Вы находитесь на странице: 1из 158

CAPÍTULO I

PLANTEAMIENTO DEL PROBLEMA

1.1. DESCRIPCIÓN DEL PROBLEMA.

El uso de la TI y la red Internet ha sido la causante de que


nuestro estilo de vida haya cambiado por completo en las últimas
décadas. A su vez, aspectos como la comercialización y la
extensión del uso y manejo de la información digitalizada sin
mayor complicación o dificultad para la sociedad; han
proporcionado muchas oportunidades a los artistas del robo,
ladrones y otras personalidades delictivas.

Unas de las actividades, entre otros, afectadas por ejemplo


el de la transmisión de información en el Internet, las firmas
electrónicas y/o mensajes de datos, transferencias electrónicas,
etc.

Por ello en la actualidad, el tema de los delitos cometidos


mediante el uso de la TI tanto como medio, como fin de la acción
delictuosa, posee apenas unas décadas de observancia doctrinal
criminalística en el mundo, situación de la que no escapa nuestro
país. La utilización delictiva de la TI nos presenta dos situaciones:
a) el uso de la TI como instrumento o medio en la comisión de un
delito y; b) el uso de la TI como fin, es decir dirigido contra el
software o hardware o ambas a su vez manipulando como por
ejemplo la información inscrita en ellas, manejo sin autorización,
instrucciones dañinas a la TI ajenas, etc.

1
En nuestro país, está prescrito la primera situación de
manera puntual en el Código Penal (artículos 207 A-B-C,
incorporados con la Ley N° 27309); y la segunda aun no posee
normatividad especifica alguna.

Por lo expresado, en el ámbito de los delitos cometidos


mediante el uso de la TI y la descripción de la escena del delito,
como factor fundamental del desarrollo de la criminalística
aplicada, se dificulta de manera significativa para los nuevos
delitos contemporáneos, como los cometidos por la utilización de
la TI. Más aun, cuando poco o nada se ha desarrollado en el
ámbito de tratamiento y descripción criminalístico sobre el
problema planteado, siendo esta circunstancia la que motiva el
desarrollo de la tesis.

El único principio normativo existente, que toma de manera


indirecta el problema propuesto es principio normativo el
Reglamento de la Cadena de Custodia de Elementos Materiales,
Evidencias y Administración de Bienes Incautados (Resolución Nº
729-2006-MP-FN de fecha 15 de Junio del 2006).

2
1.2. FORMULACIÓN DEL PROBLEMA.

1.2.1. PROBLEMA GENERAL.

1. ¿De que manera lograremos un estudio


criminalístico correcto en el tratamiento de la escena
de delitos cometidos mediante tecnología
informática?

1.2.2. PROBLEMAS ESPECÍFICOS.

1. ¿Cómo se logra un estudio criminalístico correcto en forma


organizada y sistemática de la escena de delitos cometidos
mediante tecnología informática?

2. ¿De que modo se implementa una adecuada guía para el


abordaje de la escena de los delitos cometidos mediante
tecnología informática en forma organizada y sistemática?

3. ¿Por qué no se cuenta con un procedimiento general


especializado sobre el tratamiento de la escena de delitos
cometidos mediante tecnología informática?

3
1.3. OBJETIVOS DE LA INVESTIGACIÓN.

1.3.1. OBJETIVO GENERAL.

Determinar que un estudio criminalístico correcto, al


implementar una adecuada guía para el abordaje de la escena del
delitos cometidos mediante tecnología informática, se logra a
través de un procedimiento general especializado sobre el
tratamiento de la escena del delitos cometidos mediante
tecnología informática.

1.3.2. OBJETIVOS ESPECÍFICOS.

- Establecer que se logra un estudio criminalístico correcto,


en forma organizada y sistemática de la escena de delitos
cometidos mediante tecnología informática, se logra al
implementarse una adecuada guía para el abordaje de la
escena del delitos cometidos mediante tecnología
informática.

- Proponer que se implemente una adecuada guía para el


abordaje de la escena de los delitos cometidos mediante
tecnología informática, en forma organizada y sistemática,
a través de un procedimiento general especializado sobre
el tratamiento de la escena de delitos cometidos mediante
tecnología informática.

- Confirmar que no se cuenta con un procedimiento general


especializado sobre el tratamiento de la escena de delitos
cometidos mediante tecnología informática, porque no se
comprende la necesidad de poseer un conocimiento
específico, para el abordaje de la escena de delitos
4
cometidos mediante tecnología informática a través de una
guía.

1.4. JUSTIFICACIÓN DE LA INVESTIGACIÓN.

Se justifica el desarrollo de la investigación por la falta de


conocimiento en el tratamiento criminalístico de los delitos
cometidos mediante TI, más aun cuando estos poseen unas
características innovadoras y de reciente aparición.

A su vez, la cualidad de cambio constante e ininterrumpido


de la TI y su relación directa con prácticamente cada aspecto de
las personas, es relevante para estudiarla, en su fase ilícita o
delictiva, con especial consideración a la problemática planteada,
como es la escena del delito que produce.
Al tener la criminalística como característica la
predictibilidad en su accionar, es necesaria la existencia de un
tratamiento de los delitos cometidos a través de TI, y así poder
determinar de manera clara los indicios y pruebas suficientes para
la imputación a los sujetos activos de dichos delitos. Más aun, si
no existe en la legislación tipificación sobre delitos cometidos a
través de TI.

Es valioso enunciar la presente investigación, ya que la


Policía Nacional no posee una investigación sobre el tratamiento o
método con que debe de actuarse, en la escena del delito
producido por ilícitos cometidos mediante la TI. Mas aun, por que
no existen estudios doctrinarios que aborden el tema en el país, y
únicamente muy ligeramente en el exterior. Su importancia se
resalta al ser un tema novedoso y no tratado.

5
Una primera limitación de la investigación está relacionada
con la imposibilidad de generalización del resultado, ya que dada
la metodología utilizada, no es posible la realización de ningún
tipo de inferencia de naturaleza estadística o cuantitativa con la
intención de generalizar los resultados a población alguna. Sin
embargo, el estudio sistemático y doctrinal técnico criminalística
permite una generalización analítica, es decir, la ampliación de los
planteamientos teóricos existentes en función del análisis de la
evidencia obtenida a través de la lógica de la construcción de una
explicación.

6
CAPÍTULO II

MARCO TEÒRICO.

2.1 ANTECEDENTES DE LA INVESTIGACION

En el análisis de la presente investigacion, no se hallaron


antecedentes bibliográficos sobre los Delitos cometidos mediante
la TI y el tratamiento de la escena del delito, al momento de la
elaboración de la investigacion, tanto a nivel nacional o
internacional salvo la elaboración intelectual del autor.

2.2. SUSTENTO TEORICO.

2.2.1. LA CRIMINALISTICA.

Tratando de lograr una aproximación a la conceptualización


del la criminalística, expondremos las definiciones mas
destacadas, para lograr una aproximación al tema, considerando
que han existido distintas escuelas que han tratado de explicar su
naturaleza, así como su sentido y alcances.
Así tenemos las siguientes definiciones: (1)
- Leopoldo López Gómez y Juan Antonio Gisbert Calabuig, en su
Tratado de Medicina Legal refieren que la criminalística es el
estudio de las técnicas médicas y biológicas, usadas en la
investigación criminal sobre las huellas y los objetos de los
hechos delictuosos.
- Hawsserer la define como el conjunto de conocimientos sobre
las cosas que tienen vinculación con el delito, o que pueden

1
.- Rodríguez Regalado, Pablo A. La Prueba Pericial Grafotécnica en el Proceso
Civil. Edición 1996 Pág. 44-46
7
encontrarse en conexión con el mismo, o que resulten útiles
para su descubrimiento.
- Alberto Hellwing sostiene que es en su conjunto la enciclopedia
del peritaje
- Edmond Locard la conceptualiza como la investigación de la
prueba del delito, mediante el establecimiento de las pruebas
indiciarias y la agrupación de las nociones en un cuerpo de
doctrina.
- Vincenzo Manzini afirma que la llamada criminalística es el
conjunto de los diversos conocimientos prácticos que son
necesarios a un magistrado penal, nociones que van desde la
historia del folklore, desde la antropología a la mecánica, desde
la química a la agricultura, de la psicología a la balística, que le
serán utilísimos en cuando el magistrado es perito de peritos.
- Finalmente, Hans Gross (el padre de la Criminalística) la define
como el arte de la instrucción judicial fundada en el estudio del
hombre criminal y los métodos científicos para descubrir y
apreciar pruebas.

Todas las definiciones mencionadas están haciendo énfasis


en la existencia de un criterio científico para descubrir
objetivamente la verdad, en ese orden de ideas, técnicamente se
puede definir a la criminalística como la ciencia multidisciplinaria,
auxiliar de la Justicia, que estudia el delito a fin de interpretar su
modus operandi e identificar a sus autores.

A su vez, la criminalística es una ciencia multidisciplinaria,


porque para sus objetivos investigativos sintetiza los
conocimientos y técnicas de otras ciencias tales como la Química,
Física, Matemática, Medicina, especialidades de la Medicina
Forense, Biología, Antropología, Óptica, Informática, etc. Por ello
es “una ciencia multidisciplinaria que reúne conocimientos
8
generales, sistemáticamente ordenados, verificables y
experimentables…” (2) donde la criminalística se vale de todos los
conocimientos, métodos, técnicas y ciencias de investigación
posible, en virtud y en cuanto le sea útil a sus objetivos. De tal
manera lo realiza la criminalística que amalgama a todas ellas,
acorde a sus intereses científicos para el estudio del delito. Sin
embargo, a esta adición de ciencias de la que se nutre la
criminalística, debemos agregar en forma relevante a la
Informática y demás avances tecnológicos relacionados con el
manejo de la información en el presente.

Esto último demuestra, que la criminalística posee la


calidad de una ciencia que debe de estar en constante añadidura
de nuevas formas disciplinarias o científicas propias de la
evolución social. Este es el caso particularmente predominante de
la Tecnología Informática - TI. Esto se justifica por que la
identificación de los indicios materiales de los hechos, por
situaciones o condiciones nuevas, es el objeto de la criminalística,
por ello “para un espíritu moderno, la búsqueda de la prueba no
puede abstenerse de la ciencia; en tal sentido, la criminalística
apela ampliamente a las técnicas y métodos de las ciencias
experimentales y aplicadas. Multidisciplinaria por esencia, esta
multiplicación de las ciencias y técnicas impone una gran
especialización que permita circunscribir problemas cada vez mas
complejos, que se inscriben en una marco definido y especifico,
como por ejemplo, la antropometría, la dactiloscopia, la
informática, la balística, la toxicología, la identificación de las
manchas, rastros y huellas diversas… etc.” (3).

2
.- ROLDÁN, Patricio R. (2001) Documentación Pericial Caligráfica. Ediciones La
Rocca. Buenos Aires. Pág. 30.
3
.- BUQUET, Alain. Manual de criminalística moderna: la ciencia y la investigación
de la prueba. Siglo XXI, México. 2006. Págs. 13,14.
9
En conclusión debemos entender a la criminología como
una ciencia con una verdadera identidad y jerarquización
científica, la cual se caracteriza como una ciencia
multidisciplinaria, autónoma, en constante conocimiento de otras
áreas científicas, conforme a su naturaleza en el estudio: de la
investigación criminal. A su vez, la criminalística tiene como deber,
ser el auxiliar de la Justicia, cuya tarea se centraliza en la
cuidadosa, metodológica y científica investigación de las
evidencias materiales, a fin de explicar y predecir el cómo, donde,
cuándo y quienes del accionar delictivo, interpretar su modus
operandi e identificar a sus autores.

2.2.1.1. OBJETO DE LA CRIMINALÍSTICA.

Formalmente debemos entender a la criminalística


(tomando como base lo mencionado en el titulo anterior)
como el auxiliar jurisdiccional, que en base a los análisis
técnicos científicos, tiene como objetivo darles elementos
probatorios identificadores y reconstructores tendientes a
establecer la verdad de los hechos que se investigan en los
delitos.

El estudio de las evidencias materiales en la


investigación criminalística, tanto en el campo de los
hechos, como en el laboratorio, llevan un objetivo general
perfectamente definido y circunscrito a cinco tareas básicas
e importantes:

1) Investigar técnicamente y demostrar científicamente,


la existencia de un hecho en particular
probablemente delictuoso.

10
2) Determinar los fenómenos y reconstruir el
mecanismo del hecho, señalando los instrumentos u
objetos de ejecución, sus manifestaciones y las
maniobras que se pusieron en juego para realizarlo.
3) Aportar evidencias o coordinar técnicas o sistemas
para la identificación de la víctima, si existiese.
4) Aportar evidencias para la identificación de los
presuntos imputados autores.
5) Aportar las pruebas indiciarias para probar el grado
de participación del o los presuntos autores y demás
involucrados. (4).

OBJETIVO GENERAL.

El objetivo general de la criminalística, se presenta como el


estudio y análisis de los elementos materiales de prueba
efectuados en la investigación criminalística, tanto en el lugar de
los hechos como en el laboratorio, llevando un objetivo general
perfectamente identificando y circunscrito a cinco tareas básicas e
importantes:

1) Demostrar de manera técnico-científica la existencia de un


hecho en particular, probablemente delictuoso.
2) Determinar los fenómenos y reconstruir el mecanismo del
hecho, señalando los instrumentos de ejecución, sus
manifestaciones y las maniobras que se pusieron en juego
para realizarlo.
3) Aportar pruebas o coordinar técnicas o sistemas para la
identificación de la víctima, si existiese.

4
.- MONTIEL. J. Manual de Criminalística. Primera reimpresión. Edit. Limusa-
Grupo Noriega. México. Pág. 35
11
4) Establecer las pruebas necesarias para vincular en forma
técnico-científica a los autores.
5) Con el empleo de técnicas y procedimientos, aportar las
pruebas indiciarias para los presuntos autores y demás
involucrados. (5).

OBJETIVO MATERIAL.

El objeto de estudio u objeto material de la criminalística


general es el estudio de las evidencias materiales o indicios que
se utilizan y que se producen en la comisión del hecho. ( 6). Con
ello se hace relación al estudio de los elementos materiales de
prueba que se utilizan y son producto de la comisión de los
hechos. (7).

OBJETIVO FORMAL.

Existen dos posiciones con respecto al objetivo formal de la


criminalística, en los siguientes términos:

a) Auxiliar con los resultados base de análisis técnico-


científico, metodología y tecnología, a los órganos que
cumplen funciones de policía judicial y a los que les
corresponden administrar justicia, a efecto de darles
elementos probatorios, identificadores y reconstructores

5
.- LÓPEZ, P et al. Investigación Criminal y Criminalística. Edit. Themis. Bogota-
2000. Pág. 150
6
.- MONTIEL, op.cit. Pág. 35
7
.- LÓPEZ P et al, op.cit. Págs. 149- 150.
12
conducentes a establecer la verdad de los hechos que
investigan. (8).
b) Auxiliar con los resultados de la aplicación científica de sus
conocimientos, metodología y tecnología, a los órganos
que procuran y administran justicia a efectos de darles
elementos probatorios identificadores y reconstructores y
conozcan la verdad de los hechos que se investigan. ( 9).

Como se aprecia, el potencial de desarrollo de la


criminalística esta destinada a resolver las cuestiones de su
objeto de estudio, el cual requiere de un entrenamiento y un
conocimiento en constante cambio de esta disciplina.

2.2.3. LA ESCENA DEL DELITO.

En la presente investigación tomamos la denominación de


Escena del Delito por el de Escena del Crimen (como se le
denomina en parte de la doctrina criminológica) por ser menos
relacionado a los delitos contra el cuerpo y la salud (homicidios y
sus variantes) donde se utiliza reiteradamente el concepto de
escena del crimen, no siendo esta la situación del tema de la
presente investigación. Y además, por ser la denominación de
Escena de delito la sugerida dentro de la información y manuales
de la Policía Nacional del Perú.

En la Escena del Delito se revela la trama del mismo. De


igual forma, en la mayoría de los casos existen características, e
indicios donde comienza, se desarrolla y finaliza el hecho
delictivo. Sin embargo, en contraste con el autor del delito, la
conclusión del caso depende del investigador designado, de la

8
.- LÓPEZ, P et al, op.cit, p.150.
9
.- MONTIEL, op.cit, p.36.
13
habilidad del mismo para analizar la escena del crimen y
determinar ¿donde?, ¿cuando?, ¿como?, ¿quien? y ¿porque?,
por más difícil que se encuentre el desarrollo de la trama en la
escena. El termino satisfactorio de la investigación, es la
detención del autor y su procesamiento La criminalística tiene
como finalidad, el descubrir los componentes externos del delito,
revelar los testigos mudos (indicios) de la escena del delito, lo que
llevara a descubrir al autor de delito.

Debemos entender que la escena del delito es el lugar o


espacio donde se ha desarrollado hechos que hagan presumir la
comisión de un acto delictuoso, así como los otros lugares que
tienen relación con el Iter Criminis y que por ende amerita una
Investigación Criminal.

La escena del delito puede constituirse en una escena fija;


(pudiendo ser un lugar cerrado, abierto o mixto) o una escena
móvil (Vehiculo y toda estructura móvil).

A su vez, la escena de delito puede ser primaria o


secundaria. La escena primaria consiste en un lugar exacto y
concreto en el que se perpetró el evento delictivo, y la escena
secundaria es el lugar que tiene relación con el área donde fueron
hallados los elementos del ilícito penal y, a veces, hasta la propia
víctima, sin que allí se ejecutara la conducta delictiva.

Un aspecto importante, es la forma en que la escena del


delito se expresa en escena cerrada, escena abierta y escena
mixta. En el primer caso, es cerrado cuando el espacio físico esta
delimitado por paredes o por un obstáculo que limitan el ingreso
libre de personas, siendo un ejemplo de ello una habitación, una
bodega, una sala, etc. En el segundo caso, la escena es abierta,
14
cuando corresponde a un espacio físico el cual se encuentran sin
limitaciones o de pequeñas limitaciones que poco o nada impiden
el ingreso de personas. Ejemplo de ello son la vía pública, en un
campo, área verde, etc. Excepcionalmente existe una escena del
delito denominada “Mixta”, por que se encuentran presentes las
características anteriores, es decir, se presentan limitaciones de
ingreso y a su vez forma libre que puede ser afectado por factores
como el clima de otro en particular. Ejemplo de ello es el patio de
vivienda que aun estando rodeado de paredes, es afectado por el
clima.

CONCEPTO DE ESCENA DEL DELITO (ESCENA DEL CRIMEN).

Existen varias definiciones de escena del delito (escena del


crimen), pero de manera general se la conceptualiza como el
lugar o espacio físico donde sucedieron los hechos investigados,
siendo este “el foco aparente protagónico en el cual el autor o
partícipe consciente o inconscientemente deja elementos
materiales o evidencias, huellas y rastros que puedan ser
significativos para establecer el hecho punible y la identificación
de los responsables” (10).

Debe de superarse la identificación generalizada de


escena del delito con lugar de comisión de un delito, ya que dicha
escena abarca a todo los tipos de delitos, por ello a la escena del
crimen se la conoce como el “sitio relativo a la comisión del delito
(no necesariamente un homicidio) en alguna de sus fases, y en él

10
.- Reglamento de la Cadena recustodia de Elementos Materiales Evidencias y
administración de Bienes Incautados. Aprobado por el Ministerio Publico del Perú,
mediante Resolución N° 729-2006-MP-FN, de 15 de junio de 2006.
15
debe haber quedado alguna huella o signo del autor o alguna de
las características propias del incidente”. (11).

Otra definición es la de entender como la escena del


crimen como el “lugar, espacio, sitio donde se ha suscitado un
hecho delictuoso, que merece una investigación criminal, por
parte del Ministerio Público, con la participación de la Policía
Nacional del Perú y del Instituto de Medicina Legal, cuando sea
necesario”. (12).

Cabe destacar que la Escena del delito (lugar del suceso,


de los hechos, del crimen) debe diferenciarse de la escena del
lugar de hallazgo, porque no siempre coincide el lugar de
comisión con el lugar del descubrimiento.

En nuestro país, a la Escena del Delito o suceso, como lo


llama la Policía Nacional del Perú, es el lugar donde se ha
verificado un hecho susceptible de ser investigado por las
autoridades.

La Policía Nacional al tomar conocimiento de la ocurrencia


de un hecho con apariencia delictiva, ya sea por noticia criminal
directa del agraviado, por terceras personas o por los medios de
comunicación, o en situación de flagrante delito o por disposición
expresa del Ministerio Público; en su función de investigación del
delito, tiene el deber funcional de concurrir a la escena del delito.
Una vez en dicho lugar, en orden de prelación lógica en el tiempo,
realizara los actos de investigación.

11
.- López et al, op.cit, p.11
12
.- GIRALDO TUPAYACHI, Carlos. ABORDAJE DE LA ESCENA DEL CRIMEN. En
JORNADA DE CRIMINALISTICA Y CIENCIAS FORENSES. 3 y 4 septiembre. Facultad
de Derecho y CC. PP. Salón de Grados Max Arias Schreiber. Lima-Perú 2008.
16
En la practica esta es la situación habitual de intervención
de la Policía Nacional, siendo por ello los primeros que
generalmente llegan al lugar de los hechos (escena del delito) y
realizan la Inspección Técnico Policial (ITP) en la escena del
delito; que consiste en comprobar si los hechos ameritan
investigación policial, así como también, el determinar el ámbito o
la magnitud de la escena del delito para su procesamiento. Para
luego solicitar el apoyo del personal especializado en Inspección
Técnico Criminalístico (ITC) en la Escena del Delito, consistiendo
esta en un conjunto de diligencias de carácter técnico científico
que realizan los peritos criminalísticos. Finalmente, se pone en
conocimiento del hecho delictivo al Ministerio Público para que
asuma la dirección de la investigación criminal.

Para que la investigación en la escena del delito deba ser


exitosa, tiene que ser llevada a cabo respetando los cuatro
principios básicos de la investigación criminalística: ( 13)

a) PRINCIPIO DE INTERCAMBIO.
Este principio fue formulado por Edmond Locard, al
constatar el hecho innegable de que: No hay delincuente
que no deje tras de sí alguna huella aprovechable, es decir,
como bien observo este sabio francés que, cuando se
cometía un delito, había un choque inevitable de elementos
contrarios, el cual necesariamente producía un intercambio
de indicios materiales o evidencias físicas entre el autor del
hecho, el sitio del suceso, la víctima y el medio o
instrumento empleado en la comisión del acto delictivo.

