiste en
la captura de la/s evidencia/s. Por evidencia entendemos toda información que
podamos procesar en un análisis, por supuesto que el único fin del análisis de la/s
evidencia/s es saber con la mayor exactitud qué fue lo que ocurrió.
Cuando en una escena del crimen se tiene que trabajar en condiciones adversas, como
en incendios, inundaciones, derrames de gasolina o químicos peligrosos, es
indispensable que el investigador tome las medidas de seguridad necesarias para
asegurar en primer lugar su integridad física, luego deberá implementar el
43
procedimiento más adecuado para incrementar las posibilidades de recuperar las
evidencias de la manera más completa. El investigador forense nunca tendrán la
oportunidad de revisar una escena del crimen en su estado original, siempre habrá
algún factor que haga que la escena del crimen presente algunas anomalías o
discrepancias. Con la finalidad de dar una mejor explicación, a continuación se
expondrán algunas de las posibles situaciones en donde se ve afectada la evidencia
dentro de una escena del crimen:
44
transferencia secundaria: en algunas ocasiones, los sistemas informáticos
usados en el acometimiento de un delito, son usados posteriormente por alguna
persona de forma inocente, causando con ello la destrucción y alteración de
evidencia.
45
tiene ciertas personas dentro de una escena del crimen de carácter informático o digital,
estas personas son:
técnicos en escenas del crimen: son los primeros en llegar a la escena del
crimen, son los encargados de recolectar las evidencias que ahí se encuentran,
tienen una formación básica en el manejo de evidencia y documentación, al igual
que en reconstrucción del delito, y la localización de elementos de convicción.
Por otro lado, se hace indispensable para la valoración de las pruebas o elementos de
convicción la intervención de personas que tengan conocimientos en materias
especiales, en este caso de la materia informática, los cuales prestan un servicio
especial al fiscal y al juez al momento de ilustrar sobre las materias, técnicas o artes
que son de su conocimiento.
De acuerdo a lo que dispone el Art. 226 del Código procesal Penal, “Los peritos
deberán ser titulados en la materia a que pertenezca el punto sobre el que han de
pronunciarse, siempre que la profesión, arte o técnica estén reglamentados. Si, por
46
obstáculo insuperable no se pudiera contar en el lugar del procedimiento con un perito
habilitado, se designará a una persona de idoneidad manifiesta.”
Peritos son las personas que por disposición legal aportan con sus conocimientos los
datos necesarios para que el juez o el fiscal adquieran un grado de conocimiento para
determinar las circunstancias en que se cometió una infracción, en otras palabras el
conocimiento del perito suple al del juez y el fiscal en cierta área del conocimiento del
cual estos no son expertos, por tanto el perito entrega los elementos de convicción que
permita al operador de justicia crear un razonamiento que desemboque en la resolución
del caso propuesto, en fin aportan elementos que tanto el fiscal como el juez valoraran
al emitir su resolución.
39
Cano, Jeimy. Estado del Arte del Peritaje Informático en Latinoamérica, Colombia, ALFA-REDI, 2005
47
El Perito debe regirse por los siguientes principios:
objetividad: el perito debe ser objetivo, debe observar los códigos de ética
profesional.
autenticidad y conservación: durante la investigación, se debe conservar la
autenticidad e integridad de los medios probatorios.
legalidad: el perito debe ser preciso en sus observaciones, opiniones y
resultados, conocer la legislación respecto de sus actividades periciales y cumplir
con los requisitos establecidos por ella.
idoneidad: los medios probatorios deben ser auténticos, ser relevantes y
suficientes para el caso.
inalterabilidad: en todos los casos, existirá una cadena de custodia
debidamente asegurada que demuestre que los medios no han sido modificados
durante la pericia.
documentación: deberá establecerse por escrito los pasos dados en el
procedimiento pericial.
Estos principios deben cumplirse en todos los procedimientos y por todos los peritos
involucrados.