13
.- ESCALA ZERPA, Reinaldo. La Criminalística - Material de Lectura. Editado por
la Unidad de Post Grado de Derecho de la UNMSM, 1996, Pág. 13.
17
b) PRINCIPIO DE CORRESPONDENCIA DE
CARACTERÍSTICAS.
Este principio permite deducir siempre que
encontremos una correspondencia de características,
después de haber realizado un cotejo que dos proyectiles
fueron disparados por una misma arma; que dos
impresiones digitales son de la misma persona, etc.

c) PRINCIPIO DE PROBABILIDAD.
Con este principio, se puede inferir, mediante el
examen e interpretación conjunta de los indicios
encontrados en el lugar de los hechos, la forma en que se
desarrollaron éstos.

d) PRINCIPIO DE RECONSTRUCCIÓN DE FENÓMENOS


O HECHOS.
Es principalmente de orden cuantitativo y en el que
domina el problema del paso de la similitud de los efectos a
la identidad de las causas, todo reside según Ceccaldi, en
la estadística.

Con la descripción de estos principios debemos


anotar que la clasificación y desarrollo del procedimiento
investigación llevado acabo por la Policía Nacional
corresponde en gran porcentaje a lo señalado en la Cartilla
de Procedimientos Policiales en la Escena del Delito ( 14),
que establece: el personal policial que acude primero a la

14
.- SANTOS LOVATON, Juan E.. Cap. PNP. Cartilla de Procedimientos Policiales
en la Escena del Delito. Perito Criminalístico. Arequipa -Junio 2008.
18
escena del crimen, entre los primeros actos que debe
realizar como mínimo, esta entre otros:

1. El llegar a la escena lo más pronto posible y registrar


el tiempo exacto de su arribo.
2. El ingresar inmediatamente a la escena, usando una
ruta segura y anotar la trayectoria seguida.
3. El verificar si existen sobrevivientes para prestarles
los primeros auxilios.
4. El asegurar y definir la escena completa, y
determinar y anotar todas las vías de acceso y
salida.
5. El aislar el perímetro con algún tipo de barrera o
cualquier material que para ese efecto cuente.
6. El determinar si existe algún tipo de evidencia, de
ser así, tomar el control de su condición, sin tocar,
mover, alterar o sustraer vestigios, huellas, objetos,
instrumentos o cadáveres, o cualquier otra evidencia
de la escena.
7. El realizar un estudio inicial del área, desarrollando
una imagen mental para asegurar la preservación de
la escena del crimen.
8. El registrar los nombres, direcciones, edad, números
telefónicos, etc. De todas las personas presentes y
9. El Permanecer en la escena del crimen, hasta el final
de la inspección.

De todas estas medidas descritas, el personal


policial que acude primero al lugar de la ocurrencia de los
hechos denunciados, de entre las acciones inmediatas que
debe realizar, esta la importante labor de aislar y proteger

19
la escena del crimen, con la finalidad de lograr la
intangibilidad y conservación de la escena.

De toda la descripción anterior de la escena del


delito, se desprende la importancia que reside, en la
manera en que es intervenida, ya que de ello depende el
éxito de la investigación. Por ello a la escena de delito se le
debe otorgar un correcto tratamiento técnico-científico, que
debe ocurrir desde el inicio a la escena del delito, por lo
que resulta de imprescindible y vital importancia que la
Policía Nacional deba tener conocimiento criminalísticos de
nuevas áreas del que hacer humano (sobre todo en la
reconocida importancia que posee la TI en nuestros días)
pues de no conocerlo y participar en un hecho
presuntamente criminoso, conducirá a un fracaso la
investigación.

2.2.3. TRATAMIENTO CRIMILALÍSTICO DE LA ESCENA DEL


DELITO EN LA LEGISLACIÓN NACIONAL.

Dentro de la estructura legal de nuestro país, la


escena del delito tiene un tratamiento legislativo, basada en
los orígenes constitucionales del Ministerio Publico,
pasando por la figura de la Cadena de Custodia, el Código
Procesal Penal (Decreto Legislativo Nº 957) y terminando
con el Reglamento de la Cadena de Custodia de Elementos
Materiales, Evidencias y Administración de Bienes
Incautados.

20
EL MINISTERIO PÚBLICO Y EL NUEVO CÓDIGO PROCESAL
PENAL.

La escena del delito y su relación con el accionar de la


Policía Nacional, tiene su origen en el mandato constitucional
sobre la atribución del Ministerio Público (Artículo 159, Inciso 4)
donde se prescribe que el Ministerio Publico a través de su
fiscales, debe conducir desde su inicio la investigación del delito y
con tal propósito, la Policía Nacional está obligada a cumplir los
mandatos del Ministerio Público en el ámbito de su función.

A su vez, el Nuevo Código Procesal Penal (Decreto


Legislativo Nº 957) prescribe en su artículo 340° La Circulación y
Entrega Vigilada de Bienes delictivos, como una técnica especial
de investigación válida y eficaz para la obtención de evidencias
probatorias e identificación de los involucrados en el delito, en
suma para combatir el crimen organizado en el plano nacional e
internacional; así mismo dicha técnica especial está dirigida a
prestar auxilio a autoridades extranjeras con esos mismos fines,
significando ello que el territorio nacional puede ser de origen, de
tránsito o de destino de remesas ilícitas o sospechosas. Esta
técnica estaba prevista en el Decreto Legislativo 824 “Ley de
Lucha contra el Tráfico Ilícito de Drogas” bajo la denominación de
“Remesa Controlada”, cuyo uso estaba restringido a
investigaciones por dichos delitos. La nueva concepción del
Código Procesal Penal que extiende la utilización de este
mecanismo de investigación a otras formas de criminalidad
organizada, tiene su fuente en la Ley Orgánica Española Nº
5/1999 que se adecua a instrumentos jurídicos internacionales
-Convención de Viena de 1988, Recomendaciones del GAFI, el
Reglamento Modelo para el Control de Sustancias Químicas de la
CICAD OEA, y especialmente la Convención de las Naciones
21
Unidas sobre Delincuencia Organizada Transnacional, suscrita y
ratificada por el Perú. El Código Procesal Penal, a diferencia del
Decreto Legislativo Nº 824 que confería al Fiscal o Juez -
dependiendo de la etapa procesal - la facultad de autorizar y
controlar el procedimiento de “Remesa Controlada”, ha
constreñido su uso solamente al Fiscal; sin embargo, si está de
por medio la afectación al derecho fundamental vinculado a la
inviolabilidad y secreto de las comunicaciones y documentos
privados, como el caso de envíos postales sospechosos, aludido
en el artículo 340º inciso 4 del CPP, su interceptación, apertura y
posterior sustitución del bien o sustancia correspondiente,
requiere autorización del Juez de la Investigación preparatoria.

LA CADENA DE CUSTODIA.

La cadena de custodia es el conjunto de procedimientos


que se realizan con el propósito de que no se alteren las posibles
huellas y/o evidencias existentes en los objetos que sean
custodiados. Para cumplir con éste propósito es necesario el
cumplimento de una serie de pautas e indicaciones que dicha
cadena no sea alterada. Como es obvio, suponer dentro de esta
figura jurídica se involucra el tratamiento de la escena del delito.
La existencia de la cadena de custodia, tiene como fundamento la
intención clara del legislador de dotar a la prueba de una
relevancia especial con el propósito de causar, en el juzgador,
convicción con sustento material respecto de determinado hecho,
y con ello lograr que el valor probatorio que se le pueda dar a
determinado objeto puede resultar trascendental en el curso de un
proceso. La Cadena de Custodia “es el procedimiento destinado a
garantizar la individualización, seguridad y preservación de los
elementos materiales y evidencias, recolectados de acuerdo a su
naturaleza o incorporados en toda investigación de un hecho
22
punible, destinados a garantizar su autenticidad, para los efectos
del proceso. Las actas, formularios y embalajes forman parte de
la cadena de custodia”. (15) La Cadena de Custodia se inicia con
el aseguramiento, inmovilización o recojo de los elementos
materiales y evidencias en el lugar de los hechos, durante las
primeras diligencias o incorporados en el curso de la Investigación
preparatoria; y, concluye con la disposición o resolución que
establezca su destino final. Es decir, el tratamiento de la Escena
del Delito forma parte del concepto de la Cadena de Custodia.

Los artículos 220º y 221º del Nuevo Código Procesal Penal


(Decreto Legislativo Nº 957) hacen referencia respecto a la
normatividad, diseño y control que la cadena de custodia necesita
para ser correctamente tratada. Es por este motivo que se expide
la Resolución Nº 729-2006-MP-FN de fecha 15 de Junio del 2006
sobre Reglamento de la Cadena de Custodia de Elementos
Materiales, Evidencias y Administración de Bienes Incautados.
El Reglamento de la cadena de custodia de elementos
materiales, evidencias y administración de bienes incautados
- Resolución Nº 729-2006-MP-FN.

Todo esto motivo la emisión del Reglamento de la Cadena


de Custodia de Elementos Materiales, Evidencias y
Administración de Bienes Incautados (Resolución Nº 729-2006-
MP-FN de fecha 15 de Junio del 2006) para normar el
procedimiento de seguridad y conservación de los bienes
incautados, así como las secuencias de la Cadena de Custodia,
que establece un sistema fundamentado en el principio universal
de la autenticidad de la evidencia (Ley de la mismidad) que

15
.- Articulo 7 del Reglamento de la Cadena de Custodia de Elementos Materiales,
Evidencias y Administración de Bienes Incautados - Resolución Nº 729-2006-MP-FN.
Pub. 15 de junio del 2006 en el Diario Oficial El Peruano.

23
determina que “los bienes incautados deben ser los mismos que
se encontró en la escena”. Así en el articulo Nº 2 se prescribe el
Reglamento tiene como finalidad el “Establecer y unificar
procedimientos básicos y responsabilidades de los
representantes del Ministerio Público y funcionarios, a efecto de
garantizar la autenticidad y conservación de los elementos
materiales y evidencias incorporados en toda investigación de un
hecho punible, auxiliados por las ciencias forenses, la
Criminalística, entre otras disciplinas y técnicas que sirvan a la
investigación criminal. Además, unificar los lineamientos
generales de seguridad y conservación de los bienes incautados”.
Los principios en que se basa este reglamento son:
a) El control: de todas las etapas desde la recolección o
incorporación de los elementos materiales, evidencias y bienes
incautados hasta su destino final. Así como del actuar de los
responsables de la custodia de aquellos.
b) La preservación: de los elementos materiales y evidencias,
así como de los bienes incautados, para garantizar su
inalterabilidad, evitar confusiones o daño de su estado original, así
como un indebido tratamiento o incorrecto almacenamiento.
c) La seguridad: de los elementos materiales y evidencias, así
como de los bienes incautados con el empleo de medios y
técnicas adecuadas de custodia y almacenamiento en ambientes
idóneos, de acuerdo a su naturaleza.
d) La mínima intervención: de funcionarios o personas
responsables en cada uno de los procedimientos, registrando
siempre su identificación.

En conclusión, el tratamiento de la escena del delito se


inicia con el aseguramiento, inmovilización o recojo de los
elementos materiales y evidencias físicas en el lugar donde se
descubren, recauden o encuentren, durante las primeras
24
diligencias que por lo general lo realiza la Policía, y concluye con
la disposición o resolución que establezca su destino final, entre
ambos extremos será entera responsabilidad del personal
quienes entren en contacto con los mismos. Finalmente, para
toda escena del delito se debe integrar como metodología, los
siguientes pasos: (16).

a) Comprobación del hecho.

Generalmente, es la policía la que toma


conocimiento inicial de la ocurrencia de un hecho criminal
debiendo proceder a la verificación de la información al
respecto.

La inmediatez con que el funcionario policial se


constituya al supuesto lugar del hecho, es trascendental;
por eso debe tenerse muy en cuenta ello porque si se
presenta demora en demasía se puede afectar la
investigación preliminar.

b) Delimitación de la escena y seguridad.

Presente en la escena, el funcionario de la Policía


Nacional del Perú, que es quien en primera instancia suele
recibir la notificación del hecho por parte de alguna
persona, debe tomar conciencia que es indispensable
proceder a marcar un perímetro que delimite la escena del
hecho criminal, ya que de esta forma se da inicio a la
protección de los indicios y evidencias contenidas en ella.

16
.- HALANOCA HUAMÁN, Cesar. LA ESCENA DEL DELITO Y LA CADENA DE
CUSTODIA EN EL NUEVO PROCESO PENAL. Publicado en Estafeta jurídica virtual el
3 de septiembre de 2008.

25
Luego de haberse adoptado las acciones previas, el
funcionario policial, al ponerse en comunicación con su
dependencia, informará con detalle sobre lo que fue
materia de su verificación y actuación en el lugar del
hecho.

c) Notificación a la Policía.

El personal a cargo de la dependencia policial de la


jurisdicción a la que corresponde la constatación, en
cumplimiento de las disposiciones administrativas de
carácter interno, procederá a su vez a comunicar a la
entidad policial, que por la naturaleza del delito cometido,
actuara de acuerdo a la especialidad respectiva;
procediendo a hacerse cargo de las investigación,
asumiendo la tarea de la seguridad y resguardo de la
escena, en tanto no se haga presente el personal policial
especializado y disponga lo contrario.

d) Notificación al Ministerio Público y a los Peritos.

Una vez que el hecho ha sido puesto en


conocimiento del personal policial de la dependencia
especializada que tendrá a su cargo la investigación
criminal, éste se comunicará con el Ministerio Público, para
constituirse al lugar del hecho y hacerse cargo de las
diligencias que les son inherentes.

De inmediato, el personal policial se pondrá en


contacto con la dependencia de Criminalística, solicitando
la presencia de cuanto especialista sea necesario para el
26
examen de la escena; si se encuentra en una sede de los
laboratorios de Criminalística, podrá contar con los
especialistas suficientes, y si no, el apoyo se vera
restringido a quien haya sido responsabilizado de la
practica de estas diligencias.

e) Traslado al lugar de la escena.

Lo ideal es que todos los comprometidos, asistan en


conjunto al lugar del hecho; y, no como suele suceder, que
hay oportunidades en las que los especialistas de
Criminalística llegan con retrazo al lugar del hecho.

Si bien es cierto, que tenemos ciudades donde hay


laboratorios de Criminalística con mas de un especialista,
también lo es el hecho de que en una misma oportunidad
puedan presentarse dos situaciones que demanden la
presencia de éstos en lugares distintos, por lo que lo ideal
es que en las dependencias de Criminalística, existan
equipos formados para que puedan atender por lo menos
mas de una diligencia de manera casi simultanea.

f) Diligencias en la periferia.

Como parte de la Criminalística de Campo, se tiene


también la participación del Criminalista o investigador
criminal, quien tiene la tarea en primer lugar de la
entrevista con el personal policial a cargo de la seguridad
de la escena para tomar conocimiento de todo lo actuado
por éste; y, luego, se dedicará a la obtención de
información complementaria que le pudiera proporcionar
un mejor panorama sobre el hecho materia de
27
investigación (entrevistar a testigos logrando su
identificación para una posterior diligencia de declaración,
indagar sobre el movimiento de personas por el lugar, etc;
es decir, aprovechar todos los elementos posibles
existentes en el momento.

g) Ingreso del operador a la escena.

Lo primero que debe hacer el operador (perito,


experto, técnico, etc.), es detenerse en el punto de ingreso
y tomarse un momento haciendo una observación
panorámica del lugar, evitando el ingreso abrupto para
dirigirse al objeto principal del examen.

Se debe de tomar en cuenta que la Escena del


Delito es “tridimensional”, esto significa que se tiene que
observar tanto el largo, el ancho como la altura de la
escena; ello para que no se deje escapar ningún detalle del
lugar, es decir observarla como un conjunto y no solo como
un plano.

h) Búsqueda identificación y marcación de indicios y


evidencias.

Ésta fase rige tanto para aquel operador único como


para los operadores especialistas (Balístico, Biólogo,
Medico, etc.); es necesario tener presente que en ésta
etapa vamos en la búsqueda de evidencias de índole
físico, químico y/o biológico.

i) Recojo, rotulación y cadena de custodia.

28
 Recojo de indicios y evidencias.
Se hará teniendo el cuidado suficiente de “no alterar
su esencia”, “no destruirla”, ello para que su integridad
sea tal cual la hallamos y así llegue a manos del
especialista que tendrá a su cargo el análisis respectivo.

Para el levantamiento de indicios y evidencias, se


emplearán los medios mas adecuados al tipo de
muestra; si está adherida a una superficie, se la levanta
de modo que no se mezcle su componente con cuerpo
extraño (raspado superficial); y, si su estructura o
tamaño es tal, embalándola en un envase mas adecuado
a su esencia.

 Rotulación.
Es indispensable que cada muestra recogida, sea
plenamente identificada, indicándose de qué lugar se
recoge, a qué corresponde, quién la recoge, qué
cantidad, que volumen o peso contiene
aproximadamente, etc. Esto debe de estar contenido en
una “tarjeta de evidencia” que se le agrega a cada una
de las muestras.

Para garantizar la información, es necesaria la firma


del funcionario policial y operador de la escena
interviniente acompañado del representante del
Ministerio Publico, como del testigo debidamente
identificado, si ese fuera el caso. Puede además
levantarse un “acta de recojo de muestras”, en donde se
consigne la cantidad de muestras recogidas de la
escena.

29
 Cadena de custodia.
De esta forma, con el procedimiento detallado
previamente, es que se llega a la tratativa de la Cadena
de Custodia.

Cabe mencionar que el Ministerio Público, al tener el


deber de la carga de la prueba, es la institución encargada
de la conservación bajo custodia de las especies recogidas
durante la investigación, debiendo de asegurarse de su
intangibilidad para lo cual debe de adoptar las medidas
necesarias para evitar que se alteren de cualquier forma;
ello con la finalidad de poder formar, en un futuro,
convicción en el Juzgador al momento de emitir
pronunciamiento; este punto de vista tiene como
fundamento el hecho de que en el modelo acusatorio, el
juicio, es la estación procesal donde se actúan las pruebas
en toda su dimensión; pruebas que servirán de base para
la sentencia. Por estos fundamentos, la conservación de
los objetos, documentos y/o evidencias de la investigación,
es determinante como medio probatorio, por lo que su
individualización, adecuado recojo y conservación, debe de
ser el correcto para así poder llevarlo a juicio.

2.2.4. DE LA DEFINICIÓN SOBRE INFORMACIÓN, A LA


DEFINICIÓN DE TECNOLOGÍA INFORMÁTICA – TI.

Con respecto a la informática y la tecnológica, se


han creado una serie de definiciones y conceptos, que lejos
de aclarar el panorama sobre este tema, confunden; por
ser relacionados de tal manera que son entendidos como
similares o equivalentes. Ante este hecho, es conveniente
establecer precisiones sobre el concepto de los términos
30
utilizados con regularidad en el ámbito de la información, la
tecnología y la informática.

LA INFORMACIÓN.
Desde siempre, el hombre ha tenido la necesidad de
comunicarse con los demás, de expresar pensamientos,
ideas, emociones; de dejar huella de sí mismo. A su vez se
reconoce en el ser humano la necesidad de buscar, de
saber, de obtener información creada, expresada y
transmitida por otros. Ambas aptitudes son acciones
esenciales a la naturaleza humana. Por ello los grandes
saltos evolutivos de la humanidad tienen como hito la
instauración de algún nuevo instrumento de comunicación.
“La historia de la humanidad ha sido un proceso largo y
complejo a través de muchos miles de años. Dicho proceso
no ha sido lineal sino que, por el contrario, ha pasado por
grandes revoluciones que han transformado
completamente la forma en que los seres humanos se
relacionan con el universo, cuya historia es muchísimo más
larga." (17). Desde la revolución agrícola, considerada como
la primera revolución de la humanidad, pasando por la
revolución industrial (que marca su inicio a partir de la
invención de la imprenta de Johannes Gutenberg en los
años 1400 d.c.) hasta la actual revolución de la inteligencia
(18) que se centra en el ser humano y en su capacidad de
comunicarse y transformarse, donde la riqueza se
concentra en el conocimiento. Debemos entender que más
allá de las visiones que los analistas tengan sobre la era
postmoderna, ciertamente el hombre en la actualidad
17
.- CORDEIRO, JOSÉ LUIS. Benesuela Vs. Venezuela. El Combate Educativo del
Siglo. Ediciones CEDICE. Caracas, Venezuela.1998. Pág. 43
18
.- La revolución de la inteligencia como lo denomina el profesor José Luís
Cordeiro, es análoga a la denominada Tercera Ola de Alvin Toffler o a la Aldea Global
de Mc Luhan.
31
protagoniza una nueva revolución: La Revolución de la
Información. Es decir “independientemente del nombre,
estamos viviendo la más grande revolución que haya
conocido la humanidad hasta el momento” ( 19) que se
expresa en una de cambios rápidos y constantes, que se
inició con los grandes pasos de la computación y la
informática y que tiene como hito a la Internet, esa "Red"
que se reconoce como una nueva forma de comunicación
humana, un nuevo salto en el proceso comunicativo: la
revolución de la comunicación.

La evolución de la tecnología siempre ha significado


un avance en los procesos de comunicación humana y, por
supuesto, ambos elementos relacionados (Tecnología y
Comunicación) han soportado uno a uno los escalones de
la evolución natural de nuestra especie. Esa búsqueda del
hombre por mejorar su forma de vida - proceso
comunicativo incluido - es lo que ha empujado la
emergencia constante de nuevas y mejores tecnologías
relacionadas a la información expresada en su aspecto
comunicativo. El hecho relevante, de la actual situación de
la información en nuestra sociedad, se inicio durante el
siglo pasado, donde el avance tecnológico y de la
informática, convirtieron en el manejo de la información a
una verdadera revolución, especialmente concebida por la
globalización e Internet, un proceso y un sistema de
comunicación que evitan la existencia de barreras entre la
confluencia de información desde un punto al otro del
planeta. Por ello “en cuanto al universo de la computadora,
la información es un factor fundamental que se representa
a través de símbolos, específicamente en forma de datos

19
.- Ob. Cit. CORDEIRO, José Luís. Pág. 50
32
binarios. Asimismo, es aquello que maneja un sistema
(tanto en la entrada como en el proceso o el resultado de la
operación), pudiendo ser la misma en la entrada y en la
salida (en cuyo caso el sistema sería uno de flujo de
información) o diferente (nos referimos a sistemas de
tratamiento de la información)” (20).