48
Expuesta esta situación debemos tener muy en cuenta cómo debemos presentar un
informe sobre la investigación de tal manera que sea, objetiva, precisa y que contenga
suficientes argumentos que determinen la fiabilidad de la investigación.
2. fase de la investigación:
Constarán en el informe todas las acciones realizadas durante la fase de
investigación, como las herramientas empleadas para la adquisición de la evidencia
electrónica y el detalle y resultado de los procesos efectuados sobre el dispositivo o
unidad que se está analizando.
49
3. fase de elaboración de la memoria:
En esta última fase, el perito informático recopila la información que ha obtenido
durante todo el proceso de investigación y redacta el informe que se presentará
ante los tribunales.
Las características que garanticen la eficacia del protocolo de acción son; una directriz
completa seria y legible para desarrollar de la mejor manera las fases que este
conlleve.
50
1. Asegurar la Escena del Crimen
La primera persona en llegar a la escena del crimen, tiene como objetivo asegurarla,
utilizando cinta de acordonamiento o cualquier otro medio, evitando la aglomeración de
personas y dejando un espacio prudente para que el personal de escena del crimen
pueda trabajar de la mejor manera. Al momento de llegar al lugar de los hechos el
personal técnico deberá ponerse en contacto con la primera autoridad que se presentó
a dicho lugar para obtener la información preliminar relacionada con el caso.
51
5. Búsqueda
6. Recolección
52
5.1 Diagrama de flujo de la propuesta de protocolo de acción
Inicio
No Escena Si
del Asegurar la Escena del Crimen
Crimen
Si
Búsqueda Localización
de indicios
Si
No
Documentar los indicios localizados
53
6 Planteamiento del Problema
6.1 Objetivos
6.1.1 General
La aplicación de un protocolo de acción con los aspectos técnicos y prácticos para el
procesamiento de la evidencia digital.
54
6.1.2 Específicos
dar a conocer al personal del Ministerio Publico los lineamientos a seguir cuando
se trabaje con la evidencia digital.
Se considera que una de las limitantes en esta investigación y quizá las más
significativa radica en la falta de conocimientos sobre el tema, así como la falta de una
legislación específica sobre la evidencia digital la cual regule su actuar.
6.3 Aporte
El propósito de esta investigación es, abordar y establecer los parámetros que se deben
de utilizar al momento de localizar indicios que sean considerados como evidencia
digital, en el procesamiento de una escena del crimen. De esta manera se pretende
formular una guía básica con los procedimientos y lineamientos necesarios para el
trabajo que realiza el Ministerio Público, la Policía Nacional Civil o los mismos
particulares, quienes proporcionan indicios de investigación al Ministerio Público.
55
6.4 Método
6.4.1 Sujetos
El presente estudio se realizó con personal de la Fiscalía Distrital del Ministerio Público
del Departamento de Huehuetenango, entre los cuales podemos citar Agentes Fiscales,
Auxiliares Fiscales y Técnicos en Escena del Crimen, siendo un total de 14 personas
integradas como sigue:
6.4.2 Instrumento
6.4.3 Procedimiento
Para la elección del tema se estableció que dentro del manual de procesamiento
de la escena del crimen por parte del Ministerio Publico, no existe un protocolo
de acción en cuanto a la evidencia digital, siendo un instrumento inevitable
dentro del procesamiento de las evidencias;
56
se procedió explicarle al personal seleccionado en qué consiste esta
investigación y el uso que se le pretende dar;
6.5.1 Presentación
57
¿Se le ha otorgado una instrucción, donde se indique las directrices a
seguir cuando se tenga a la vista algún indicio que sea considerado como
evidencia digital?
Los encuestados han coincidido en que no han recibido ninguna instrucción para el
procesamiento de la evidencia digital. Por tal motivo siempre se tiene el
desconocimiento sobre este tipo de evidencia.
¿De las escenas del crimen que usted ha trabajado, ha localizado algún tipo
de evidencia digital?
El personal encuestado afirma que ha localizado evidencia digital de una manera
general en las escenas del crimen, siendo estas computadoras, teléfonos celulares,
memorias USB, etc.
¿Si se localiza algún tipo de evidencia digital en la escena del crimen, sabe
usted a donde remitirla?
El 14.29% de los entes encuestados indica que depende del tipo de evidencia, sin
embargo el 28.57% indica que posteriormente se coordina, por lo tanto el 57.14%
58
menciona que se remite a la Unidad de Asistencia Técnica de la Dirección de
Investigación Criminal –DICRI-.
59
¿Desde su punto de vista, qué consideración le merece la Evidencia
Digital?
El 14.29% y el 57.14% de los entes encuestados coinciden que la evidencia digital es
necesaria, por lo tanto el 28.57% hace referencia que la evidencia digital es importante.
Sin tener una capacitación específica sobre la evidencia digital, el personal encuestado
ha desarrollado sus actividades laborales, teniendo en cuenta siempre el
desconocimiento sobre los lineamientos a seguir cuando se trabaja con este tipo de
evidencia.
Es sorprendente, que la institución para la cual laboran los entes encuestados no tenga
una instrucción donde se indique las directrices a seguir para el procesamiento de la
evidencia digital, principalmente el personal de la escena del crimen quien debiera de
tener estos lineamientos específicos por tener contacto directo con las evidencias,
existe un manual de procesamiento de escena del crimen por parte del Ministerio
Público, sin embargo, en el mismo no se incluye ningún elemento relacionado con la
evidencia digital.
60
El procedimiento que se ha aplicado para la manipulación de un indicio que sea
considerado como evidencia digital, ha sido de manera muy general, ya que los entes
encuestados varían en su punto de vista en relación con la forma en que han trabajado
con este tipo de evidencia; cada uno aplicando su criterio. Una parte indica que se ha
trabajado como evidencia convencional, pero otros refieren que se la ha dado un trato
específico; sin embargo, desconocen los procesos y procedimientos que técnicamente
este tipo de evidencia debería tener para que de esta manera se evite la contaminación
o la perdida de la misma, dadas las características que esta evidencia posee.
Remitir la evidencia digital constituye punto crítico, ya que se desconoce el destino que
ésta tendrá. Los entes encuestados han indicado que dependiendo de la naturaleza de
la evidencia, se coordina posteriormente para establecer hacia dónde enviarla para su
análisis respectivo; sin embargo, se hace referencia que este tipo de evidencia ha sido
remitida hacia la Unidad de Asistencia Técnica de la Dirección de Investigación Criminal
(DICRI) del Ministerio Público.
De la misma manera, el personal encuestado desconoce el tipo de análisis que se le
puede requerir a ésta evidencia, ignorando también el embalaje que ésta debe de tener
por carecer de una instrucción especifica que oriente a las personas que trabajan y
manipulan la evidencia digital.
61
7 Propuesta del protocolo de acción, para el procesamiento de la evidencia
digital en la escena del crimen
PROTOCOLO
62
no use el indicio que está siendo investigado, ni intente buscar evidencias sin la
capacitación adecuada para lo que va a realizar. Posteriormente a su
documentación y manipulación, debe ser resguardado en un lugar seguro para
su embalaje respectivo.
63
seguro y no dentro de la misma máquina, a fin de prevenir un encendido
accidental.
sellar cada entrada o puerto del equipo con cinta de evidencia, de esta manera
se evitará que se pueda extraer información.
de igual manera se debe sellar los tornillos del equipo a fin de que no se puedan
remover o reemplazar las piezas internas del mismo.