Por ello, cada avance en el proceso comunicativo,


acompañado de evolución tecnológica, permiten que
existan hoy definiciones como las de Sociedad de la
Información y Sociedad del Conocimiento, ambos referidos
a una era mundial donde aparentemente las posibilidades
de comunicación humana ya son ilimitadas, donde la
transmisión y transferencia de información se desarrolla en
cantidades infinitas, desde cualquier rincón del mundo y
con una rapidez increíble en otros tiempos.

LA TECNOLOGÍA.

El término tecnología, de origen griego, está formado


por tekne (“arte, técnica u oficio”) y por logos (conjunto de
saberes). Se utiliza para definir a los conocimientos que
permiten fabricar objetos y modificar el medio ambiente,
con el fin de satisfacer las necesidades humanas.

De acuerdo a la Real Academia Española, la


tecnología es “el conjunto de teorías y técnicas que
permiten el aprovechamiento práctico del conocimiento
científico”, de donde debemos entenderla en su concepto
amplio, que abarca un conjunto de técnicas, conocimientos
20
.- LANZILLOTTA, Analía, Definición de Información. Articulo publicado en la
Revista MasterMegazine, 2004. En: http://www.mastermagazine.info/termino/5366.php
33
y procesos para el diseño y construcción de objetos para
satisfacer necesidades humanas. Aunque hay muchas
tecnologías muy diferentes entre sí, es frecuente usar el
término en singular para referirse a una cualquiera de ellas
o al conjunto de todas.

Históricamente las tecnologías han sido usadas para


satisfacer necesidades esenciales (alimentación,
vestimenta, vivienda, protección personal, relación social,
comprensión del mundo natural y social), para obtener
placeres corporales y estéticos (deportes, música,
hedonismo en todas sus formas) y como medios para
satisfacer deseos (simbolización de estatus, fabricación de
armas y toda la gama de medios artificiales usados para
persuadir y dominar a las personas).

Las tecnologías no son ni buenas ni malas. Los


juicios éticos no son aplicables a las tecnologías, sino al
uso que hacemos de ellas: un arma puede usarse para
matar a una persona y apropiarse de sus bienes o para
salvar la vida matando un animal salvaje que quiere
convertirnos en su merienda.

Las tecnologías sobre informática y la referida a la


comunicación en particular, han experimentado enormes
progresos a partir de la instalación en órbita de los primeros
satélites de comunicaciones, del aumento de velocidad,
memoria y disminución de tamaño de las/los
computadoras/ordenadores, de la miniaturización de
circuitos electrónicos (circuitos integrados, de la invención
de los teléfonos celulares y sobre todo, de la tendencia
tecnológica a integrar en un solo aparato las funciones de
34
diversos instrumentos tecnológicos. Esto permite
comunicaciones casi instantáneas entre dos puntos
cualesquiera del planeta, pudiéndose trasmitir todo tipo de
información, y establecer en la gran cantidad de usos a los
mismos, que van desde los más sencillos hasta los mas
complejos, en todo ámbito de la actividad humana
(cotidiana doméstica hasta grandes corporaciones
industriales-empresariales).

LA TECNOLOGÍA DE PUNTA.

La tecnología de punta (en ingles high technology /


hi-tech) también es denominada como tecnología puntera o
tecnología de avanzada; nos hace referencia a cualquier
tecnología que fue recientemente inventada y por lo tanto,
la relacionan con el verbo “avanzada” “adelanta” o que se
“anticipa”.

En general, la tecnología más avanzada suele


encontrarse en los laboratorios, en etapas de investigación
y desarrollo. La tecnología de punta luego al ser trasladada
al mercado, al inicio a precios elevados (especial para
tecnófilos), luego es reemplazada por mejores tecnologías,
para finalmente ser considerada tecnología obsoleta.

Este concepto, en definitiva está asociado al de


vanguardia. Por que tecnología de punta, es aquello que se
encuentra en la primera posición o en el punto más
avanzado, adelantado a los demás. Por ejemplo, en el
campo de la telefonía móvil, los dispositivos que hoy
disponen de tecnología de punta son aquellos con pantalla
táctil, conexión a Internet, cámaras fotográficas con buena
35
resolución y la posibilidad de reproducir música y videos,
entre otras características. En cambio los que únicamente
sirven solo para comunicarse y enviar mensajes de texto
son de tecnología antigua, pero no obsoleta.

LA INFORMÁTICA.

La informática es la ciencia que se encarga del


tratamiento automático de la información. Este tratamiento
automático es el que ha propiciado y facilitado la
manipulación de grandes volúmenes de datos y la
ejecución rápida de cálculos complejos, a través del
software (21) y el hardware (22).

La aplicación más importante de la informática es


facilitar información en forma oportuna y veraz. “La palabra
informática, concepto acuñado por Philipe Dreyfus
mediante la contracción de información y automática, es la
ciencia del tratamiento automático o automatizado de la
información, primordialmente mediante las computadoras”
(23) de donde se entiende que el concepto de informática es
aquella la ciencia encargada de estudiar las computadoras
y su capacidad para procesar y almacenar información
(data).

La acepción anterior es muy amplia y ha llevado a


confundir el significado de informática. Manejar un
procesador de textos como por ejemplo Word no se
21
.- De manera general se refiere a los programas y datos almacenados en un
ordenador, pero que actualmente se están incorporando a una gran cantidad de
aparatos de uso diario y nuevos periféricos de las computadoras
22
.- Que es el substrato físico en el cual existe el software. El hardware abarca
todas las piezas físicas de un ordenador: CPU, placa base, etc.
23
.- RÍOS ESTAVILLO, Juan José,. Derecho e Informática en México. Universidad
Nacional Autónoma de México, 1era. Edición.1997 Pág. 40
36
considera informática, sino ofimática. En cambio, diseñar y
crear una aplicación para poder realizar tratamiento de
textos sí es una tarea informática. Al igual que el conductor
de un vehículo no tiene porqué ser mecánico ni lo que
realiza se llama mecánica, sino conducción.

LA OFIMÁTICA.

La columna vertebral de la ofimática es una red de


área local, red local o LAN (del inglés Local Area Network)
que consiste en una interconexión de varias computadoras
y periféricos, que permite a los usuarios transmitir datos,
correo electrónico e incluso voz por la Red, etc. Por ello la
ofimática esta referida a las funciones propias del trabajo
en oficina, incluyendo dictados, mecanografía, archivado,
copias, fax, télex, microfilmado y gestión de archivos,
operación de los teléfonos y su central de telefónica. Todas
ellas caen en la categoría de ofimática. La ofimática fue un
concepto muy popular en los años 1970 y 1980, cuando las
computadoras de sobremesa se popularizaron. El concepto
de Ofimática (automatización de Oficina) “Engloba el
conjunto de técnicas, métodos y equipos utilizables en el
trabajo de oficina de cualquier entidad. En algunos textos,
mas raramente, se utiliza la denominación Burótica como
sinónimo de ofimática” (24). La ofimática apunta a aplicar
todos los procedimientos descritos, en forma wireless, es
decir sin cables o WIFI (25) al uso de Internet como medio

24
.- AUXILIARES ADMINISTRATIVOS DE LA COMUNIDAD AUTÓNOMA DEL PAÍS
VASCO: para la bolsa de empleo del IVAP: temario. Editorial: Alcalá de Guadaira,
Sevilla: MAD, 2005. Pág. 362.
25
.- WIFI esta referida a una de las tecnologías de comunicación inalámbrica
mediante ondas más utilizada hoy en día. WIFI, también llamada WLAN (wireless lan,
red inalámbrica) o estándar IEEE 802.11. WIFI no es una abreviatura de Wireless
Fidelity, simplemente es un nombre comercial.
37
de transito de imagen, voz, texto y otras aplicaciones,
desde una determinada organización empresarial o familiar.

Actualmente, es difícil concebir un área donde no se


use de alguna forma la ofimática, teniendo un enorme
abanico de influencia, desde las más simples cuestiones
domésticas hasta organización institucionales.

LA TELEMÁTICA.

La combinación de las palabras


"telecomunicaciones" e "informática" origina la idea de
telemática. Esta es la disciplina que asocia las
telecomunicaciones con los recursos de la informática. Este
juego de palabras realmente no explica el verdadero
alcance de esta materia, que la igual que todas las
cinéticos-tecnológicas, esta continuamente en evolución,
asi debemos entender como telemática “… al campo de
estudio, en que tanto las tecnologías, sistemas, redes o
servicios en los que operativamente y en la proporción que
sea, están inmersos ordenadores (computadoras) y
comunicaciones, en definitiva, la aplicación de la
informática como soporte de las comunicaciones.” ( 26). La
Telemática cubre un campo científico y tecnológico de una
considerable amplitud, englobando el estudio, diseño,
gestión y aplicación de las redes y servicios de
comunicaciones, para el transporte, almacenamiento y
procesado de cualquier tipo de información (datos, voz,
vídeo, etc.), incluyendo el análisis y diseño de tecnologías y
sistemas de conmutación. Es por esto que los sistemas

26
.- LÁZARO LAPORTA, Jorge. Fundamentos de telemática. Editorial Valencia -
Universidad Politécnica de Valencia, D. L. 2005. Pag.3.
38
telemáticos en su mayoría forman parte de sistemas
informáticos, es decir, son subsistemas de los sistemas
informáticos.

TECNOLOGÍA DE LA INFORMACIÓN – TI.

La Tecnología Informática (TI), según lo definido por


la Asociación de la Tecnología Informática de América
(ITAA) es “el estudio, diseño, desarrollo, puesta en práctica,
ayuda o gerencia de los sistemas informáticos
computarizados, particularmente usos del software y
hardware.” En fin, se ocupa del uso de computadoras y del
software electrónico de convertir, de almacenar, de
proteger, de procesar, de transmitir y de recuperar la
información”. (27). La tecnología de la información no es un
fenómeno tan nuevo como puede parecer a simple vista. El
proceso de construir aparatos o dispositivos (en el sentido
más amplio del término) que favorezcan la preservación y
circulación de información (con el fin de que podamos
transformarla en conocimiento útil para colectivos como las
guerras entre naciones antiguas) ha sido una actividad
constante desde los inicios de la palabra escrita. Lo
novedoso del presente, es el hecho de haberse puesto a
disposición en forma masiva numerosos recursos
tecnológicos para el fin de transmitir toda forma de
información. Por esta situación, se genera una sinergia
comunicativa sin precedentes (palabra escrita; registros
orales y visuales) dispositivos masivos de almacenaje con
capacidades de ordenar, organizar y transformar
información; dispositivos potentes de transmisión y
comunicación; disponibilidad casi universal de estos

27
.- www.itaa.org
39
recursos; desapareciendo las condiciones de tiempo y
espacio.

En el caso de la presente tesis, relacionamos a


universos de las acciones delictivas, con el concepto
amplio de la TI, por ser de mayor amplitud, por que incluye
no solo las presentes acciones delictivas ya prescritas, sino
las futuras situaciones delictuales que relacionen a la TI y
la hecho punible, que por lo tanto generan nuevas
expresiones de la escena del delito.

TECNOLOGÍA DE LA INFORMACIÓN Y COMUNICACIÓN


– TIC.

Las Tecnologías de la Información y la Comunicación


- TIC se conciben como el universo de dos conjuntos:
(PNUD (2002) en el Informe sobre Desarrollo Humano en
Venezuela).
a) La primera referida a las Tecnologías de la
información (TI), donde la información esta afectada
por la ciencia informática. Aquí se realiza el estudio,
desarrollo, implementación, almacenamiento y
distribución de la información, mediante la utilización
de hardware y software como recursos de los sistemas
informáticos.
b) La segunda representa por a las tradicionales
Tecnologías de la Comunicación (TC), constituidas
principalmente por la radio, la televisión y la telefonía
convencional.

El fenómeno de la TIC consiste sobre todo en una


visión sociológica, que hacen referencia a la utilización de
40
la TI para almacenar, procesar y difundir todo tipo de
información con diferentes finalidades (formación
educativa, organización y gestión empresarial, toma de
decisiones en general, y toda forma dentro de la sociedad).
Trata sobre todo de la utilización que se le da a la TI a
determinada aspecto en la sociedad. La TIC es una
herramienta teórica, de estudio de la influencia en la
comunicación en la sociedad de la TI, representándose tal
situación en los aparatos, dispositivos y/o herramientas
como las computadoras personales, el Internet y la
multifuncionabilidad que se integran a los teléfonos
celulares.

La TI se encarga del manejo de la información,


desde un aspecto técnico científico, por medio de sistemas
informáticos. Esto incluye sistemas informáticos no
solamente incluyen a las computadoras personales, sino
que por ser el aparato mas versátil es el mas conocido.
Existen además las redes de telecomunicaciones,
telemática, los teléfonos celulares, la televisión inalámbrica,
los diarios digitales y un sin fin de dispositivos en constante
avance, novedosos y sobre todos con tendencia a integrar
la mayor cantidad de funciones posibles, a estos
dispositivos se lo integran en lo denominado tecnología de
punta.

El uso de las TIC ha representado y representa en la


sociedad un hecho de enorme trascendencia, que va desde
un cambio en la educación, en las relaciones
interpersonales tanto en el ámbito comunitario, de trabajo,
sentimental, etc. y en general en la forma de difundir y
generar conocimientos. Por ultimo, se entiende a raíz de la
41
TIC que la evolución del proceso comunicativo humano
está directamente relacionada con la evolución tecnológica
de la humanidad.

Sin embargo, cabe destacar que pese a la gran


cantidad de tecnología y herramientas disponibles hay
individuos, organizaciones e incluso ciertos países o parte
de ellos, que están quedando al margen de la influencia de
la TIC, conociéndose a este fenómeno como el de brecha
digital.

LAS TIC´S EN LA POLICÍA NACIONAL DEL PERÚ.

En el Perú se está empleando a nivel de la Policía


Nacional del Perú - PNP, el concepto de delitos cometidos
mediante el uso de la tecnología de la información y
comunicación - TIC, aprehendiendo los indicios,
evidencias y pruebas, identificando, ubicando y deteniendo
a los autores con la finalidad de ponerlos a disposición de
la autoridad competente (Fiscales y Jueces), todo ello a
través de su División de Investigación de Delitos de Alta
Tecnología – DIVINDAT que implementa la acción directa
contra los Delitos cometidos mediante TIC`s.

En esta división se debe entender que los delitos


utilizando TIC´s son denominados como DELITOS
TECNOLÓGICOS, y para definirlos a de hacerse de
manera excluyente, es decir, que los delitos tecnológicos
son “a excepción de los Delitos Informáticos, son casi todos
los delitos tipificados en el Código Penal para cuya

42
comisión emplean tecnología de la Información y
Comunicación”. (28)

Es decir, los delitos informáticos a que se


hace referencia son los prescritos en el Código penal en el
CAPÍTULO X (29):
a) El delito Informático y;
b) La alteración, daño y destrucción de base de datos,
sistema, red o programa de computadoras.

Por lo tanto, los delitos tecnológicos involucran dos


condiciones; la comisión del delito (a excepción de los
delitos informáticos artículos 207-A y 207-B) empleando
TIC.

Proponemos agrupar ambas situaciones, tanto los


delitos informáticos como los delitos tecnológicos, dentro
del concepto de delitos cometidos mediante Tecnología
Informática, ya que nos libraríamos del concepto
sociológico de la TIC y podríamos enmarcar la situación
estrictamente al uso tecnológico, es decir al de la
tecnología informática.

Delitos cometidos mediante Tecnología


Informática

DELITOS DELITOS
INFORMATICOS TECNOLÓGICOS

28
.- http://www.policiainformatica.gob.pe/delitostic.asp
29
.- Capítulo X incorporado por el Artículo Único de la Ley Nº 27309, publicada el
17-07-2000
43
2.2.5. EL DELITO INFORMÁTICO.

Junto al avance de la tecnología informática y su


influencia en casi todas las áreas de la vida social, ha
surgido una serie de comportamientos ilícitos denominados
(de manera genérica) delitos informáticos.

El delito informático implica actividades criminales


que en un primer momento los países han tratado de
encuadrar en figurar típicas de carácter tradicional, tales
como robos o hurto, fraudes, falsificaciones, perjuicios,
estafa, sabotaje, etcétera. Sin embargo, debe destacarse
que el uso de la tecnología informática ha creado nuevas
posibilidades del uso indebido de las computadoras lo que
ha propiciado a su vez la necesidad de regulación por parte
del derecho.

Al comienzo las figuras delictivas tradicionales, en


particular los delitos patrimoniales, han tenido que hacer
frente a esta nueva forma de criminalidad, pero “éstas no
ofrecen una delimitación típica completa frente a las nuevas
conductas delictivas, razón por la cual en muchas
legislaciones se tiende a crear tipos penales especiales
referidos al delito informático; siguiendo esta misma línea
se encuentra nuestro Código Penal de 1991, donde, no
obstante, aún resulta difícil precisar jurídicamente tales
conductas”.(30). La dificultad de establecer de manera
exacta una definición de delito informático debido a que la
delincuencia informática comprende una serie de
30
.- BRAMONT-ARIAS TORRES, Luís Alberto. El delito informático en el
código penal peruano. Biblioteca de Derecho Contemporáneo. Vol. 6. Pontifica
Universidad Católica del Perú. Fondo Editorial 1997.Pág. 18.
44
comportamientos difícilmente reducibles o agrupables en
una sola definición.

La característica de la delincuencia informática es su


aterritorialidad y su dificultad en la investigación
Criminalistica, en lo referente a precisar la materia
probatoria. En el plano de la dogmática jurídico penal “… la
criminalidad informática puede suponer una nueva versión
de delitos tradicionales o la aparición de nuevos delitos
impensables antes del descubrimiento de las nuevas
tecnologías; Por ejemplo la posibilidad de que existan
fraudes en los que el engaño se realiza sobre una máquina
y no sobre una persona; de robos de servicios de
ordenador, que se realizado en las cosas, o de hurtos de
tiempo de ordenador sin que exista un ánimo de lucro, sino
el mero propósito lúdico por quién realiza, y sin que se
prive al titular de la cosa de su posesión, etc”. ( 31). Así los
delitos informáticos son nuevas formas de cometer los
delitos tradicionales e implican conductas que no se
pueden enmarcar totalmente dentro del contexto penal
actual.

Por ello el desarrollo doctrinal sobre delito


informático comprende tanto aquellas conductas que
recaen sobre herramientas informáticas propiamente:
programas (software) y/o computadoras (hardware), etc.;
como aquellas que, valiéndose de estos medios lesionan
otros intereses jurídicamente tutelados como son la
intimidad, el patrimonio económico, la fe pública, etc.

31
.- PÉREZ LUÑO, Antonio Enrique, "Ensayos de Informática Jurídica. 1999, 86p
45
POSICIÓN DOCTRINARIA SOBRE LOS DELITOS
INFORMÁTICOS.

a) Inexistencia del delito informático.


Parte de la doctrina sostiene que no se tarta de un
Delito Informático propiamente como tal, sino más bien de
un delito de daños convencional, que utiliza un medio
novedoso como la TI.

En Europa, algunos Estados han regulado en sus


códigos penales o leyes especiales, el denominado “delito
informático”. En España, un gran sector de la doctrina ius-
penalista, consideran incluso inadecuada hablar de la
existencia como del nomen iuris de delito informático.

El principio penal universal de nullum crimen, nulla


poena, sine lege, estima que no habiendo ley que tipifique
una conducta delictiva relacionada con la informática como
bien jurídico protegido específico, ni que se haya
determinado una pena para tales conductas, no existe
delito ni pena por las acciones tentadas o consumadas en
el campo de la informática.

Así mismo, algunos autores desechan el principio


de la analogía de la teoría general del delito para aplicarlos
a esta clase de delitos, pues consideran, que éste sólo será
aplicable cuando beneficie a un “encausado”, pero no para
crear nuevos delitos, como se pretende por quienes se
encuentran en la vasta vereda de la normativización.

En general, para gran parte de la doctrina no existe


un delito informático, sino una realidad criminal compleja,
46
vinculada a las nuevas técnicas de información, imposible
de ser incluidas en un único tipo legal

b) Posición escéptica sobre la existencia del delito


informático.
Sin embargo, otros autores entienden que si bien no
podemos hablar de delitos informáticos en la actualidad, la
protección jurídica goza de raigambre en la legislación
penal, aunque, por la aparición de estos nuevos
fenómenos tecnológicos ésta ha tenido que ampliar su
interpretación a las conductas actuales.

c) Existencia del delito informático.


Doctrinalmente se acepta la existencia del delito
informático, tras analizar los contenidos normativos de
otras latitudes como el ordenamiento jurídico-penal
español. En efecto, se estudia la posibilidad de estructurar
un nuevo bien jurídico denominado de la “información sobre
la información”, como un bien que comporta por sí sólo un
valor (económico, de empresa o ideal), relevante y digno de
tutela jurídico-penal. Este valor será tan importante como
para que la conducta humana sea calificada jurídicamente
y pueda imponérsele una sanción correspondiente.

En estos tiempos, este derecho fundamental a la


información o “derecho a ser informado”, consiste en que
toda persona tiene derecho no sólo a comunicar sino a
“recibir” de las autoridades del Estado o las personas
jurídicas públicas o privadas información concreta,
oportuna y veraz dentro de los límites de la Constitución y
el Ordenamiento Jurídico. No es simplemente la “otra cara”
del derecho a comunicar la información, ni a emitir
47
libremente sus ideas y opiniones, en forma verbal o escrita,
valiéndose de Prensa e Imprenta o de otro medio, sin
sujeción a censura previa, como estaba previsto en las
Constituciones Históricas sino un derecho autónomo,
complejo, dinámico, público y democrático, por el cual, el
Estado debe proteger a quien ocupa la posición de sujeto
pasivo de la libre discusión de las ideas (opiniones e
información) y a quien participa en él activamente como un
emisor de las mismas.

La universalización de los medios de comunicación


social, el cúmulo de información que se emite y recibe es
cada día mayor y los ciudadanos están expuestos en ese
flujo constante de ida y venida de toda clase de información
relevante y no únicamente aquella llamada con “valor
económico de empresa”. Por su parte el acceso a la
información como derecho fundamental de toda persona,
se reconoce en incansables legislaciones con relación a los
derechos personalísimos de la intimidad, la propia imagen,
el honor y el pleno ejercicio de los derechos fundamentales

POSICIÓN DOCTRINARIA EN LOS TRATADOS


INTERNACIONALES SOBRE EL DELITO INFORMÁTICO.
Una adecuada lucha contra el fenómeno delictual de la
tecnología informática está en la coordinación y cooperación
internacional, y la generación de normas comunes de los distintos
Estados.

A nivel internacional se considera que no existe una


definición propia del delito informático, sin embargo muchos han
sido los esfuerzos de expertos que se han ocupado del tema, y
aún cuando no existe una definición con carácter universal, se
48
han formulado conceptos funcionales atendiendo a realidades
nacionales concretas. Al respecto existen los acuerdos mas
relevantes a nivel internacional son el de la ONU y la Comunidad
Europea.- CE.

Organización de las Naciones Unidas / Undécimo Congreso


de las Naciones Unidas sobre Prevención del Delito y Justicia
Penal - Bangkok (Tailandia) del 18 a 25 de abril de 2005
Sobre el fenómeno de la criminalidad informática las
Naciones Unidas expresan la dificultad intrínseca que posee la
naturaleza de estos delitos y por lo tanto complejo e intrincado en
su conceptualizacion; pero describe la bipolaridad que surge del
uso delictivo de la TI, ya que señala que la delincuencia
informática “es difícil de comprender o conceptualizar plenamente.
A menudo, se la considera una conducta proscrita por la
legislación y/o la jurisprudencia, que implica la utilización de
tecnologías digitales en la comisión del delito; se dirige a las
propias tecnologías de la computación y las comunicaciones; o
incluye la utilización incidental de computadoras en la comisión de
otros delitos”. (32). Las Naciones Unidas reconoce tres tipos de
delitos informáticos:

a) Fraudes cometidos mediante manipulación de


computadoras.
b) Falsificaciones informáticas. En este caso se establece
claramente dos situaciones: como objeto y como
instrumento. En el primer caso cuando se alteran datos de
los documentos almacenados en forma computarizada. En
el segundo caso, cuando Las computadoras pueden

32
.- ONU – Oficina contra la Droga y el Delito. Undécimo Congreso de las Naciones
Unidas sobre Prevención del Delito y Justicia Penal del 18 a 25 de abril de 2005,
Bangkok (Tailandia). Delitos Informáticos. En http://www.unis.unvienna.org/pdf/05-
82113_S_6_pr_SFS.pdf
49
utilizarse también pare efectuar falsificaciones de
documentos de uso comercial. Cuando empezó a
disponerse de fotocopiadoras computarizadas en color a
base de rayos láser surgió una nueva generación de
falsificaciones o alteraciones fraudulentas. Estas
fotocopiadoras pueden hacer copias de alta resolución,
pueden modificar documentos e incluso pueden crear
documentos falsos sin tener que recurrir a un original, y los
documentos que producen son de tal calidad que solo un
experto puede diferenciarlos de los documentos auténticos.
c) Daños o modificaciones de programas o datos
computarizados.

Consejo Europeo - Convenio sobre cibercriminalidad


(Budapest, 23.XI.2001).
Desde hace dos décadas se ha perfilado en el ámbito
internacional un cierto consenso en las valoraciones político-
jurídicas de los problemas derivados del mal uso que se hace de
las computadoras, lo cual ha dado lugar a que, en algunos casos,
se modifiquen los derechos penales nacionales e internacionales.

 El principal esfuerzo europeo por regular el tema de los


delitos informáticos dio como resultado el Convenio sobre
Ciberdelincuencia - Budapest, 23.XI.2001 Este documento
fue firmado por los representantes de cada país miembro
del Consejo de Europa. Esta Convención tiene como
objetivos fundamentales.
 Armonizar las leyes penales sustantivas aplicables a las
conductas delictivas que tienen como escenario el entorno
informático.
 Proveer reglas de procedimiento penal que brinden a las
autoridades nacionales competentes las facultades
50
necesarias para la investigación y persecución de tales
conductas delictivas, y establecer un régimen dinámico y
efectivo de cooperación internacional.

La estructura normativa de este instrumento jurídico


internacional consta de 4 capítulos:

a) El capítulo I define algunos conceptos básicos, tales como


“sistema de cómputo”, “datos informáticos”, “proveedor de
servicios de interconexión o almacenamiento de datos
informáticos” e “intercambio electrónico de datos”.
b) El capítulo II establece las medidas que deben adoptar los
Estados signatarios dentro del marco de sus legislaciones
penales sustantivas (sección 1) y adjetivas (sección 2).
c) El capítulo III recoge los principios generales de cooperación
internacional, incluyendo aspectos tales como extradición,
asistencia legal mutua e intercambio de información.

Pero ¿Cómo se definió el delito informático? El tratado no


definió el concepto. Es un término muy amplio referido a los
problemas que aumentaron el poder informático, abarataron las
comunicaciones y provocaron que haya surgido el fenómeno de
Internet para las agencias policiales y de inteligencia.

Por otra parte, la sección 2 del capítulo II contiene las


condiciones y principios que han de orientar las normas de
procedimiento en materia de delitos informáticos. En esta misma
sección están contempladas algunas medidas judiciales concretas
como: (1) Medidas cautelares tendientes a la preservación de la
integridad y custodia de datos informáticos; (2) Medidas
tendientes a obtener la divulgación total o parcial de datos
informáticos; y (3) Órdenes de búsqueda y allanamiento de datos
51
informáticos almacenados en sistemas de cómputo; (4) Órdenes
para la recolección e interceptación de datos informáticos en
tiempo real. Estas medidas u órdenes, emitidas por autoridad
competente, de conformidad con las disposiciones normativas
internas que adopten los Estados signatarios, podrán ser
dirigidas tanto a individuos como a proveedores de servicios de
interconexión informática a través de un ISP- Internet Service
Providers (33) que estén domiciliados o establecidos,
respectivamente, dentro del territorio nacional de cada Estado.

El Convenio sobre cibercriminalidad (Budapest, 23.XI.2001)


conocido también como Convención sobre Delitos Informáticos,
constituye sin duda el esfuerzo internacional más importante en
contra de las actividades criminales cometidas a través de medios
informáticos. La misma tiene lugar en momentos en que el
Internet ha dejado de ser tan solo el vehículo más idóneo para la
propagación y perfeccionamiento de actos criminales bajo
condiciones de anonimidad, sino que además representa el
entorno más frecuentemente utilizado para la financiación de este
tipo de actividades.

POSICIÓN DOCTRINA NACIONAL SOBRE EL DELITO


INFORMÁTICO.

Se puede entender que el delito informático incluye una


amplia variedad o categorías de conductas delictivas, pero que
pueden ser divididas en dos situaciones:

a) Como objeto de hecho ilícito.


33
.- Un proveedor de servicios de Internet o ISP (por la sigla en idioma inglés de
Internet Service Provider) es una empresa dedicada a conectar a Internet a los
usuarios, o las distintas redes que tengan, y a dar el mantenimiento necesario para que
el acceso funcione correctamente. También ofrece servicios relacionados, como
alojamiento web o registro de dominios, entre otros
52
La utilización de la TI con el objetivo de realizar
delitos informáticos; es decir, la utilizando la TI para
realizar actos ilegales en otras TI (causar daño en el
software o hardware). Por ejemplo, las instalaciones
informáticas de cualquier tipo, la instalación de códigos
gusanos y archivos maliciosos (Spam), ataque masivo
a servidores de Internet y generación de virus, ingreso
ilegal a base de datos, etc.

b) Como medio para realizar un hecho ilícito.


La utilización de la TI para la perpetración de delitos
prescritos en el Código Penal, que no sean los delitos
informáticos (207-A y 207-B). Aquí se utiliza como
medio a la TI, esta es en la mayoría de los casos las
computadoras personales, pudiendo también realizarse
a través de otros dispositivos en TI. El TI se convierte
específicamente en un medio, para llegar a la finalidad
de culminar un determinado delito.

De estas dos posiciones, en el Perú únicamente asume en


la doctrina jurídica nacional, el concepto de delito informático
como objeto de hecho ilícito, y no la de conceptuarla como medio
para realizar un hecho ilícito: Esta situaciones se plasma
directamente cuando se prescribe dentro del Código Penal (según
ley Nº 27309) en los siguientes artículos:

ARTÍCULO 207-A.- DELITO INFORMÁTICO.


El que utiliza o ingresa indebidamente a una base de datos,
sistema o red de computadoras o cualquier parte de la misma,
para diseñar, ejecutar o alterar un esquema u otro similar, o para
interferir, interceptar, acceder o copiar información en tránsito o
contenida en una base de datos, será reprimido con pena
53
privativa de libertad no mayor de dos años o con prestación de
servicios comunitarios de cincuenta y dos a ciento cuatro
jornadas.

Si el agente actuó con el fin de obtener un beneficio


económico, será reprimido con pena privativa de libertad no
mayor de tres años o con prestación de servicios comunitarios no
menor de ciento cuatro jornadas.

ARTÍCULO 207-B.- ALTERACIÓN, DAÑO Y DESTRUCCIÓN DE


BASE DE DATOS, SISTEMA, RED O PROGRAMA DE
COMPUTADORAS.
El que utiliza, ingresa o interfiere indebidamente una base
de datos, sistema, red o programa de computadoras o cualquier
parte de la misma con el fin de alterarlos, dañarlos o destruirlos,
será reprimido con pena privativa de libertad no menor de tres ni
mayor de cinco años y con setenta a noventa días multa.
ARTÍCULO 207-C.- DELITO INFORMÁTICO AGRAVADO.
En los casos de los Artículos 207-A y 207-B, la pena será
privativa de libertad no menor de cinco ni mayor de siete años,
cuando:
1. El agente accede a una base de datos, sistema o red de
computadora, haciendo uso de información privilegiada,
obtenida en función a su cargo.
2. El agente pone en peligro la seguridad nacional.

Es importante señalar que en el caso de la Policía Nacional


del Perú – PNP, esta institución asume en el cumplimiento de su
función de prevenir, combatir, investigar y denunciar los delitos las
dos posiciones de la doctrina de conceptualización del delito
informático. Es decir, como objeto de hecho ilícito: delitos
informático y como medio para realizar un hecho ilícito: DELITOS
54
TECNOLÓGICOS. Ante esta situación contraria al ordenamiento
jurídico nacional, pero sostenida por el cumplimiento de sus
funciones institucionales, es que expresa en el website de la
División de Investigación de Delitos de Alta Tecnología como
necesario efectuar un estudio del Código Penal a fin de encuadrar
en las figuras delictivas tipificadas en el Código Penal, el uso
delincuencial de las TIC's.

El criterio de la Policía Nacional se sustenta además, en


que mas se prescriba normas penales de naturaleza tecnológica,
los delitos son los mismos, el robo en esencia es igual a
cometerlo con una computadora o con otros medios
convencionales; es decir, la concepción del delito, va mas halla de
los medios que se utilizan para realizarlos. Por ello se afirma que
"Al final, la gente se dará cuenta de que no tiene ningún sentido
escribir leyes específicas para la tecnología. El fraude es el
fraude, se realice mediante el correo postal, el teléfono o Internet.
Un delito no es más o menos delito si se utilizó criptografía (...). Y
el chantaje no es mejor o peor si se utilizaron virus informáticos o
fotos comprometedoras, a la antigua usanza.

Las buenas leyes son escritas para ser independientes de


la tecnología. En un mundo donde la tecnología avanza mucho
más deprisa que las sesiones del Congreso, eso es lo único que
puede funcionar hoy en día. Mejores y más rápidos mecanismos
de legislación, juicios y sentencias...quizás algún día." ( 34).En el
caso especifico de la escena del delito de la criminología, la
acción policial responde incluso a factores mayores a la
características de la tipificación delictual, sino que se dirige a su

34
.- SCHNEIER, Bruce. Secrets and lies: digital security in a networked world.
Editorial: New York : John Wiley & Sons, 2000 .Pags. 28 y 29.
55
posibilidad de realización, su consumación o los vestigios que de
este se encuentre.

2.2.6. LA ESCENA DEL DELITO COMETIDOS MEDIANTE TI.

Para establecer un adecuado planteamiento sobre


las características del tratamiento criminalístico de la
investigación de la escena de delitos mediante la
Tecnología Informática - TI, definiremos previamente las
instituciones de la Informática forense y la Evidencia Digital.

 LA INFORMÁTICA FORENSE.
La Informática Forense (como parte de la
criminalística) es la disciplina que se ocupa de la utilización
de los métodos científicos aplicables a la investigación de
los delitos, en este caso en particular a la Tecnología
Informática - TI, donde se utiliza el análisis forense de las
evidencias digitales, de toda información o datos que se
guardan en una computadora o sistema informático;
preservando, identificando, extrayendo, documentación y
interpretación de la evidencia digital. Todo ello por que es
reconocida dentro de la ciencia forense o criminalistica.

A su vez, la Informática Forense es reconocida


como: computación forense (computación forense), digital
forensics (forensia digital), network forensics (forensia en
redes), computación forense, entre otras, pero todas
abordan aspectos generales y específicos que convergen
hacia la identificación, preservación, extracción, análisis,
interpretación, documentación y presentación de evidencia
digital para detallar, validar y sustentar las hipótesis que
sobre un evento delictuoso se hayan formulado. La

56
informática forense es una especialidad técnica, que se
convierte en un recurso importante para las ciencias
forenses modernas, asumen dentro de sus procedimientos
las tareas propias asociadas con la evidencia en la escena
del crimen como son: identificación, preservación,
extracción, análisis, interpretación, documentación y
presentación de las pruebas en el contexto de la situación
bajo inspección.

La Informática Forense involucra dos situaciones: ( 35)


- Como una disciplina de las ciencias forenses, que
considerando las tareas propias asociadas con la
evidencia, procura descubrir e interpretar la
información en los medios informáticos para
establecer los hechos y formular las hipótesis
relacionadas con el caso
- Como la disciplina científica y especializada que
entendiendo los elementos propios de las
tecnologías de los equipos de computación ofrece
un análisis de la información residente en dichos
equipos.

Estas dos definiciones no son excluyentes, sino


complementarias. Una de ellas hace énfasis en las
consideraciones forenses y la otra en la especialidad
técnica, pero últimas ambas procuran el esclarecimiento e
interpretación de la información en los medios informáticos
como valor fundamental, uno para la justicia y otro para la
informática.

35
.- Cano, Jeimy J. Introduccion a la Informática Forense – Una disciplina técnico
legal. Revista Sistemas. Nº 96 Abril - Junio 2006: Seguridad y Computación Forense.
Pág. 65
57
Cuando se habla de network forensics, es decir
informática forensia en redes, estamos en un escenario aún
más complejo, pues es necesario comprender la manera
como los protocolos, configuraciones e infraestructuras de
comunicaciones se conjugan para dar como resultado un
momento específico en el tiempo y un comportamiento
particular. Por lo tanto, la informática forense entiende de
las operaciones de las redes de computadores y siguiendo
los protocolos y formación criminalística, de establecer los
rastros, los movimientos y acciones que un intruso ha
desarrollado para concluir su acción.

 LA EVIDENCIA DIGITAL.
Antes de definir lo que es la evidencia digital, es
necesario establecer la diferencia entre Indicio y Evidencia.

En el primer caso, el indicio es todo aquello que nos


informa de “algo”; por ejemplo una mancha roja en el piso
nos permite conocer que hay una sustancia que no debía
de estar en el lugar; pero habría que preguntarnos: ¿De
qué se trata?, es natural que aun no lo sabemos, podría
ser tinta roja, pintura, salsa de tomate, sangre, etc.

En el segundo caso, la evidencia es aquello que nos


permite una información particular sobre “algo”; para
completar el ejemplo anterior, si a esa misma mancha roja
le aplicamos peroxido de hidrogeno (agua oxigenada),
pudiera ser que no tenga ninguna reacción, por lo que nos
orientamos a pensar que no se trata de ninguna secreción
orgánica; pero si comienza a aparecer una espuma
blanquecina, significa entonces que se trata de una
secreción orgánica; entonces, ello es Evidente.
58
La evidencia digital, ante el creciente uso de la TI
como herramientas de trabajo y como medio de
comunicación, implica que cada vez sea mayor el volumen
de información que se encuentra en este formato. En decir,
del paso de lo tangible a lo intangible, y por lo tanto el
estudio de la evidencia digital implica reconocer que
estamos investigando sobre las pruebas o indicios
informáticos (producto del uso de la TI) la mayoría de
veces, como la única evidencia relevante para ratificar
hechos ilícitos cometidos mediante la TI.

Es por ello la relación entre la Informática Forense y


su acción criminología sobre la escena del delito esta
circunscrita al manejo de la evidencia digital. , nos lleva a la
escena del delito estudiada alrededor de la evidencia
digital.

La característica más significativa de la evidencia


digital es su fragilidad y volatibilidad. La información
residente en los medios de almacenamiento electrónico
puede ser borrada, cambiada o eliminada sin dejar rastro,
lo cual limita la labor del criminalistica especialista en
informática para identificar y encontrar elementos claves
para esclarecer los hechos relevantes de una investigación.

En este sentido, la evidencia digital es pieza


probatoria fundamental, que requiere una revisión detallada
sobre cómo se crea, cómo se recolecta, cómo se asegura y
finalmente cómo se presenta en la corte, con el fin de
aportar con claridad y precisión factores que orienten las

59
decisiones sobre casos donde ésta evidencia sea parte
fundamental del mismo.

Así mismo, la evidencia digital al ser un objeto


relativamente fácil de manipular, generado por dispositivos
electrónicos, de los cuales no sabemos nada sobre su
funcionamiento, la susceptibilidad a las fallas, entre otras
características, nos advierte que estamos entrando en un
campo de investigación delicado y formal donde el
conocimiento técnico es tan fundamental como el
conocimiento forense y de técnicas probatorias

El lograr una estrategia que permitan establecer


reglas mínimas que le permitan a la justicia validar pruebas
digitales o no es una labor solo que requiere un
entendimiento técnico de los medios electrónicos por parte
de los agentes criminalisticos, sino además establecer un
reto a los Fiscales y Jueces para involucrarse en los
cambios que establece una sociedad digital, donde la
delincuencia también ha evolucionado en sus técnicas y
estrategias delictivas.

La información producto del actuar de la TI relevante


es la evidencia digital, que esta contenida en cualquier tipo
de sistema informático. Por ejemplo el disco duro de un
computador o servidor contiene gran cantidad de datos
históricos, incluyendo archivos eliminados, ficheros
cifrados, fragmentos de archivos u otras fuentes que sólo
pueden ser analizados por personal altamente
especializados en criminalística dirigida a la TI.

60
La evidencia para llegar a una etapa digital, ha
sufrido un proceso evolutivo tecnológico, que esta descrita
por tres momentos o etapas históricas:

a) El documento.
Cualquier cosa que sirve por si misma para ilustrar o
comprobar por vía de representación, la existencia de
un hecho cualquiera o la exteriorización de una acto
humano.

b) Evidencia Física.
Cualquier objeto que pueda establecer que un
evento ha ocurrido o provea orientación entre el delito y
la victima o entre la victima y el sospechoso.

c) Evidencia Digital.
La evidencia digital son campos magnéticos y pulsos
electrónicos que pueden ser recogidos y analizados
usando técnicas y herramientas especiales, que causan
convicción para iniciar los procesos penales
correspondientes en contra de los responsables de la
comisión de estas infracciones y posteriormente
sustentar su acusación.

FUENTES DE LA EVIDENCIA DIGITAL.


Algunas personas tienden a confundir los términos
evidencia digital y evidencia electrónica, dichos
términos pueden ser usados indistintamente como
sinónimos, sin embargo es necesario distinguir entre
aparatos electrónicos como los celulares y PDAs y la
información digital que estos contengan. Esto es
indispensable ya que el foco de nuestra investigación
61
siempre será la evidencia digital aunque en algunos casos
también serán los aparatos electrónicos.

A fin de que los investigadores forenses tengan una


idea de donde buscar evidencia digital, éstos deben
identificar las fuentes más comunes de evidencia.
Situación que brindará al investigador el método más
adecuando para su posterior recolección y preservación.

Las fuentes de evidencia digital pueden ser


clasificadas en tres grandes grupos:

a) SISTEMAS DE COMPUTACIÓN ABIERTOS;


los cuales están compuestos de las llamadas
computadores personales y todos sus periféricos
como teclados, ratones y monitores, las
computadoras portátiles y los servidores.
Actualmente estos computadores tiene la capacidad
de guardar gran cantidad de información dentro de
sus discos duros, lo que los convierte en una gran
fuente de evidencia digital.

b) SISTEMAS DE COMUNICACIÓN, estos están


compuestos por las redes de telecomunicaciones, la
comunicación inalámbrica y el Internet. Son también
una gran fuente de información y de evidencia
digital.

c) SISTEMAS CONVERGENTES DE COMPUTACIÓN;


son los que están formados por los teléfonos
celulares llamados inteligentes o SMARTPHONES,
los asistentes personales digitales PDAs, las tarjetas
62
inteligentes y cualquier otro aparato electrónico que
posea convergencia digital y que puede contener
evidencia digital. (36)

Certificación aceptada a nivel internacional para el


correcto procedimiento criminológico de la evidencia
digital.

Los esfuerzos importantes en el mundo para contar


con documentación, entrenamiento y procedimientos de
aplicación generalmente aceptada, que permitan establecer
las características técnicas y formales necesarias para
obtener, analizar, conservar y preservar evidencia digital en
las diferentes actuaciones y valoraciones de profesionales
forenses en informática de manera estándar, por el
momento son las ofrecidas por dos instituciones
instructoras en esta especialidad: La International
Association of Computer Investigative Specialist – IACIS ( )
y la High Technology Crime Netwok – HTCN ( ); dos
asociaciones internacionales que han desarrollado
programas de certificación forenses o certificación valida
legalmente, que permiten detallar las habilidades
requeridas y las capacidades deseables en los
investigadores informáticos.

La IACIS ofrece la certificación internacional


denominada CFEC - Computer Forensic External

36
.- Se trata de una característica que presenta el actual desarrollo de las
infraestructuras de red y de los dispositivos terminales, que les permite, pese a su
naturaleza diversa, transmitir y recibir, en esencia, la misma información, todo ello
girando en torno a la digitalización de los contenidos que se transmiten y conduciendo
ineludiblemente a una transformación de la actividad económica que desarrollaban en
forma separada las empresas de telecomunicaciones, de informática y de contenidos
audiovisuales. Ciberespacio, Sociedad y Derecho, HERRERA BRAVO Rodolfo, en el
Libro Derecho a las Nuevas Tecnologías, Editorial La Rocca, 2007. Pág. 38.
63
Certification, la cual se encuentra diseñada para personas
que no pertenezcan a instituciones judiciales o de policía.