64
bolsas de papel madera. Evitar el uso de bolsas plásticas, ya que pueden
causar una descarga de electricidad estática que puede destruir los datos que en
los dispositivos se puedan localizar.
es recomendable que el embalador sea la misma persona que buscó y fijó los
indicios, por lo tanto esta persona será quien comience la cadena de custodia a
los indicios velando por la seguridad, integridad y conservación de los mismos.
todos los indicios recolectados en la escena del crimen deben ser remitidos a la
unidad correspondiente para su análisis respectivo. En relación con los indicios
que tengan que ver con evidencia digital, la persona encargada de la
investigación indicará a qué unidad será remitida y el tipo de análisis a solicitar.
Actualmente, en el Instituto Nacional de Ciencias Forenses (INACIF) no existe
un departamento específico para la informática forense.40
40
Vamos a crear laboratorios de Informática y Auditoria Forense, Elperiódico, Guatemala, 04.11.12,
http://www.elperiodico.com.gt/es/20121104/pais/220128
41
Es un avanzado dispositivo autónomo para la extracción de datos que se puede usar tanto en el
terreno como en el laboratorio forense.
65
El UFED Physical Analyzer es un software de análisis, decodificación y generación de
informes más avanzado de la industria forense en relación a la telefonía móvil.
El dispositivo UFED Physical Analyzer incluye una decodificación mejorada, que admite
múltiples tipos de datos: chat, correo electrónico, marcadores web (favoritos), historial
web, datos SIM, cookies, notas, MMS, mensajes instantáneos, dispositivos Bluetooth,
ubicaciones, viajes, posiciones GPS, registros de llamadas, mensajes de texto,
contactos y más.
66
7.1 Diagrama de flujo del protocolo para el procesamiento de la evidencia digital
Inicio
Localización Si
Búsqueda Documentación
de índicos
No
Manipulación siempre con guantes
Tratamiento de dispositivos
de almacenamiento de datos
2
Mantener los indicios Sellar todos los tornillos Sellar cada entrada o
alejados de cualquier a fin de no poder mover puerto del equipo con
Imán o campo magnético o reemplazar piezas cinta de evidencia
67
Anotar toda la información del Cuando los índicos ya estén documentados,
equipo que se esté llevando para se procederá a su recolección y embalaje
mantener la cadena de custodia para los análisis posteriores
Fin
68
Tratamiento del Equipo
No Si
Equipo
encendido
Embalaje
Cadena de Custodia
Fin de Proceso
69
Tratamiento de dispositivos de almacenamiento de datos
No Dispositivos de Si
almacenamiento
de datos
Documentación como se
encontró el dispositivo
Documentar el dispositivo
Marcar el dispositivo
Embalaje
Fin de Proceso
70
Identificación de conexión a red
Si No
Conexión
Documentación del equipo
a red
Si Localización No
de números
IP
Documentación dirección IP
Fin de Proceso
71
8 Conclusiones
72
9 Recomendaciones
73
10 Referencias
LIBROS
Dr. Núñez Ponce Julio, Derecho Informático, Perú, Editorial Marsol, 1996
74
Jiménez Castillo, Cinta María, Romero Ramallo, Miguel. El delito informático,
Facultad de Derecho de Zaragoza, Congreso sobre Derecho Informático
ENCICLOPEDIAS O DICCIONARIOS:
REVISTAS:
LIMA DE LA LUZ, María. "Delitos Electrónicos", en Criminalia No. 1-6. Año L.,
Enero-Junio 1984, México, Academia Mexicana de Ciencias Penales, Editorial
Porrúa
75
José Alejandro Mosquera González, Andrés Felipe Certain Jaramillo, Jeimy J.