Todo lo contrario ocurre con la HTCN - High


Technology Crime Netwok (Asociación contra la
delincuencia de alta tecnología) que es una organización
sin fines de lucro, operada por ex funcionarios encargados
de hacer cumplir la ley para los agentes del orden y la
escasez de miembros en el sector privado sobre acciones
contra la delincuencia vinculada a la alta tecnología de red,
a su vez no esta afiliada a ninguna agencia del orden
público. Esta organización, tiene como objetivo lograr la
más valiosa y reconocida regulación sobre certificación de
sus miembros, a través de un proceso que termina con una
persona con una adecuada formación, experiencia y
reputación ética, en cumplimiento de las normas más
elevadas de estrictos requisitos de certificación, políticas,
procedimientos.

Esta asociación esta vigente en mas de de 15


países, incluido prestigiosas agencias policiales. Esta
certificación incluye prestigiosos organismos como la Real
Policía Montada del Canadá, Oficina Federal de
Investigaciones, Servicio de Impuestos Internos, de
Aduanas EE. UU., Tabaco y Armas de Fuego de alcohol,
Mariscales EE.UU., Departamento de Defensa, la Agencia
de Seguridad Nacional, Naval Criminal Investigative
Service, la Administración Federal de Aviación,
Departamento del Ejército y muchos otros organismos
encargados de hacer cumplir la ley de Bélgica, Canadá,
Inglaterra, Alemania, Suiza y los Estados Unidos.

64
2.2.7. CARACTERÍSTICAS DEL TRATAMIENTO DE LA
ESCENA DEL DELITO EN LOS ILÍCITOS COMETIDOS
MEDIANTE TI.

Cuando se comete un delito cualquiera, muchas


veces la información que directa o indirectamente se
relaciona con esta conducta criminal queda almacenada en
forma digital dentro de un Sistema Informático. Este
conjunto de datos ordenados sistemáticamente y
convertidos en información se convierte en evidencia
digital.

Los principios crimínalisticos, como el de Locard( 37)


o de intercambio y el de mismisidad( 38) deben tenerse
como instrumentos de la investigación en cualquier escena
del crimen inclusive la informática. Esto se puede explicar
por ejemplo en el caso de las bitácoras o LOGS del sistema
operativo de un equipo informático utilizado por un Hacker
o Cracker para romper las seguridades de un programa o
vulnerar la integridad de un Sistema informático remoto. En
dicha bitácora el investigador podría encontrar registrada
dicha actividad ilegal. Ese es un ejemplo del principio de
intercambio en acción.

De forma general entendemos que el procedimiento


para intervenir la escena del delito en los ilícitos cometidos
mediante TI comprende a la figura de la evidencia digital,
que genera su propia escena del delito; donde es de
realizarse el aseguramiento, inmovilización o recojo de los
37
.- El principio de intercambio de Locard, menciona que cuando dos objetos entran
en contacto siempre existe una transferencia de material entre el uno y el otro. Es decir
que cuando una persona está en una escena del crimen esta deja algo de si misma
dentro de la escena, y a su vez cuando sale de ella esta se lleva algo consigo
38
.- Una cosa es igual a si misma y diferente de las demás
65
elementos materiales y evidencias en el lugar donde se
descubren, recauden o encuentren dicha evidencia digital
(que por lo general lo realiza la Policía Nacional
especialista en criminología) y concluye con la disposición
o resolución que establezca su destino final.

El Tratamiento de la escena de los delitos mediante


TI busca evitar modificaciones en la evidencia digital, que
están contenidos en el medio a analizar. Esto es desde el
mismo momento en el que haya ocurrido el presunto hecho
punible por razones tan diversas el simple paso del tiempo,
porque alguien haya decidido apagar la máquina, por que
se haya ejecutado en ella una aplicación que sobre escribió
en la memoria, etc. Por ello, toda la Infraestructura de TI y
por supuesto, la información ahí contenida, son activos
clave que deben estar totalmente protegidos, por lo que no
se deben escatimar esfuerzos y documentación de
procesos de tratamiento de la escena del delito.

Al hablar del tratamiento de la escena del delito en


los ilícitos cometidos mediante TI, no es solamente definir
cuál será el paso a paso que deberá seguir la persona que
interviene en la escena del delito y tomarse tan a la ligera,
como llegar a la escena del delito y “...abrir el explorador de
Windows, ubicarse en la carpeta de Archivos de
programa… buscar los archivos ejecutables que existan en
la máquina, etc.…”. Este tipo de acciones sería caer en un
simplismo casuístico que no aportaría nada nuevo. Por ello,
debe tenerse entendido que la escena del delito en los
ilícitos cometidos mediante TI, debe involucrar la
posibilidad real de que la evidencia puede estar presente
en el computador de la victima, en un dispositivo de
66
almacenamiento, en los archivos y carpetas del proveedor
de servicios de Internet o en un sin numero de lugares en el
ciberespacio. Como vemos, sea cual fuere la ubicación de
la evidencia, esta deberá ser ubicada y protegida al
máximo, por las características de la evidencia digital,
logrando con ello un correcto tratamiento de la escena del
delito cometidos mediante TI.

Los rastros más evidentes que permanecen en las


máquinas son: los caché del browser (navegador), las
copias de los correos electrónicos, las cookies ( 39 )
almacenadas en la navegación, los archivos borrados que
aun pueden ser recuperados, los registros de conexión del
módem, entre otros.

Básicamente los investigadores forenses en informática,


independiente de la plataforma o el sistema operativo usado,
“… deben procurar cumplir tres requisitos con la información
o evidencia identificada o recolectada:
- Se deben utilizar medios forenses estériles (para
las copias de la información).
- Mantener la integridad del medio original.
- Etiquetar, controlar y transmitir adecuadamente
las copias de los datos, impresiones y resultado
de la investigación.” (40)

39
.- Los cookies: son un fragmento de información que se almacena en el disco
duro del visitante de una página web a través de su navegador, a petición del servidor
de la página. Esta información puede ser luego recuperada por el servidor en
posteriores visitas. En ocasiones también se le llama huella.
40
.- RUBMYR ROBAINA, Carlos Palacio. La criptografía como herramienta esencial
en la seguridad informática institucional. Revista Dialogo de Saberes, Universidad
Bolivariana de Venezuela. Dirección de Investigación y Estudios Avanzados. Caracas-
Venezuela. Edic. Imprenta Universitaria UBV. Año 1, 2008. Pág. 130.
67
Las metodologías utilizadas pueden ser diversas, pero lo
importante es asegurar estos tres requisitos, dado que si no se
aseguran, la evidencia puede ser rebatida y descartada como
medio probatorio.

La doctrina general sobre el tratamiento a utilizarse en la


escena de delitos cometidos a través de la TI, posee en el
ambiente criminológico mundial una ausencia de unanimidad.
Estos procesos son, como se señalo líneas arriba, entendidas
como un tratamiento criminológico ante la evidencia digital y son
denominadas como “guías” o “buenas prácticas”, que en líneas
generales nos muestran como llevar acabo la gestión de la
evidencia digital, es decir cómo tratar la escena del delito ante la
evidencia digital por cometer delitos a través de la TI.

Todas estas guías tienen como objetivo identificar


evidencia digital para que pueda ser usada dentro de una
investigación. Estas guías se basan en el método científico para
concluir o deducir algo acerca de la información. Presentan una
serie de etapas o fases para recuperar la mayor cantidad de
fuentes digitales con el fin de asistir en la reconstrucción posterior
de eventos.

Dentro del área común y no técnica de los usuarios finales,


Algunos programas utilizados son conocidos como la suite de
Norton Utilities (software desarrollado por la empresa Symantec)
y demás aplicaciones de uso generalizado para recuperación de
archivos, directorios y datos en disco duros y disquetes. De otra
parte, existen aplicaciones más sofisticadas para encontrar,
identificar, analizar y preservar evidencia digital que requieren
entrenamiento y preparación para cada uno de los diferentes

68
ambientes operacionales o sistemas operativos( 41) como
windows, unix, mac, etc.

Existen diferentes tipos de planteamientos, estos varían


dependiendo del criterio de la institución y/o personas que definen
una guía, procedimiento, método en el tratamiento de la evidencia
digital y dentro de esta la respectiva escena del delito, que
continuación describimos:

* RFC 3227- Guía Para Recolectar y Archivar Evidencia.


El RFC 3227 es una Guía Para Recolectar y Archivar
Evidencia (Guidelines for Evidence Collection and Archiving)
escrito en febrero de 2002 por Dominique Brezinski y Tom
Killalea, ingenieros del Network Working Group( 42). Es un
documento que provee una guía de alto nivel para recolectar y
archivar datos relacionados con intrusiones. Muestra las
mejores prácticas para determinar la volatilidad de los datos,
decidir que recolectar, desarrollar la recolección, determinar
como almacenar y documentar los datos. También explica
algunos conceptos relacionados a la parte legal. Su estructura
es:
a) Principios durante la recolección de evidencia: orden de
volatilidad de los datos, cosas para evitar, consideraciones
de privacidad y legales.
b) El proceso de recolección: transparencia y pasos de
recolección.

41
.- El sistema operativo son un conjunto de programas indispensables para que la
computadora funcione. Cumplen la función de interface o puentes necesarios, entre los
programas de aplicación, circuitos y dispositivos de una computadora. Algunos de los
más conocidos son el DOS, Windows, UNIX, cada uno en sus diferentes versiones.
42
.- BREZINSKI, D. y KILLALEA, T. (2002) RFC 3227: Guidelines for Evidence
Collection and Archiving. Network Working Group. February. Disponible:
http://www.rfceditor.org/rfc/rfc3227.txt
69
c) El proceso de archivo: la cadena de custodia, donde y
como archivar.

* Guía de la International Organization for Cooperation in


Evaluation – IOCE.
La IOCE - International Organization for Cooperation in
Evaluation (43), publico “Guía para las mejores practicas en el
examen forense de tecnología digital (Guidelines for the best
practices in the forensic examination of digital technology)
provee una serie de estándares, principios de calidad y
aproximaciones para la detección, prevención, recuperación,
examinación y uso de la evidencia digital para fines forenses.
Cubre los sistemas, procedimientos, personal, equipo y
requerimientos de comodidad que se necesitan para todo el
proceso forense de evidencia digital, desde examinar la escena
del crimen hasta la presentación en la corte. Su estructura es:

a) Garantía de calidad (enunciados generales de roles,


requisitos, pruebas de aptitud del personal,
documentación, herramientas, validación de las mismas y
espacio de trabajo).
b) Determinación de los requisitos de examen del caso.
c) Principios generales que se aplican a la recuperación de la
evidencia digital (recomendaciones generales,
documentación y responsabilidad).
d) Prácticas aplicables al examen de la evidencia de digital.
e) Localización y recuperación de la evidencia de digital en la
escena: precauciones, búsqueda en la escena, recolección
de la evidencia, empaquetado, etiquetando y
documentación.

43
.- IOCE, Guidelines for the best practices in the forensic examination of digital
technology, 2002. Disponible: http://www.ioce.org/2002/ioce_bp_exam_digit_tech.html
70
f) Priorización de la evidencia.
g) Examinar la evidencia: protocolos de análisis y expedientes
de caso.
h) Evaluación e interpretación de la evidencia.
i) Presentación de resultados (informe escrito).
j) Revisión del archivo del caso: Revisión técnica y revisión
administrativa.
k) Presentación oral de la evidencia.
l) Procedimientos de seguridad y quejas.

* Investigación en la Escena del Crimen Electrónico-

Guía DoJ 1.
El Departamento de Justicia de los Estados Unidos
de América publico “Investigación En La Escena Del
Crimen Electrónico” (Electronic Crime Scene Investigation:
A Guide for First Responders). Esta guía se enfoca más
que todo en identificación y recolección de evidencia. Su
estructura consiste en:
a) Dispositivos electrónicos (tipos de dispositivos se
pueden encontrar y cual puede ser la posible
evidencia).
b) Herramientas para investigar y equipo.
c) Asegurar y evaluar la escena.
d) Documentar la escena.
e) Recolección de evidencia.
f) Empaque, transporte y almacenamiento de la
evidencia.
g) Examen forense y clasificación de delitos.
h) Anexos (glosario, listas de recursos legales, listas de
recursos técnicos y listas de recursos de
entrenamiento).
71
* Examen Forense de Evidencia Digital - Guía DoJ 2.

Otra guía del DoJ EEUU, es “Examen Forense de


Evidencia Digital” (Forensic Examination of Digital
Evidence: A Guide for Law Enforcement) (44). Esta guía esta
pensada para ser usada en el momento de examinar la
evidencia digital. Su estructura es:
a) Desarrollar políticas y procedimientos con el fin de
darle un buen trato a la evidencia.
b) Determinar el curso de la evidencia a partir del
alcance del caso.
c) Adquirir la evidencia.
d) Examinar la evidencia.
e) Documentación y reportes.
f) Anexos (casos de estudio, glosario, formatos, listas
de recursos técnicos y listas de recursos de
entrenamiento).

* Computación Forense - Parte 2: Mejores Prácticas


(Guía Hong Kong).
El ISFS - Information Security and Forensic Society
(Sociedad de Seguridad Informática y Forense) creada en
Hong Kong, publico “Computación Forense - Parte 2:
Mejores Practicas” (Computer Forensics – Part 2: Best
Practices) (45). Esta guía cubre los procedimientos y otros
requerimientos necesarios involucrados en el proceso
forense de evidencia digital, desde el examen de la escena
del crimen hasta la presentación de los reportes en la corte.
Su estructura es:

44
.- US DEPARTMENT OF JUSTICE, Forensic examination of digital evidence. A
guide for law enforcement. Special Report, 2004
45
.- INFORMATION SECURITY AND FORENSICS. Computer forensics. Part2: Best
Practices, 2004 Disponible:
http://www.isfs.org.hk/publications/ComputerForensics/ComputerForensics_part2.pdf
72
a) Introducción a la computación forense
b) Calidad en la computación forense.
c) Evidencia digital.
d) Recolección de Evidencia.
e) Consideraciones legales (orientado a la legislación
de Hong Kong).
f) Anexos.

* Guía De Buenas Prácticas Para Evidencia Basada en


Computadores (Guía Reino Unido).
La ACPO - Association of Chief Police Officers
(Asociación de Jefes de Policía), del Reino Unido mediante
su departamento de crimen por computador, publico “Guía
de Buenas Practicas para Evidencia basada en
Computadores” (Good Practice Guide For Computer Based
Evidence) (46), donde la policía creó este documento con el
fin de ser usado por sus miembros como una guía de
buenas prácticas para ocuparse de computadores y de
otros dispositivos electrónicos que puedan ser evidencia.
Su estructura es:
a) Los principios de la evidencia basada en
computadores.
b) Oficiales atendiendo a la escena.
c) Oficiales investigadores.
d) Personal para la recuperación de evidencia basada
en computadores.
e) Testigos de consulta externos.
f) Anexos (legislación relevante, glosario y formatos).

46
.- ASSOCIATION OF CHIEF POLICE OFFICERS Good practice guide for
computer based evidence, 1999. Disponible:
http://www.digital-detective.co.uk/documents/acpo.pdf
73
* Guía Para El Manejo De Evidencia En IT- Guía
Australiana.
Standards Australia (Estándares de Australia publico)
“Guía Para El Manejo De Evidencia En IT” (HB171:2003
Handbook Guidelines for the management of IT evidence)
(47). Esta guía no esta disponible para su libre distribución,
por esto para su investigación se consultaron los artículos
“Buenas Prácticas En La Administración De La Evidencia
Digital” (48) y “New Guidelines to Combat ECrime” ( 49). Es
una guía creada con el fin de asistir a las organizaciones
para combatir el crimen electrónico. Establece puntos de
referencia para la preservación y recolección de la
evidencia digital. Aquí se detalla el ciclo de administración
de evidencia de la siguiente forma:
a) Diseño de la evidencia.
b) Producción de la evidencia.
c) Recolección de la evidencia.
d) Análisis de la evidencia.
e) Reporte y presentación.
f) Determinación de la relevancia de la evidencia.

* Código de Prácticas para Digital Forensics (code of


practices for digital forensics) – CP4DF.
En este Código, se muestran las siguientes fases o
etapas:
FASE 1: Asegurar la escena del delito.
47
.- HB171:2003 Handbook Guidelines for the management of IT evidence
Disponible en:
http://unpan1.un.org/intradoc/groups/public/documents/APCITY/UNPAN016411.pdf
48
.- Cano Martines Jeimy José. (2006) Buenas prácticas en la administración de la
evidencia digital Disponible:
http://gecti.uniandes.edu.co/docs/buenas%20practica%20evidencia%20digital
%20jcano.pdf [May 2006]
49
.- GODFREY, T. New Guidelines to Combat E-Crime, 2003. Disponible en:
http://www.saiglobal.com/newsroom/tgs/2003- 09/cyberforensics/cyberforensics.htm
74
FASE 2: Identificación de las evidencias.
FASE 3: Preservación de las evidencias.
FASE 4: Análisis de las evidencias.
FASE 5: Presentación y reporte.

De todas las guías descritas, consideramos que las dos


últimas: Guía Para El Manejo De Evidencia En IT (Guía Australia)
y el Código de Prácticas para Digital Forensics – CP4DF (code of
practices for digital forensics) son las que describen de manera
puntual y coincidentemente, una perspectiva general para un
procedimiento general en el tratamiento de la escena del delito de
ilícitos cometidos por TI.

Guía Para El Manejo De Evidencia En Código de Prácticas para Digital


IT (Guía Australia) Forensics – CP4DF

a) Diseño de la evidencia. FASE 1: Asegurar la escena del delito.

b) Producción de la evidencia. FASE 2: Identificación de las


evidencias.
c) Recolección de la evidencia. FASE 3: Preservación de las
evidencias.
d) Análisis de la evidencia. FASE 4: Análisis de las evidencias.

e) Reporte y presentación. FASE 5: Presentación y reporte.

75
Al igual que cualquier tipo de investigación, el método a
utilizar debe cumplir una serie de fases en su procedimiento
depende de un objetivo a obtener (una evidencia valida para el
juzgador) sin embargo para llegar a esta es necesario que se
involucren necesariamente en esta fases iníciales para lograr el
objetivo final. En las tres primera fases descritas Las tres
primeras fases “normalmente se deberían hacer en la escena del
crimen sobre todo por obtener toda evidencia “in-situ” que pueda
ayudar al caso, pues una vez levantada la escena del crimen no
será posible obtenerlas.” (50).

De acuerdo con lo previsto en los documentos


referenciados en el párrafo anterior, se detallará un sistema o
método de análisis criminalístico entorno de la evidencia digital, y
como consecuencia de la escena del delito de delito que esta
genera procedimientos que permitan a los responsables
establecer directrices claras sobre la administración o tratamiento
de la escena del delito de la evidencia digital.

Este método consiste en siete etapas o fases:


2
1 Producción de 
Diseño de la la Evidencia 
Evidencia

3
Recolección de 
la Evidencia
7
Determinar la
Relevancia de 
la evidencia
4
Preservación de 
50
.- CÓDIGO DE PRÁCTICAS PARA DIGITAL FORENSICSla Evidencias
(CODE OF
PRACTICES FOR DIGITAL FORENSICS) - CP4DF. En:
6
http://cp4df.sourceforge.net/flashmob03/doc/03-Metodologia-rev3.pdf
Reporte y 76
Presentación 5
Análisis de la
evidencia
Tratamiento criminológico de la evidencia digital y
su escena del delito

1. DISEÑO DE LA EVIDENCIA.
Concepto.
Con el fin de fortalecer la admisibilidad y relevancia de la
evidencia producida por las tecnologías de información, se
detallan a continuación cinco objetivos que se deben considerar
para el diseño de la evidencia digital:
a. Asegúrese de que se ha determinado la relevancia de los
registros electrónicos, que éstos se han identificado, están
disponibles y son utilizables.
b. Los registros electrónicos tienen un autor claramente
identificado.
c. Los registros electrónicos cuentan con una fecha y hora de
creación o alteración.
d. Los registros electrónicos cuentan con elementos que
permiten validar su autenticidad.
e. Se debe verificar la confiabilidad de la producción o
generación de los registros electrónicos por parte del
sistema de información.

Prácticas.
Algunas de las prácticas asociadas para procurar lo
establecido por esta primera fase son:
77
1. Clasificar la información de la organización, de tal forma
que se pueda establecer cuál es la evidencia más relevante
y formal que se tiene. Para ello, las oficinas de archivo o
documentación en conjunto con el área de tecnología
deben adelantar un estudio de las características de la
información que soporta decisiones recuperación posterior.
2. Determinar los tiempos de retención de documentos
electrónicos, la transformación de éstos (cambios de
formato) y la disposición final de los mismos.
3. Diseñar los registros de auditoría de las aplicaciones, como
parte fundamental de la fase de diseño de la aplicación.
Este diseño debe considerar la completitud y el nivel de
detalle (granularidad) de los registros.
4. Utilización de medidas tecnológicas de seguridad
informática para validar la autenticidad e integridad de los
registros electrónicos. Tecnologías como certificados
digitales, token criptográficos, entre otras podrían ser
candidatas en esta práctica.
5. La infraestructura tecnológica debe asegurar la
sincronización de las máquinas o dispositivos que generen
la información, de tal manera que se pueda identificar con
claridad la fecha y hora de los registros electrónicos.

Se debe tener en cuenta el concepto de la cadena de


custodia, desde el momento que se llega a la escena del crimen o
lugar de los hechos, fijando fotográficamente o grabados en vídeo
evidencias, levantando y embalando indicios o evidencias
identificadas obrando registro de día, hora, condiciones
especiales (estos datos estarán recogidos del proceso de
documentación), pero sobre todo, de las personas que participan
y tienen cualquier tipo de contacto o control de la evidencia hasta
que se muestran en proceso judicial.
78
El primer paso, en el tratamiento de la escena de delitos
cometidos mediante TI, como en cualquier otro proceso criminal,
es asegurar (restringir el acceso a la zona del delito para no
modificar evidencias) la escena del delito.

El documento de la cadena de custodia debe estar


disponible en cualquier momento y su objetivo es determinar
quien accedió a una evidencia, cuando y para qué. Este
documento debe ser válido desde el momento de incautación de
una evidencia digital hasta su presentación en un proceso judicial.

El rol fundamental de las primeras personas en responder


al delito es no hacer nada que pueda producir daño. A menos que
se esté específicamente entrenado para la intervención de este
tipo de delitos (Policía especialista en criminología informática);
por ello mayor la persona que primero llega a la escena, este no
debería realizar nada de lo que no esté seguro de sus
consecuencias. Es muy fácil que un astuto criminal informático
inserte un troyano o código hostil que destruya evidencias
automáticamente al apagar la computadora, resetearlo, etc.

Es muy importante que una persona sea asignada con


autoridad suficiente para tomar decisiones finales que aseguren la
escena del delito, conducir las búsquedas de evidencias y
preservar las mismas. Este rol normalmente debe ser asumido por
un miembro de la Policía Nacional que llega a la escena del delito.

Pasos a realizar para asegurar la escena del delito:


1. Identificar la escena del delito. Para ello se debe establecer
un perímetro. Esto puede incluir una única sala, incluir
varias salas e incluso varios edificios en los cuales el
79
sospechoso hubiese estado trabajando con una compleja
red de computadoras.
2. Realizar una lista con los sistemas involucrados en el
delito.
3. Restringir el acceso a la escena del delito, acceso tanto de
personas como acceso de otros equipos informáticos.
4. Preservar toda huella digital, uso de guantes de latex.
5. Fotografiar, grabar y esquematizar la escena del delito. Si
la información de una fotografía o grabación no es
identificable, copiar manualmente la información
observable.
6. Mantener el estado de los dispositivos.
6.1. Comprobar si el dispositivo esta apagado, por
ejemplo mirando los leds del dispositivo. Muchas
veces el aparato puede estar en modo sleep, con
protector de pantalla, etc.
6.2. Si el dispositivo está apagado y es una
computadora portátil, quitar la batería.
6.3. Si el dispositivo está encendido:
6.3.1. Si el dispositivo tiene pantalla, fotografiar
y grabar la misma.
6.3.2. Identificar las evidencias volátiles.
7. Desconectar las conexiones de red.
8. Comprobar y desconectar si existieran las conexiones
inalámbricas que puedan permitir la activación de
conexiones remotas.
9. Si hay impresoras imprimiendo, dejar que terminen de
imprimir.
10. Anotar hora y fecha del sistema antes de apagarlo,
documentándolo con fotografías o grabándolo en vídeo si
es posible.

80
11. Los dispositivos encendidos apagarlos quitando la
alimentación de la parte posterior del mismo, no del
enchufe. Esto evita que se escriban los datos en el disco
duro del aparato o en el sistema de almacenamiento del
dispositivo, si éste tiene alguna protección frente a
interrupciones de alimentación. (NOTA: Apagando de esta
forma se pierden algunas evidencias, pero se asegura la
integridad de las evidencias no pérdidas (apagando de
esta forma se pierden algunas evidencias, pero se asegura
la integridad de las evidencias no pérdidas).
12. Etiquetar cables y componentes.
13. Fotografiar y grabar de nuevo los dispositivos con las
etiquetas colocadas en los mismos.

El objetivo de esta etapa es localizar toda la evidencia digital y


asegurar que todos los registros electrónicos originales
(aquellos disponibles y asegurados en las máquinas o
dispositivos) no han sido alterados.

2. PRODUCCIÓN DE LA EVIDENCIA.
Aquí se debe conocer los datos, dónde están localizados y
cómo están almacenados, reconociendo que el universo de la
evidencia digital es heterogéneo, ya que los sistemas de
información son constantemente modificados y cambiantes.

Concepto.
Esta fase, de acuerdo con el estándar, requiere el
cumplimiento de los siguientes objetivos:
a. Que el sistema o tecnología de información produzca los
registros electrónicos.

81
b. Identificar el autor de los registros electrónicos
almacenados.
c. Identificar la fecha y hora de creación.
d. Verificar que la aplicación está operando correctamente en
el momento de la generación de los registros, bien sea en
su creación o modificación.
e. Verificar la completitud de los registros generados.

Debemos realizar una primera distinción entre evidencias


volátiles (evidencias que desaparecen pronto debido a falta de
alimentación eléctrica, corte de conexiones telemáticas, etc.) y no
volátiles (evidencias que perduran aun a falta de alimentación
eléctrica, etc.).

El obtener las evidencias volátiles lo más rápidamente


posible es fundamental.

La obtención de evidencias volátiles se puede dar en los


siguientes lugares:
1. Registros y cache del procesador.
2. Tablas de rutas.
3. Cache ARP.
4. Tabla de procesos.
5. Estadísticas del kernel y módulos.
6. Memoria RAM.
7. Ficheros temporales del sistema.
8. Estado de la red.
9. Ficheros abiertos.
10. Tiempos de los ficheros (tiempos MAC:
modificación, acceso y creación).

82
Hasta aquí habríamos obtenido evidencias que se podrían
perder, incluso sin reiniciar el equipo.

Otras evidencias volátiles que seguro se pierden al reiniciar


el funcionamiento del equipo y que se deben guardar son los
sistemas de ficheros montados y los sistemas de ficheros
virtuales.

Toda evidencia volátil conseguida debe ser grabada como


fichero a un dispositivo de almacenamiento y fuera del dispositivo
donde están las evidencias, preservando su integridad de la
fuente. A partir de este momento, las evidencias volátiles tendrán
el mismo tratamiento que las evidencias no volátiles, por lo cual
seguirá las mismas fases de la metodología que éstas últimas. Si
por cualquier circunstancia no se pueden grabar a fichero las
evidencias volátiles, habrá que ver la factibilidad de realizar un
estudio online de las mismas, con la perdida de evidencias o
perdida de integridad de las mismas que ello puede suponer.
También debemos clasificar las evidencias en función del tipo de
sistema o dispositivo donde se encuentren las mismas:

a) Sistemas de computadoras algún sistema operativo existentes


(Unix//Linux/Windows/Mac/Solaris/SPARC/MVS, etc.) y
computadoras portátiles. (51 )
Donde obtener evidencias:
1. Monitor, teclado y ratón (solo necesario en
ciertos casos).

51
.- El sistema operativo es el programa (o software) más importante de un
ordenador. Siendo un conjunto de programas de un sistema de cómputo destinado a
administrar y compartir sus recursos, así como coordinar todas sus funciones. El
sistema operativo comienza a trabajar cuando se enciende el equipo, y gestiona por
ejemplo la memoria, discos duros, pantalla, teclado, mouse, dispositivos de red,
impresoras, etc.
83
2. Dongles (Mochilas) (dispositivos que se
conectan en el puerto paralelo del computador
y verifican que el programa es original y no es
copia).
3 Cámaras de fotos digitales y cámaras de
vídeo digitales.
4. Cartuchos Jaz/Zip. Dispositivo de archivos
comprimidos.
5. Cintas de backups.
6. Tarjetas PCMCIA.( )
7. Discos duros, disquetes, CDs, Vds.
Normalmente en estos dispositivos es donde
más información encontraremos. La evidencia
digital estará contenida en los sistemas de
ficheros de cada uno de estos dispositivos.
8. Impresoras.
9. Escáneres.
b) Redes.
Donde obtener evidencias:
1. Tarjetas de red de computadoras.
2. Routers (52)
3. Hubs. (53)
4. Switch. (54)
5. Modems.(55)
c) Redes inalámbricas.
Donde obtener evidencias:
52
.- Es un enrutador, elemento que marca el camino mas adecuado para la
transmisión de mensajes en una red completa, por ejemplo Internet.
53
.- Un concentrador o hub, es un dispositivo que permite centralizar el cableado de
una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite
esta señal emitiéndola por sus diferentes puertos o salidos.
54
.- Un "Switch" es considerado un "Hub" inteligente. cuando llega información al
"Switch" éste tiene mayor conocimiento sobre que puerto de salida es el más
apropiado, y por lo tanto ahorra una carga ("bandwidth")
55
.- El módem es un dispositivo que permite conectar dos ordenadores remotos
utilizando la línea telefónica de forma que puedan intercambiar información entre sí
84
1. Tarjetas inalámbricas.
2. Puntos de accesos.
d) Dispositivos móviles:
Donde obtener evidencias:
1. Teléfonos móviles.
2. Organizadores de mano: PDA(56), PocketPC(57), etc).
e) Sistemas embebidos.
Donde obtener evidencias.
1. Memory Stick.
2. Memory Cards (Smart Cards y Compact Flash).
f) Otros dispositivos.
Donde obtener evidencias:
1. Buscapersonas.
2. Contestadores.
3. Fax.
4. Fotocopiadoras.
5. Sistemas de cómputo de coches (por ejemplo
sistemas de navegación por satélite).
6. Lectoras de tarjetas.

Otros lugares donde puede haber evidencias que sirvan de


apoyo para encontrar evidencias digitales son:

1. Manuales hardware y software.


56
.- PDA: Del inglés Personal Digital Assistant (Asistente Digital Personal), es un
computador de mano originalmente diseñado como agenda electrónica (calendario,
lista de contactos, bloc de notas y recordatorios) con un sistema de reconocimiento de
escritura. Hoy día (2009) estos dispositivos, pueden realizar las mismas funciones que
una computadora de escritorio (ver películas, crear documentos, juegos, correo
electrónico, navegar por Internet, reproducir archivos de audio, etc.)pero con la ventaja
de ser portátil.
57
.- PocketPC: es un ordenador de bolsillo, también llamado PDA (Personal Digital
Assistant). Se trata de un pequeño ordenador, diseñado para ocupar el mínimo espacio
y ser fácilmente transportable que ejecuta el sistema operativo Windows CE de
Microsoft entre otros, el cual le proporciona capacidades similares a los PC de
escritorio.
Microsoft sacó la línea al mercado en 1998, decidiendo denominarla Palm PC. Debido
a una demanda de Palm, el nombre fue cambiado a PocketPC.
85
2. Cualquier elemento que pueda contener un
password (folios, notas,...)
3. Llaves.
4. Salidas de impresión.
5. Papel de impresora.

Casi siempre las evidencias estarán localizadas en el


sistema de fichero del dispositivo o equipo comprometido, por lo
cual el experto forense debe realizar una copia a nivel de bits de
dicho sistema de ficheros.

3. RECOLECCIÓN DE LA EVIDENCIA.
Concepto.
El objetivo de esta fase en el ciclo de vida de
administración de la evidencia digital es localizar toda la evidencia
digital y asegurar que todos los registros electrónicos originales
(aquellos disponibles y asegurados en las máquinas o
dispositivos) no han sido alterados. Para ello el estándar
establece algunos elementos a considerar como:
a. Establecer buenas prácticas y estándares para recolección
de evidencia digital.
b. Preparar las evidencias para ser utilizadas en la actualidad
y en tiempo futuro.
c. Mantener y verificar la cadena de custodia.
d. Respetar y validar las regulaciones y normativas alrededor
de la recolección de la evidencia digital.
e. Desarrollar criterios para establecer la relevancia o no de la
evidencia recolectada.

Prácticas.

86
1. Establecer un criterio de recolección de evidencia digital
según su volatibilidad: de la más volátil a la menos
volátil. (58)
a. Registros de memoria, memoria cache.
b. Tablas de enrutamiento, cache de arp.
estadísticas del funcionamiento del sistema
operacional.
c. Archivos temporales.
d. Almacenamiento en diskettes, memorias USB,
CD, DVD.
e. Registro remoto de las actividades de la
aplicación y monitoreo del tráfico de los datos.
f. Configuración física de dispositivos y
topología de red.
g. Manuales y registros disponibles de los
dispositivos y software bajo estudio.

2. Documentar todas las actividades que el profesional a


cargo de la recolección ha efectuado durante el proceso
de tal manera que se pueda auditar el proceso en sí
mismo y se cuente con la evidencia de este proceso.
3. Asegurar el área dónde ocurrió el siniestro, con el fin de
custodiar el área o escena del delito y así fortalecer la
cadena de custodia y recolección de la evidencia.
4. Registrar en medio fotográfico o video la escena del
posible ilícito, detallando los elementos informáticos allí
involucrados.
5. Levantar un mapa o diagrama de conexiones de los
elementos informáticos involucrados, los cuales deberán

58
.- BREZINSKI, D. y KILLALEA, T. (2002) RFC 3227: Guidelines for Evidence
Collection and Archiving. Network Working Group. February.
http://www.rfceditor.org/rfc/rfc3227.txt
87
ser parte del reporte del levantamiento de información en
la escena del posible ilícito.

4. PRESERVACIÓN DE LA EVIDENCIAS.
Esta es la fase más importante y crítica de la metodología,
puesto que una vez que se halla comprobado el delito informático
la empresa o institución dañada normalmente deseará llevar a un
proceso judicial al atacante. Para ello es necesario poseer
evidencias digitales preservadas de tal forma que no haya duda
alguna de su verosimilitud y siempre de acuerdo a las leyes
vigentes. Este proceso de preservación se debe realizar tan
pronto como sea posible.
Siempre que sea posible hay que evitar los cambios en las
evidencias y si no se logra, registrarlo, documentarlo y justificarlo,
siempre que sea posible con testigos que puedan corroborar las
acciones.

Recordemos que las primeras evidencias que hay que


obtener son las volátiles, que al guardarlas en ficheros se
convertirán en evidencias no volátiles.

Pasos para preservar las evidencias digitales:


1. Si el dispositivo del cual tenemos que hacer copia de su
sistema de almacenamiento está encendido, extraerlo
siempre que sea posible y ponerlo en una estación de
trabajo para la adquisición de datos. Si por cualquier
circunstancia no es posible, arrancar el sistema donde está
dicho dispositivo con un sistema operativo autoarrancable,
desde disquete o CD, sin instalar nada en el sistema.
2. Toda evidencia digital guardada en dispositivos de
almacenamiento, y por tanto almacenado en un sistema de
ficheros, debe ser copiado mediante procedimientos
88
software que no alteren la evidencia y que sean admisibles
en un Tribunal de Justicia. Para ello realizar una imagen a
nivel de bit del sistema de almacenamiento del dispositivo.
Una imagen a nivel de bits es una copia que registra cada
bit que fue grabado en el dispositivo de almacenamiento
original, incluyendo ficheros ocultos, ficheros temporales,
ficheros corruptos, ficheros fragmentados y ficheros
borrados que todavía no han sido sobrescritos. Estas
imágenes usan un método CRC para validar que la copia
es la misma que el original.
3. Formas para crear duplicados a nivel de bit de los discos
de almacenamiento de información.
• Extraer el dispositivo origen a copiar.
• Usar un dispositivo destino para el almacenamiento
de la información; se recomienda algún RAID ( ) ya
que aseguran redundancia y disponibilidad de los
datos.
• Usar una conexión de red, conexión Ethernet ( ),
cable cruzado, USB, etc., para transferir el contenido
del disco al otro dispositivo de almacenamiento.

EL método a usar depende del equipamiento


que se tenga a mano. Lo mejor, aunque también lo
más caro, es una estación de trabajo portátil o un
dispositivo de creación de imágenes. Teniendo
sistemas de almacenamiento de capacidad menor a
700 Mb se puede usar un CD que no sea regrabable
para realizar la imagen. Si esta capacidad es menor
a 17 Gb se podría usar un DVD no regrabable.
Usando CDs o DVDs se asegura la integridad de los
datos, puesto que en estos dispositivos no puede ser
modificado.
89
4. Retención de tiempos y fechas.
El tiempo y fecha de creación o modificación de un fichero
puede ser un importante asunto en un delito. Si el usuario
puede tener el sistema sin configurar apropiadamente el
tiempo o deliberadamente cambiar las propiedades de
fecha y hora, los ficheros puede que no sean
correspondientes con la fecha real. Esto puede ser un
problema si, por ejemplo, el sistema de registro muestra
que un fichero fue creado en una fecha concreta y el
sospechoso es capaz de probar que esa fecha no usó el
computador. Por ello se debe anotar hora y fecha del
sistema antes de apagarlo, documentando el hecho.
Además puede ser prudente fotografiar la pantalla
mostrando el acceso a ficheros o tiempos de modificación
antes de abrir dichos ficheros. También tener en cuenta el
desfase horario que pueda haber entre el dispositivo que
contiene la evidencia y el horario real, documentado este
desfase. Siempre que sea posible trabajar con zonas de
tiempo GMT. El delito puede involucrar varias zonas de
tiempo y usando GMT puede ser un punto de referencia
que haga el análisis de las evidencias más sencillo.

5. Preservar datos de dispositivos de mano como PDAs,


PocketPCs, etc.
Existen programas que duplican los datos que se están
ejecutando sobre el sistema operativo de los dispositivos
de mano. Estos programas crean una imagen completa de
la memoria del dispositivo, incluidas las aplicaciones, datos
de usuario y datos marcados para borrar (estos elementos
no se borran hasta la siguiente sesión de sincronización).
También se ofrece información sobre la versión del sistema
90
operativo, información sobre el procesador, RAM, ROM,
etc.

Si no se posee una herramienta otra forma de preservar la


información es copiar los ficheros relevantes a una tarjeta
de memoria, por ejemplo, memory card.( )

6. Generar los procesos de checksum criptográfico ( ) de la


copia y del original.
Mediante el método de checksum criptográfico, proceso de
generación de la integridad de un fichero, conjunto de
ficheros o de toda la información contenida en un
dispositivo de almacenamiento, se garantiza que la
evidencia no será alterada en ni un solo bit. El proceso es
sencillo; generar el checksum significa generar un hash,
valor único para un determinado conjunto de bytes, de la
evidencia. Esto es posible dado que los algoritmos
criptográficos de hash son cuidadosamente seleccionados
para ser funciones de un solo sentido: dado un
determinado checksum criptográfico para un mensaje, es
virtualmente imposible adivinar qué mensaje produjo ese
checksum. Dicho de otra manera, no es posible hallar
mediante cómputos dos mensajes que generen el mismo
checksum criptográfico. Gracias a determinado software
especializado y algoritmos de verificación de checksum
(como MD5 y SHA-1) se comprueba que si la evidencia no
se ha alterado produce un hash idéntico al original.
También podemos usar firma digital para realizar el proceso
de autenticación de la copia y del original, puesto que
debido a sus características (única, no falsificable, fácil de
autenticar, barata y fácil de generar) es ideal para este
proceso.
91
7. Documentar quien preservó la evidencia, donde la
preservo, como lo hizo, cuando y porque.

5. ANÁLISIS DE LA EVIDENCIA.
Concepto.
Una vez se ha recolectado la evidencia, tomado las
imágenes de los datos requeridos y su debida cadena de
custodia, es tiempo para iniciar el ensamble, análisis y
articulación de los registros electrónicos para establecer los
hechos de los eventos ocurridos en el contexto de la situación
bajo análisis o establecer si hacen falta evidencias para
completar o aclarar los hechos.
Prácticas.
1. Efectuar copias autenticadas de los registros electrónicos
originales sobre medios forenses estériles para adelantar el
análisis de los datos disponibles.(59)
2. Capacitar y formar en aspectos técnicos y legales a los
profesionales que adelantarán las labores de análisis de
datos.
3. Validar y verificar la confiabilidad y limitaciones de las
herramientas de hardware y software utilizadas para
adelantar los análisis de los datos.
4. Establecer el rango de tiempo de análisis y correlacionar
los eventos en el contexto de los registros electrónicos
recolectados y validados previamente. (60)
5. Mantener la perspectiva de los análisis efectuados sin
descartar lo obvio, desentrañar lo escondido y validando

59
.- INFORMATION SECURITY AND FORENSICS. (2004) Computer forensics.
Part2. Best practices.
http://www.isfs.org.hk/publications/ComputerForensics/ComputerForensics_part2.pdf.
Pag23)
60
.- US DEPARTMENT OF JUSTICE. (2004) Forensic examination of digital
evidence. A guide for law enforcement. Special Report. Pág. 16.
92
las limitaciones de las tecnologías o aplicaciones que
generaron los registros electrónicos.

6. REPORTE Y PRESENTACIÓN.
Concepto.
El profesional a cargo de la investigación es responsable
de la precisión y completitud del reporte, sus hallazgos y
resultados luego del análisis de la evidencia digital o registros
electrónicos. En este sentido toda la documentación debe ser
completa, precisa, comprensiva y auditable.

En este sentido las prácticas internacionales aconsejan:


a. Documentar los procedimientos efectuados por el
profesional a cargo.
b. Mantener una bitácora de uso y aplicación de los
procedimientos técnicos utilizados.
c. Cumplir con exhaustivo cuidado con los
procedimientos previstos para el mantenimiento de
la cadena de custodia
Prácticas.
1. Mantener una copia de la cadena de custodia y de la
notificación oficial para adelantar el análisis de los
registros electrónicos.
2. Incluir las irregularidades encontradas o cualquier
acción que pudiese ser irregular durante el análisis
de la evidencia.
3. Preparar una presentación del caso de manera
pedagógica, que permita a las partes observar
claramente el contexto del caso y las evidencias
identificadas.

93
4. Detallar las conclusiones de los análisis realizados
sustentados en los hechos identificados. Evitar los
juicios de valor o afirmaciones no verificables.
5. Contar con un formato de presentación de informe
de análisis de evidencia digital que detalle entre
otros aspectos los siguientes: (61)
a. Identificación de la agencia o empresa que
adelantó el análisis.
b. Identificador del caso.
c. Investigador o profesional que ha adelantado
el caso.
d. Identificación de las entidades que han
provisto las evidencias.
e. Fechas de recepción y reporte.
f. Lista detallada de elementos recibidos para
análisis donde se detallen aspectos como
serial, marca y modelo.
g. Breve descripción de los pasos metodológicos
seguidos.
h. Resultados de los análisis donde se detallen
con claridad los hallazgos.
i. Conclusiones.

7. DETERMINAR LA RELEVANCIA DE LA EVIDENCIA.


Concepto.
El estándar en esta fase establece valorar las
evidencias de tal manera que se identifiquen las mejores
evidencias que permitan presentar de manera clara y eficaz
los elementos que se desean aportar en el proceso y en el
juicio que se lleve. El objetivo es que el ente que valore las

61
.- Ibidem US DEPARTMENT OF JUSTICE pág. 20
94
pruebas aportadas observe en sus análisis y aportes los
objetos de prueba más relevantes para el esclarecimiento
de los hechos en discusión.