Cano, Evidencia “Digital: contexto, situación e implicaciones nacionales”, Revista
de Derecho, Comunicaciones y Nuevas Tecnologías N° 1, Abril de 2005, Bogotá,
Colombia, GECTI
http://derechoytics.uniandes.edu.co/components/com_revista/archivos/derechoyti
cs/ytics90.pdf
NORMATIVAS:
Congreso de la República de Guatemala, Código Penal, Decreto número 17-73
PERIODICOS:
ELECTRONICAS:
Que es la ciencia forense, disponible en:
http://www.tudiscovery.com/crimen/ciencia_forense/ fecha de consulta:
08.02.2013
Derecho y cambio social, La informática forense; el rastro digital del crimen, Perú,
2004
76
http://www.derechoycambiosocial.com/revista025/informatica_forense.pdf fecha
de consulta: 12.03.2013
Ebookbrowse, principios de la informática forense,
http://ebookbrowse.com/informatica-forense-g3-pdf-d13705718 fecha de
consulta: 11.02.2013
77
11 Anexos
78
11.1 Encuestas al Personal del Ministerio Público
79
Observación
_________________________________________________________________
_________________________________________________________________
¿De las escenas del crimen que usted ha trabajado ha localizado en alguna
ocasión algún tipo de evidencia digital?
Si________ No_______
Qué tipo de evidencia:
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
80
Observación
_________________________________________________________________
_________________________________________________________________
¿Si se localiza algún tipo de evidencia digital en la escena del crimen, sabe usted
a donde remitirla?
Si________ No_______
Observación
_________________________________________________________________
_________________________________________________________________
81
¿Considera usted importante la evidencia digital, durante un proceso de
investigación?
Si_______ No_______
Porque:
_________________________________________________________________
_________________________________________________________________
82
ENCUESTA DIRIGIDA Al PERSONAL DEL MINISTERIO PÚBLICO
TESIS:
“PROCEDIMIENTOS EN LA INVESTIGACIÓN, RECOLECCION Y MANEJO DE LA
EVIDENCIA DIGITAL EN LA ESCENA DEL CRIMEN”
AUXILIAR FISCAL.
83
¿Se le ha otorgado una instrucción donde se indiquen las directrices a seguir
cuando se tenga a la vista algún indicio que usted considere evidencia digital?
Si________ No_______
Observación
_________________________________________________________________
_________________________________________________________________
¿De las escenas del crimen que usted ha trabajado ha localizado en alguna
ocasión algún tipo de evidencia digital?
Si________ No_______
Qué tipo de evidencia:
_________________________________________________________________
_________________________________________________________________
84
¿Si se localiza algún tipo de evidencia digital en la escena del crimen, sabe usted
a donde remitirla?
Si________ No_______
Observación
_________________________________________________________________
_________________________________________________________________
85
_________________________________________________________________
_________________________________________________________________
86
ENCUESTA DIRIGIDA Al PERSONAL DEL MINISTERIO PUBLICO
TESIS:
“PROCEDIMIENTOS EN LA INVESTIGACIÓN, RECOLECCION Y MANEJO DE LA
EVIDENCIA DIGITAL EN LA ESCENA DEL CRIMEN”
AGENTE FISCAL.
87
¿Se le ha otorgado una instrucción donde se indiquen las directrices a seguir
cuando se tenga a la vista algún indicio que usted considere evidencia digital?
Si________ No_______
Observación
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
¿De las escenas del crimen que usted ha trabajado ha localizado en alguna
ocasión algún tipo de evidencia digital?
Si________ No_______
Qué tipo de evidencia:
_________________________________________________________________
_________________________________________________________________
88
¿Si se localiza algún tipo de evidencia digital en la escena del crimen, sabe usted
a donde remitirla?
Si________ No_______
Observación
_________________________________________________________________
_________________________________________________________________
89
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
90
11.2 Cuadros Estadísticos
Grafica No. 01
Entes Encuestados
Grafica No.02
91
Grafica No. 03
El 14.29% indica que debe ser manipulada por personal técnico apropiado.
El 28.57% desconoce por la falta de capacitación.
El 57.14% como una evidencia convencional.
Grafica No. 04
92
Grafica No. 05
Localización de evidencia
digital.
Grafica No. 06
93
Grafica No. 07
Grafica No. 08
94
Grafica No. 09
Grafica No. 10
95
Grafica No. 11
Grafica No. 12
El 71.43% necesaria.
El 28.57% importante.
96