En este sentido el estándar sugiere dos criterios para


tener en cuenta a saber:
a. Valor probatorio: que establece aquel registro
electrónico que tenga signo distintivo de autoría,
autenticidad y que sea fruto de la correcta operación
y confiabilidad del sistema.
b. Reglas de la evidencia: que establece que se han
seguido los procedimientos y reglas establecidas
para la adecuada recolección y manejo de la
evidencia.

Prácticas.

1. Demostrar con hechos y documentación que los


procedimientos aplicados para recolectar y analizar
los registros electrónicos son razonables y robustos.
2. Verificar y validar con pruebas que los resultados
obtenidos luego de efectuar el análisis de los datos,
son repetibles y verificables por un tercero
especializado.
3. Auditar periódicamente los procedimientos de
recolección y análisis de registros electrónicos, de tal
manera que se procure cada vez mayor formalidad y
detalles en los análisis efectuados.
4. Fortalecer las políticas, procesos y procedimientos
de seguridad de la información asociados con el
manejo de evidencia digital.

95
5. Procurar certificaciones profesionales y corporativas
en temas relacionados con computación forense, no
como signos distintivos de la experiencia de la
organización en el área, sino como una manera de
validar la constante revisión y actualización del tema
y sus mejores prácticas.

En conclusión se puede observar que el entorno del


sistema judicial (Policías, Fiscales, Jueces, etc) se encuentra en
una carrera continua, y al parecer perpetua, contra los
delincuentes para poder mantenerse a un mismo nivel o
superarlos a través de un adecuado sistema o tratamiento en al
escena del delito en los ilícitos cometidos mediante TI, y por lo
tanto en la búsqueda científica de la evidencia digital.

Parte de esta carrera incluye el desarrollo de herramientas


que posean la habilidad de buscar de manera sistemática dentro
de los diferentes dispositivos en TI potenciales evidencias
digitales, donde se encuentra en relevancia excepcional la escena
del delito en los ilícitos cometidos meditante TI. Obviamente,
mientras más dispositivos digitales se creen, el desarrollo de
herramientas debe aumentar para incluir estos nuevos
dispositivos.

Por todo ello, la Criminalística como ciencia fáctica


multidisciplinaria que sistematiza conocimientos científicos y que
aplica fundamentalmente métodos y técnicas de investigación de
otras ciencias y disciplinas, en el examen de la evidencia, en
nuestro caso evidencia digital con características singulares y en
constante cambio, debe de crear y desarrolla metodologías de
análisis forense informático a nivel de evidencia digital, enfocada

96
al tratamiento de la escena del delito en ilícitos cometidos
mediante TI.

El horizonte de la metodología criminalística debe tener


una propuesta investigativa aplicable a todo tipo de ilícito
mediante TI, así como a los tipos de crímenes que aún no se han
realizado. Por ello se presenta el modelo expuesto líneas arriba,
ante la ausencia total especializada en el tema en investigación
(superando la aplicación de técnicas a delitos comunes) para
llegar a un modelo suficientemente general para el tratamiento de
la escena del crimen cometido mediante TI.

2.3. DEFINICION DE TERMINOS CLAVES

a) EVIDENCIA DIGITAL.
Se puede decir que el término “Evidencia Digital” abarca
cualquier información en formato digital que pueda establecer una
relación entre un delito y su autor Desde el punto de vista del
derecho probatorio, puede ser comparable con “un documento”
como prueba legal. Con el fin de garantizar su validez probatoria,
los documentos deben cumplir con algunos requerimientos estos
son:
 Autenticidad: satisfacer a una corte en que: los contenidos de
la evidencia no han sido modificados; la información proviene
de la fuente identificada; la información externa es precisa.
 Precisión: debe ser posible relacionarla positivamente con el
incidente. No debe haber ninguna duda sobre los
procedimientos seguidos y las herramientas utilizadas para su
recolección, manejo, análisis y posterior presentación en una
corte. Adicionalmente, los procedimientos deben ser seguidos
por alguien que pueda explicar, en términos “entendibles”,

97
cómo fueron realizados y con que tipo de herramientas se
llevaron a cabo.
 Suficiencia (completa): debe por si misma y en sus propios
términos mostrar el escenario completo, y no una perspectiva
de un conjunto particular de circunstancias o eventos.

El objetivo de la Informática forense es el de recobrar los


registros y mensajes de datos existentes dentro de un equipo
informático, de tal manera que toda esa información digital, pueda
ser usada como prueba ante un tribunal.

De otro lado, esta ciencia forense necesita de una


estandarización de procedimientos y de acciones a tomar, esto en
razón de las características específicas que las infracciones
informáticas presentan. Son entonces estas propiedades que
contribuyen a la existencia de una confusión terminológica y
conceptual presente en todos los campos de la informática,
especialmente en lo que dice relación con sus aspectos
criminales.

b) TECNOLOGÍA INFORMÁTICA.
La Tecnología Informática (IT), según lo definido por la
Asociación de la Tecnología Informática de América (ITAA) es: “el
estudio, diseño, desarrollo, puesta en práctica, ayuda o gerencia
de los sistemas informáticos computarizados, particularmente
usos del software y hardware.” En fin, se ocupa del uso de
computadoras y del software electrónico de convertir, de
almacenar, de proteger, de procesar, de transmitir y de recuperar
la información.

d) INFORMÁTICA FORENSE.

98
Es una ciencia forense que se ocupa de la utilización de
los métodos científicos aplicables a la investigación de los delitos,
no solo Informáticos y donde se utiliza el análisis forense de las
evidencias digitales, en fin toda información o datos que se
guardan en una computadora o sistema informático.( 62) En
conclusión la Informática Forense es la ciencia forense que se
encarga de la preservación, identificación, extracción,
documentación y interpretación de la evidencia djgital, para luego
ésta ser presentada ante el Sistema Judicial.

Históricamente la ciencia forense siempre ha basado su


experiencia y su accionar en estándares de práctica y
entrenamiento, a fin de que las personas que participan o trabajan
en este campo científico tengan la suficiente probidad profesional
y solvencia de conocimientos para realizar un buen trabajo en su
área de experiencia. Esta situación debe ser igual en le campo de
la Informática forense, es por tanto necesario que las personas
encargadas de este aspecto de la ciencia forense tenga
parámetros básicos de actuación, no solo en la incautación y
recolección de evidencias digitales, sino también en su
procesamiento, cumpliendo siempre con los principios del básicos
del debido proceso

El objetivo de la Informática forense es el de recobrar los


registros y mensajes de datos existentes dentro de un equipo
informático, de tal manera que toda esa información digital, pueda
ser usada como prueba ante un tribunal.

De otro lado, esta ciencia necesita de una estandarización


de procedimientos y de acciones a tomar, esto en razón de las
características específicas que las infracciones informáticas
62
.- Es todo dispositivo físico o lógico utilizado para crear, generar, enviar, recibir,
procesar, comunicar o almacenar, de cualquier forma, mensajes de datos.
99
presentan. Son entonces estas propiedades que contribuyen a la
existencia de una confusión terminológica y conceptual presente
en todos los campos de la informática, especialmente en lo que
dice relación con sus aspectos criminales.

e) PROCEDIMIENTO.
El o un procedimiento, es el modo de ejecutar
determinadas acciones que suelen realizarse de la misma forma,
con una serie común de pasos claramente definidos, que permiten
realizar una ocupación o trabajo correctamente

2.4. HIPOTESIS.

2.4.1 HIPÓTESIS PRINCIPAL.

Logramos un estudio criminalístico correcto al implementar


una adecuada guía para el abordaje de la escena del delitos
cometidos mediante tecnología informática, a través de un
procedimiento general especializado sobre el tratamiento de la
escena de delitos cometidos mediante tecnología informática.

2.4.2. HIPÓTESIS ESPECÍFICAS.

- Logramos un estudio criminalístico correcto al abordar en


forma organizada y sistemática la escena de delitos
cometidos mediante tecnología informática, a través de una
adecuada guía para el abordaje de la escena del delitos
cometidos mediante tecnología informática .

100
- Se implementa una adecuada guía para el abordaje de la
escena de delitos cometidos mediante tecnología
informática, por ser delitos de novedoso conocimiento para
el mundo de la criminalística, en forma organizada y
sistemática a través de un procedimiento general
especializado sobre el tratamiento de la escena de delitos
cometidos mediante tecnología informática.

- Si no se comprende la necesidad de poseer un


conocimiento especifico a través de una guía para el
abordaje de la escena de delitos cometidos mediante
tecnología informática entonces no se cuenta con un
procedimiento general especializado sobre el tratamiento
de la escena de delitos cometidos mediante tecnología
informática.

2.5. SISTEMA DE VARIABLES.

2.5.1. Variables Independientes

- Estudio criminalístico correcto.


- Implementación de una adecuada guía para el abordaje
de la escena de delitos cometidos mediante tecnología
Informática

2.5.2. Variable Dependiente.

Procedimiento general especializado sobre el tratamiento


de la escena de delitos cometidos mediante tecnología
informática

101
CAPÍTULO III

MARCO METODOLOGICO

3.1. TIPO DE INVESTIGACIÓN.

Básico.

3.2. DISEÑO DE LA INVESTIGACIÓN.

El diseño expuesto es descriptivo. Es no experimental porque se


observa los fenómenos tal y como ocurren naturalmente, sin intervenir
en su desarrollo, y es cualitativo porque permite y estimula la realización
de ajustes, a fin de sacar provecho a la información reunida en las fases
tempranas de su realización.

102
Todo lo anterior se diseña teniendo en primer lugar los objetivos o
propósitos a que obedece el plan de trabajo y en segundo lugar, por la
clase de información o datos utilizados en la investigación.

3.3. POBLACIÓN Y MUESTRA.

Por el tipo de investigación la población muestral comprende a todos de


la Institución de la Policía Nacional del Perú – PNP.
La investigación carece de población y muestra ya que utiliza la
investigación documental-teórica (de naturaleza cualitativa) como
técnica; y no, una investigación empírica o de campo (diseño, encuesta,
la entrevista, el cuestionario, el estudio de casos, etc.).

Es así, que utilizamos la documentación bibliografía pertinente como los


libros, tesis, revistas, resúmenes, la opinión personal del investigador de
análisis o cuestionarios, etc. (fuentes secundarias).

3.4. TÉCNICAS E INSTRUMENTOS.

3.4.1. TÉCNICA DE RECOLECCIÓN DE LA INFORMACIÓN.


Como herramienta metodología tomamos la técnica de
obtención de información documental, basado en la investigación
bibliográfica de la Internet, revistas y bibliografía policial existente.
Esta técnica es aplicada al estar en coherencia con la naturaleza
del problema de investigación, el objeto de estudio, el método
empleado, la técnica de investigación y; el grado de conocimiento
profesional del investigador.

3.4.2. INSTRUMENTOS.
No existen instrumentos ya que la metodología
analiza contenidos cualitativos de las fuentes en que se
basa la investigación.
103
3.4.3. FUENTES.
Las fuentes a la que acude el investigador son
fuentes de naturaleza secundaria basadas en leyes,
Información bibliográfica, Guías de Investigación, Revistas
especializadas, etc.

3.5. PROCESO DE INVESTIGACION.

Como se señalo sobre población y muestra, la


investigacion no presenta información empírica al debate. Ya que
se cuenta con un mínimo de información empírica, por que los
sistemas institucionales no llevan estadísticas, las que llevan son
tardías y poco confiables o no se tiene una práctica de
levantamiento de información de campo y más bien esto se hace
de manera excepcional.

Sin embargo, el debate de la investigacion pretende no solo


ser conceptual y abstracto sino cercano a la realidad, ya que es
innato a la naturaleza de la disciplina criminalística y la
tecnológica informática.

3.6. PROCESO DE PRUEBA DE HIPOTESIS.

104
Por ser investigación cualitativa se analizaron las variables
tomando como referencia obligatoria la metodología analítica-
deductiva, dentro de la disciplina criminalística policial, la doctrina
nacional e internacional hallada y la teoría sobre Tecnología
Informática.

Debemos señalar que es nula la existencia de doctrina o


estudios serios o propuestas académicas con respecto del
problema propuesto, en el ambiente nacional. Únicamente existen
normas legislativas indirectas como el caso puntual de la
Resolución Nº 729-2006-MP-FN del 15.junio.2006 emitida por el
Ministerio Publico.

CAPÍTULO IV

RESULTADOS DE LA INVESTIGACION

4.1. PRESENTACIÓN DE RESULTADOS.

Toda la investigación descrita tiene como horizonte el lograr


cumplir con el objetivo principal de determinar que se logra un
estudio criminalístico correcto, al implementar una adecuada guía
para el abordaje de la escena de los delitos cometidos mediante TI,
a través de un procedimiento general especializado.

Ello se logra porque disgregamos la problemática principal de


la tesis, en sus partes o elementos conceptuales más importante,
para observar las causas, la naturaleza y los efectos. Esto se
materializa cuando desarrollamos los conceptos de criminalística, la
escena del delito, el tratamiento criminalística de la escena del delito,
la definición de la información hasta llegar al termino Tecnología
105
Informática -TI, la tecnología de la información y comunicación - TIC,
la posición doctrinaria del concepto de delitos informáticos en el
Perú, el concepto de evidencia digital, la escena del delito cometido
mediante TI, hasta llegar a exponer las características de una guía
para el abordaje de la escena de delitos cometidos mediante TI
materializada en la explicación de un procedimiento general
especializado sobre el tratamiento de la escena del delitos cometidos
mediante TI .

Dentro del desarrollo de la investigación consideramos


fundamental el desarrollo del concepto de evidencia digital, que
surgió dentro del proceso de investigación de la tesis, como centro
del procedimiento general especializado sobre el tratamiento de la
escena del delito cometido mediante TI.

Por ello logramos cumplir con el objetivo principal, al formular


una solución que conlleva la fusión de dos sistemas o métodos sobre
tratamientos criminalisitco de la escena de delito generados
mediante TI, siendo estos métodos la Guía Para El Manejo De
Evidencia En IT (Guía Australia) y el Código de Prácticas para Digital
Forensics – CP4DF, logrando cumplir con el objetivo de la
investigación, proponiendo procedimiento general especializado
sobre el tratamiento de la escena de delitos cometidos mediante
tecnología informática, consistente en un sistema de siete fases o
etapas: Diseño de la evidencia, Producción de la evidencia,
Recolección de la evidencia, preservación de la evidencia, Análisis
de la evidencia, Reporte y presentación; y Determinar la relevancia
de la evidencia.

Los objetivos secundarios resultan discurrir de la


investigación, describiendo como primer objetivo secundario el
establecimiento de un estudio criminalístico correcto, en forma
106
organizada y sistemática de la escena de delitos cometidos mediante
TI al lograrse implementar una adecuada guía para el abordaje de la
escena del delitos cometidos mediante tecnología informática. Como
segundo objetivo el proponer se implemente una adecuada guía
para el abordaje de la escena de los delitos cometidos mediante TI, y
como tercer objetivo secundario, la confirmación que no se cuenta
con un procedimiento general especializado sobre el tratamiento de
la escena de delitos cometidos mediante TI, porque no se
comprende la necesidad de poseer un conocimiento específico, para
el abordaje de la escena de delitos cometidos mediante tecnología
informática a través de una guía.

De manera especifica dentro del proceso de desarrollo de la


tesis, se toma la mínima doctrina internacional, la disposición de los
centros de estudios especializados en Lima, tanto a nivel de libros
como de revistas especializadas en las diversas facultades de
Derecho que brindan un acervo bibliográfico limitado en la
especialidad de criminalística.

Ante esta situación de carencia bibliográfica, consideramos de


manera importante la información que se ubica en la Internet. Sin
embargo, esta información hay que distinguirla de la información
doctrinaria, por que la información online posee como características
la de ser muy superficial y reducida, pero por lo menos los Web Site
describen en algo el problema propuesto.

Por todo ello, el resultado que se obtiene es un producto de la


disquisición del investigador, fruto de la fuente de información valida
para la proposición teórica deductiva, que sin embargo, fue una
Información que tuvo como característica ser muy limitada y
restringida, como fuente principal.

107
Los resultados proporcionan la definición de los conceptos de
la escena del delito, Tecnología Informática – TI, evidencia digital y la
escena del delito mediante Tecnología Informática, que coinciden
con el objetivo de la investigación. Con ello determinamos que los
resultados expuestos, confirman las hipótesis propuestas, ya que al
exponer el resultado de la información de la investigación se logra un
correcto tratamiento criminalístico de la escena de delito en TI.

4.2. ANÁLISIS E INTERPRETACIÓN DE LOS RESULTADOS.

De lo expresado en la investigación entendemos que la


criminalista es una institución que de manera general, nos
conlleva al estudio de la problemática planteada, por que esta es
definida como una ciencia fáctica multidisciplinaria que
sistematiza conocimientos científicos y que aplica
fundamentalmente métodos y técnicas de investigación de otras
ciencias y disciplinas, sobre todo en el examen de evidencia
física, sensible y significativa relacionada con hechos de
características delictivas o ilícitas, con el fin de determinar
reconstruir; señalando y precisando la intervención de uno o
varios sujetos en el mismo, buscando llegar a la verdad histórica
de los hechos sometidos a consideración con trascendencia
penal. Una de las características singulares de esta ciencia es la
multidisciplinaria que reúne conocimientos generales,
sistemáticamente ordenados, verificables y experimentables, a fin
de estudiar, explicar y predecir el cómo, dónde, cuándo, quién o
quiénes del accionar delictivo. Con ello precisamos que la
criminalistica es una ciencia que examina las evidencias físicas,
sensibles y significativas relacionadas con un hecho delictivo.

Por su parte, la escena del delito es lugar donde se ha


perpetrado un delito o crimen. Es decir, es el sitio del suceso o

108
lugar de los hechos es el sitio donde se debe comprobar la
comisión de conductas punibles, producto de un presunto
homicidio, suicidio, explosión, hurto, violación o de cualquiera de
los delitos tipificados por el Código Penal. A su vez este escenario
criminalistico puede ser abierto, cuando es en un lugar donde no
existen barreras artificiales; o bien cerrado, cuando ocurre dentro
de un recinto con paredes o condiciones similares; o mixto,
cuando el lugar posee características de los dos anteriores. Por lo
tanto observamos que para el esclarecimiento del hecho
investigado en la escena del delito se realiza detectando,
ubicando y recogiendo los indicios y evidencias que luego son
remitidos al laboratorio con la cadena de custodia de la muestra
para ser analizados y determinar las sustancias a fin de
establecer el hecho delictuoso.

En lo que respecta a los conceptos de la información


relacionada con la tecnología, se desarrolla los conceptos de:
información, informática, ofimática, tecnología, tecnología de
punta, telemática, tecnología de la información, tecnología de la
información y comunicación. – TIC. Con ello se busca no
confundir con la abrumadora información mediática sobre la
relación entre información y tecnología. Es de resaltar la definición
que hacemos entre Delitos Informáticos y Delitos Tecnológicos
(son entendidos como los delitos tipificados en el Código Penal,
pero que se cometan o con la intervención de la tecnológica de la
información y comunicación - TIC o Tecnología de la Información
– TI). Ambos conceptos están agrupados bajo el concepto de
“Delitos utilizando TIC”.

Ante del análisis del tratamiento de la escena de delitos


cometidos mediante TI, se define previamente las instituciones de

109
la informática forense y el concepto fundamental de la evidencia
digital.

La informática forense, también conocido como tecnología


forense, análisis forense digital o examinación forense digital; es
una aplicación de técnicas científicas y analíticas especializadas a
infraestructura tecnológica de la información, que permiten
identificar, preservar, analizar y presentar datos que sean válidos
dentro de un proceso legal.

Sin embargo, la informática forense es una ciencia


relativamente nueva y no existen estándares aceptados o
unánimes en lo doctrinario. Mas aun cuando la base de los
conceptos tecnológicos que por ser un tema técnico parte de las
personas o instituciones tecnológicas, es por ello existen, aunque
algunos proyectos están en desarrollo, como el C4PDF (Código
de Prácticas para Digital Forensics), el Open Source Computer
Forensics Manual, y las Training Standards and Knowledge Skills
and Abilities de la International Organization on Computer
Evidence, que mantiene online varias conferencias interesantes.

Con respecto a la evidencia digital, es para el análisis


dentro de la tesis, de una significación extremadamente
importante, ya que la información final en formato digital que se
encuentra en la escena del delito establece una relación entre un
delito y su autor, es decir, es una evidencia que esta construida
por campos magnéticos y pulsos electrónicos almacenado en
dispositivos electrónicos, como los que se encuentran en
dispositivos fijos (discos duros) o móviles como los populares
USB.

110
El manejo de la evidencia digital es algo muy delicado
teniendo en cuenta la fragilidad de los datos y lo fácil que resulta
alterar la información, es por eso que en particular quienes
manejan estas evidencias lo deben hacer con sumo cuidado para
que las pruebas trasciendan. Al respecto hemos de aclarar que en
primer lugar que todos los criminalistas que manejen evidencia
digital, es decir quienes en cualquier momento tengan control
sobre la evidencia, deben estar capacitados en el control y
manejo de instrumentos lógicos informáticos con trascendencia
forense; no debe manipular la maquina, es decir no debe
prenderla, buscar archivos o en general manejar ningún tipo de
análisis sobre la maquina incautada, si esta prendida deberá
dejarla tal cual hasta que los peritos en informática forense
lleguen. De sospechar que se puede apagar o por una red puede
borrarse los datos debe apagarla con violencia, es decir sin usar
el sistema operativo, luego ya en laboratorio especializado los
peritos harán un volcado de datos, esto es sin correr en lo
absoluto el sistema operativo original del computador, copiar bit a
bit la información del disco. El resultado del anterior procedimiento
se llama normalmente “una imagen” y ella deberá ser asegurada,
si fuera posible, con una firma digital, que garantiza la fecha y
hora del volcado. Dicha firma será revocada en caso que se
modifique la imagen, es decir que esto garantiza la integridad de
la información. El aseguramiento de este tipo de evidencia no
debe ser con bolsas o empaques solamente como se quiere hacer
ver, todo lo contrario tendrá que asegurarse de forma lógica para
garantizar el debido proceso frente a los investigados.

Básicamente, se puede generar o almacenar la información


en computadores o aparatos de características específicas, esto
es, hasta el momento del desarrollo de esta investigación.

111
El tratamiento de la escena de delitos cometidos mediante
TI, esta íntimamente ligado a la evidencia digital que se busca con
las técnicas criminalísticas. Desafortunadamente no existe un
estándar o metodología consistente, sino que un conjunto de
procedimientos y herramientas construidos a partir de la
experiencia de investigadores y trabajadores del entorno legal y
administradores de sistemas. Gary Palmer sugiere que la
evolución del análisis forense digital ha nacido desde técnicas y
herramientas ad hoc, más que desde la comunidad científica.

La presente investigación describe dos situaciones. La


primera es la de llamar la atención sobre el problema planteado,
y la segunda es la falta de doctrina con respecto al tema de
criminalística dirigida a las acciones que por medio de TI se
realizan con carácter delictuoso; es decir se refiere a la disciplina
denominada como “criminalística informática” o “informática
forense”. Por ello encontramos con el vació absoluto en el
tratamiento de la escena de delito cometidos mediante TI en el
ámbito nacional.

Tomando la doctrina técnico-científica del ámbito


internacional,, se toma los métodos denominados: “Guía Para El
Manejo De Evidencia En IT (Guía Australia)” y el “Código de
Prácticas para Digital Forensics – CP4DF (code of practices for
digital forensics)” por ser estas las que describen de manera
coincidente y puntual, la perspectiva mas precisa para determinar
la propuesta para la Policía Nacional, de lograr un estudio
criminalístico correcto e implementar una adecuada guía para el
abordaje de la escena del delitos cometidos mediante TI, a través
de un procedimiento general especializado sobre el tratamiento de
la escena del delitos cometidos mediante TI, poseyendo con ello

112
una guía para el abordaje de la escena de delitos para estos
delitos.

Finalmente, interpretamos el resultado de la investigación,


como producto de un análisis que va desde un punto de vista de
género a especie, es decir, desde la Institución de la Escena del
Delito; al Tratamiento de la Escena del Delito cometidos mediante
TI.

4.3. CONTRASTACIÓN Y CONVALIDACIÓN DE LA HIPÓTESIS.

- VARIABLE INDEPENDIENTE 1

Estudio criminalístico correcto.


La criminalística incluye una labor pericial
verdaderamente científica sostenida por métodos conocidos;
las operaciones que realice deben ser reproducibles, con base
cierta y con experimentaciones. Un correcto método científico
presupone la utilización e análisis debidamente acreditados
por la práctica pericial y por la mayoría de los técnicos
entendidos en la materia.

La criminología es ciencia con una verdadera identidad


y jerarquización científica, que se caracteriza como una
ciencia multidisciplinaria, autónoma, en constante
conocimiento de otras áreas científicas, conforme a su
naturaleza en el estudio: de la investigación criminal.

El cumplimento de estas descripciones de la


criminalística no llevan a desarrollar de manera correcta e
idónea, por ello esta variable se enuncia como premisa

113
obligada para un estudio con trascendencia criminalística en
general..

- VARIABLE INDEPENDIENTE 2.

Implementación de una adecuada guía para el abordaje


de la escena de delitos cometidos mediante tecnología
informática.
Afrontar el impacto de un suceso de la escena del
delito, es una acción que involucra una disciplina o
preparación anterior a afrontar la escena de delitos. Esto
necesario porque al hablar de la escena del delito conlleva el
poner en pratica métodos y acciones de índole científica,
propias de la disciplina criminalística.

La guía para el abordaje de la escena de delitos es una


orientación para todo aquel que participe con la potestad de
intervenir en la escena de delitos, son reglas generales,
advertencias que deben considerarse, porque recuerdan que
no debe haber negligencia ni desconocimientos de las formas
básicas en el abordaje de la escena de delitos.

La escena de los delitos son extremadamente


delicados, pudiendo fácilmente modificarse por lo que hay
necesidad de actuar de manera rápida y sobre todo con
pautas generales de conservación de las pruebas de la
autoría de los mismos.

Sin embargo, en el caso de la escena de delitos


cometidos mediante TI, estos conllevan una aplicación
singular y particular, ya que en concordancia con la
importancia actual y futura de la TI, como sustento de delitos,
114
en los cuales aun no se encuentra la guía u orientación,
amerita la propuesta de una guía en el abordaje de la escena
de delitos cometidos mediante TI.

- VARIABLE DEPENDIENTE.

PROCEDIMIENTO GENERAL ESPECIALIZADO SOBRE EL


TRATAMIENTO DE LA ESCENA DE LOS DELITOS
COMETIDOS MEDIANTE TECNOLOGÍA INFORMÁTICA.

El tratamiento de la escena del delito se basa


fundamentalmente en un procedimiento o manera de
intervenir en la escena en forma científica, dentro de cánones
de la denominada informática forense y la predisposición
disciplinada de encontrar la evidencia digital.

Por ello un procedimiento general especializado sobre


el tratamiento de la escena del delitos cometidos mediante TI,
esta visualizado como un tratamiento que describe de manera
puntual y coincidentemente todo un sistema estructurado y
especifico en la intervención en la escena del delito de ilícitos
cometidos por TI. Este procedimiento especializado debe
entenderse dentro de un contesto de Genero a Especia. Es
decir, el procedimiento en si constituye la especie que en este
caso va dirigido a la TI; y el Genero es la guía para el
abordaje, que establece una guía general para el caso de los
delitos cometidos mediante TI.

- CONFIRMACIÓN DE LA HIPÓTESIS PROPUESTA.

Finalmente, se confirma la propuesta hipotética, de


lograr un estudio criminalístico correcto al implementar una
115
adecuada guía para el abordaje de la escena del delitos
cometidos mediante tecnología informática, a través de un
procedimiento general especializado sobre el tratamiento de la
escena de delitos cometidos mediante tecnología informática.

Ello tras las variables descritas y el proceso de


deducción, porque responde a los objetivos de proponer
estudio criminalístico correcto, por que exponemos
sistemáticamente la Implementación de una adecuada guía
para el abordaje de la escena de delitos cometidos mediante
tecnología informática, confirmando que es necesario
procedimiento general especializado sobre el tratamiento de la
escena del delitos cometidos mediante tecnología informática

CONCLUSIONES.

a) Lo imprescindible para entender el actual fenómeno de la


información, es entender que esta puede ser transmitida,
expuesta, modificada, etc. de manera extraordinariamente simple
y asequible en forma individual y colectiva para casi toda la
población humana a través del avance tecnológico informático.

b) Debido a la naturaleza virtual de los delitos informáticos, puede


volverse confusa la tipificación de éstos ya que a nivel general. Se
poseen pocos conocimientos y experiencias en el manejo de ésta
área. Desde el punto de vista de una prescripción criminalistica,
para tratar el problema propuesto, es difícil la clasificación de
estos actos, por lo que la creación de instrumentos normativos
116
que estipulen, por lo menos la generalidad en la actuación del
personal que lleva a cabo la intervención de la escena del delito
cometidos mediante TI, pueden ayudar de manera considerable a
obtener resultados positivos a la investigación en general y estar
mas preparado para la innovación tecnológica, que obliga a un
dinamismo en el manejo de estipulaciones en el área relacionada
a la informática forense.

c) La Escena del delito (como lo denomina la Policía Nacional a la


escena del crimen) es aquel lugar donde se ha verificado un
hecho susceptible de ser investigado por las autoridades.

El mismo puede ser abierto, cuando es en un lugar donde no


existen barreras artificiales; o bien cerrado, cuando ocurre dentro
de un recinto con paredes o condiciones similares; o mixto,
cuando el lugar posee características de los dos anteriores. Si n
embargo es necesario considerar a esta nueva escena como una
móvil.

d) Desde la Criminología debemos señalar que el anonimato,


sumado a la inexistencia de una norma que tipifique los delitos
cometidos mediante TI, son un factor de desconcierto para el
personal policial encargado de la escena del delito cometido
mediante TI, favoreciendo a la multiplicación de autores que
utilicen los medios electrónicos para cometer delitos a sabiendas
que no serán alcanzados por la ley.

e) Al proteger y conservar el lugar de los hechos se persigue un fin


inmediato y otro mediato. El primero consiste en tratar de que el
escenario del delito permanezca tal cual lo dejo el infractor, a fin
de que toda la evidencia física conserve su situación, posición y

117
estado original y el segundo que las pruebas sean el sustento
fehaciente de un hecho frente la juzgador.

f) El poco conocimiento del personal policial en el área del


tratamiento de la escena de delitos cometidos mediante TI, hace
que las evidencias digitales yacentes en una escena del delito, se
contaminen o desaparezcan. Se produce, entonces, una violación
al debido proceso, argumento que luego es utilizado por los
defensores de los supuestos responsables y tomado en cuenta
por el Tribunal para anular el proceso o bien, sobreseer a los
culpables, creándose una impunidad; o en caso contrario, se
ocasiona una incriminación a una persona inocente por un delito
que no cometió.

g) Es indudable el peligro al que constantemente estamos expuestos


al usar la tecnología, no sólo en el ámbito personal o comercial,
sino también desde el punto de vista de su vinculación con
delitos, y por lo tanto, de la generación de una escena del delito.
Es por esto que, se debe lograr una política de estudio teórico-
practica en el área de los delitos cometidos mediante TI
(Informática Forense), para lograr la confianza en el personal
policial con acceso a la escena del delitos de estos delitos y su
convicción de hallar las evidencias digitales, parámetros clave de
actuación criminalistico – policial, de tal forma que a la hora de
desarrollar procesos de informática forense, puedan encontrarse
las mejores evidencias, y consecuentemente una acción policial
en informática forense eficiente.
h) Los eventos mundiales de terrorismo y las intrusiones de
seguridad en el mundo, han venido concienciando a los
legisladores y por tanto a los proveedores de software, en que
existe una necesidad sentida de contar con nuevas maneras de
enfrentar el desafío del delito informático, nuevas posibilidades de
118
avanzar en el reconocimiento y análisis de la evidencia digital
descubierta en la escena del delito y así, disminuir la
incertidumbre del proceso y los tiempos de respuesta en los
mismos. Por lo tanto contar con profesionales certificados en
informática forense en la Policía Nacional permite contar con un
escenario formal y técnico que ofrece confianza y claridad al
proceso de recolección, análisis, conservación y preservación de
la evidencia digital.

i) Cabe señalar que las evidencias digitales pueden variar, al


momento del desarrollo de esta investigación, debido a que
existen sistemas, software y hardware muy heterogéneos y en
constante evolución. Además, se sugiere que al implementar la
metodología del tratamiento metodológico, siempre que sea
posible, deben ser realizados con la presencia de los fedatarios
informáticos, testigos o notarios que puedan corroborar lo
realizado por el experto forense (como mínimo habría que
intentarlo en las fases de asegurar la escena del delito,
identificación y preservación de las evidencias)

SUGERENCIAS

a) Integrar una red de apoyo recíproco interinstitucional en


conocimientos teóricos-prácticos entre la Policía Nacional y
las Instituciones Universitarias sobre la investigación ha
realizarse sobre el manejo de escena del crimen, la
recolección y preservación de las evidencias.

b) Recomendar al personal de la Policía Nacional que


recuerden que como profesional a cargo de una
investigación, debe proveer un concepto de los hechos

119
identificados en sus análisis, ya que es un científico y como
tal debe ser concreto y claro en sus afirmaciones.

c) Los reportes que generen el personal profesional encargado


en criminalística de la Policía Nacional, sobre los indicios
digitales encontrados en la escena del delito deben ser
concretos, libres de jerga propia de su disciplina,
pedagógicos y sobre manera, consistentes con los hechos y
resultados obtenidos.

d) Los profesionales que apoyan las labores en el tratamiento


de la escena del delito y la ubicación de la evidencia digital
deben contar con los más altos estándares y niveles de ética,
pues en ellos recaen los conceptos sobre los cuales el juez
toma sus decisiones.

e) Se debe tener una tendencia a unificar los protocolos o


patrones a nivel internacional, que regule la problemática de
los delitos cometidos mediante tecnología informática, y en
especial del tratamiento de la evidencia digital producto de la
escena delito cometido mediante TI.
f) La falta de disposiciones, presupuestos, códigos o protocolos
de conducta para el tratamiento de la escena del delito
cometidos mediante TI es un factor crítico en el impacto de la
propuesta planteada en la investigación. El descubrir la
evidencia digital producto de los ilícitos cometidos mediante
TI, requieren cada vez mayores conocimientos en
tecnologías de la información, las cuales permitan tener un
marco de referencia aceptable para el manejo de dichas
situaciones, sobre todo en caso de su vinculación con
acciones delictivas en los mismos.

120
BIBILIOGRAFIA.

1.- AUXILIARES ADMINISTRATIVOS DE LA COMUNIDAD AUTÓNOMA


DEL PAÍS VASCO: para la bolsa de empleo del IVAP: temario. Editorial:
Alcalá de Guadaira, Sevilla: MAD, 2005.
2.- BRAMONT-ARIAS TORRES, Luís Alberto. El delito informático en el
código penal peruano. Biblioteca de Derecho Contemporáneo. Vol. 6.
Pontifica Universidad Católica del Perú. Fondo Editorial 1997.
3.- BUQUET, Alain. Manual de criminalística moderna: la ciencia y la
investigación de la prueba. Siglo XXI, México. 2006.
121
4.- CANO, Jeimy J. Introducción a la Informática Forense – Una disciplina
técnico legal. Revista Sistemas. Nº 96 Abril - Junio 2006: Seguridad y
Computación Forense.
5.- CORDEIRO, JOSÉ LUIS. Venezuela Vs. Venezuela. El Combate
Educativo del Siglo. Ediciones CEDICE. Caracas, Venezuela.1998.
6.- ESCALA ZERPA, Reinaldo. La Criminalística - Material de Lectura.
Editado por la Unidad de Post Grado de Derecho de la UNMSM.
7.- GIRALDO TUPAYACHI, Carlos. ABORDAJE DE LA ESCENA DEL
CRIMEN. En JORNADA DE CRIMINALISTICA Y CIENCIAS
FORENSES. 3 y 4 septiembre. Facultad de Derecho y CC. PP. Salón de
Grados Max Arias Schreiber. Lima-Perú 2008.
8.- HALANOCA HUAMÁN, Cesar. LA ESCENA DEL DELITO Y LA CADENA
DE CUSTODIA EN EL NUEVO PROCESO PENAL. Publicado en
Estafeta jurídica virtual el 3 de septiembre de 2008
9.- MONTIEL. J. Manual de Criminalística. Primera reimpresión. Edit.
Limusa-Grupo Noriega. México
10.- LÁZARO LAPORTA, Jorge. Fundamentos de telemática. Editorial
Valencia - Universidad Politécnica de Valencia, D. L. 2005.
11.- LÓPEZ, P et al. Investigación Criminal y Criminalística. Edit. Themis.
Bogota-2000.
12.- PÉREZ LUÑO, Antonio Enrique, "Ensayos de Informática Jurídica. 1999
13.- RODRÍGUEZ REGALADO, Pablo A. La Prueba Pericial Grafotécnica en
el Proceso Civil. Edición 1996.
14.- ROLDÁN, Patricio R. (2001) Documentación Pericial Caligráfica.
Ediciones La Rocca. Buenos Aires.
15.- RÍOS ESTAVILLO, Juan José,. Derecho e Informática en México.
Universidad Nacional Autónoma de México, 1era. Edición.1997.
16.- SANTOS LOVATON, Juan E.. Cap. PNP. Cartilla de Procedimientos
Policiales en la Escena del Delito. Perito Criminalístico. Arequipa -Junio
2008.
17. - SCHNEIER, Bruce. Secrets and lies: digital security in a networked
world. Editorial: New York : John Wiley & Sons, 2000.
122
18.- Reglamento de la Cadena de Custodia de Elementos Materiales,
Evidencias y Administración de Bienes Incautados - Resolución Nº 729-
2006-MP-FN. Pub. 15 de junio del 2006 en el Diario Oficial El Peruano.
19.- RUBMYR ROBAINA, Carlos Palacio. La criptografía como herramienta
esencial en la seguridad informática institucional. Revista Dialogo de
Saberes, Universidad Bolivariana de Venezuela. Dirección de
Investigación y Estudios Avanzados. Caracas-Venezuela. Edic. Imprenta
Universitaria UBV. Año 1, 2008.

WEB SITE

20.- ASOCIACIÓN DE TECNOLOGÍA DE AMÉRICA. www.itaa.org


21.- ASSOCIATION OF CHIEF POLICE OFFICERS Good practice guide for
computer based evidence, 1999. Disponible:
http://www.digital-detective.co.uk/documents/acpo.pdf
22.- BREZINSKI, D. y KILLALEA, T. (2002) RFC 3227: Guidelines for
EVIDENCE COLLECTION AND ARCHIVING. Network Working Group.
February. Disponible: http://www.rfceditor.org/rfc/rfc3227.txt
23.- Cano Martines Jeimy José. (2006) Buenas prácticas en la administración
de la evidencia digital Disponible:
http://gecti.uniandes.edu.co/docs/buenas%20practica%20evidencia
%20digital%20jcano.pdf
24.- CÓDIGO DE PRÁCTICAS PARA DIGITAL FORENSICS (CODE OF
PRACTICES FOR DIGITAL FORENSICS) - CP4DF. En:
http://cp4df.sourceforge.net/flashmob03/doc/03-Metodologia-rev3.pdf
25.- División de Investigación de Delitos de Alta Tecnología de la Policía
Nacional del Perú. http://www.policiainformatica.gob.pe/delitostic.asp
26.- US DEPARTMENT OF JUSTICE, Forensic examination of digital
evidence. A guide for law enforcement. Special Report. En:
http://www.ojp.usdoj.gov/nij/pubs-sum/199408.htm

123
27.- GODFREY, T. New Guidelines to Combat E-Crime, 2003. Disponible en:
http://www.saiglobal.com/newsroom/tgs/2003-
09/cyberforensics/cyberforensics.htm
28.- HB171:2003 Handbook Guidelines for the management of IT evidence
Disponible en:
http://unpan1.un.org/intradoc/groups/public/documents/APCITY/UNPAN0
16411.pdf
29.- INFORMATION SECURITY AND FORENSICS. (2004) Computer
forensics. Part2. Best practices.
http://www.isfs.org.hk/publications/ComputerForensics/ComputerForensi
cs_part2.pdf. Pag23)
30.- IOCE, Guidelines for the best practices in the forensic examination of
digital technology, 2002. Disponible:
http://www.ioce.org/2002/ioce_bp_exam_digit_tech.html
31.- INFORMATION SECURITY AND FORENSICS. Computer forensics.
Part2: Best Practices, 2004 Disponible:
http://www.isfs.org.hk/publications/ComputerForensics/ComputerForensi
cs_part2.pdf
32.- LANZILLOTTA, Analía, Definición de Información. Articulo publicado en
la Revista MasterMegazine, 2004. En:
http://www.mastermagazine.info/termino/5366.php
33.- ONU – Oficina contra la Droga y el Delito. Undécimo Congreso de las
Naciones Unidas sobre Prevención del Delito y Justicia Penal del 18 a
25 de abril de 2005, Bangkok (Tailandia). Delitos Informáticos. En
http://www.unis.unvienna.org/pdf/05-82113_S_6_pr_SFS.pdf

LEGISLACION NACIONAL

34.- Ley Nº 27309. Ley que incorpora los delitos informáticos al código
penal., publicada el 17-07-2000
35.- MINISTERIO PÚBLICO – FISCALIA DE LA NACIÓN. Resolución Nº 729-
2006-MP-FN del 15.junio.2006.
124
ANEXOS

1.- Reglamento de la Cadena de Custodia de Elementos


Materiales, Evidencias y Administración de Bienes
Incautados

2.- Cartilla de procedimientos policiales en la Escena del


Delito

125
COMISION DE REGLAMENTOS Y DIRECTIVAS INTERNAS
DEL MINISTERIO PÚBLICO

126
Reglamento de la Cadena de Custodia de Elementos
Materiales, Evidencias y Administración de Bienes Incautados

(Aprobado por Resolución Nº 729-2006-MP-FN del 15.junio.2006)

ÍNDICE
Presentación
Objeto
Finalidad
Base Legal
Ámbito y Alcances
Capítulo I Disposiciones Generales
Capítulo II De la Cadena de Custodia de los Elementos Materiales
y Evidencias.
CAPÍTULO III De la Custodia y Administración de Bienes Incautados
Capítulo IV De los responsables de la Custodia de los Elementos

127
Materiales, Evidencias y Bienes Incautados
CAPÍTULO V De la Disposición Final de los Elementos Materiales,
Evidencias y Bienes Incautados

Disposiciones Transitorias y Finales


Anexos

PRESENTACIÓN

El Código Procesal Penal ha establecido en su artículo 220º inciso 5,


que la Fiscalía de la Nación a efecto de garantizar la autenticidad de lo
incautado, dictará el Reglamento correspondiente, con la finalidad de normar el
diseño y control de la Cadena de Custodia así como el procedimiento de
seguridad y conservación de los bienes incautados.

Asimismo el artículo 318º del Código Procesal Penal señala, que la


Fiscalía de la Nación emitirá las disposiciones reglamentarias necesarias, para
garantizar la corrección y eficacia de la diligencia de incautación de bienes, así
128
como para determinar el lugar de custodia y reglas de administración de éstos.
De otro lado el artículo 223º inciso 2 del CPP, indica que la Fiscalía de la
Nación establecerá directivas reglamentarias para llevar a cabo el remate del
bien incautado por el órgano administrativo competente.

En este contexto, al establecer dicho cuerpo normativo tales alcances,


conviene también emitir disposiciones relativas al “destino final” de los citados
bienes, posibilitando a los jueces y fiscales que tomen decisiones sobre el
particular durante la investigación o el proceso, a través de los distintos
mecanismos que establecen las leyes especiales, las normas técnico
científicas correspondientes y el presente Reglamento, devolviéndolos a sus
propietarios, destruyéndolos o incinerándolos, ordenando la libre disposición a
entidades autorizadas o rematándolos, según el caso.

Teniéndose en cuenta que en los casos de los delitos de Tráfico Ilícito de


Drogas, Delito Aduanero, contra la Propiedad Intelectual, Lavado de Activos,
contra la Administración Pública, Terrorismo y Traición a la Patria, en la
actualidad se han establecido diversos procedimientos en relación a los bienes
incautados derivados de dichos ilícitos, que deben ser unificados.

En este entendido, se debe regular y sistematizar las funciones


asignadas al Ministerio Público; por tanto, se ha considerado conveniente
reglamentar el procedimiento de “Cadena de Custodia” tanto de los elementos
materiales y evidencias, así como de los bienes incautados. Este proyecto tiene
como precedente normativo en el trabajo de los representantes del Ministerio
Público la Resolución Nº 964-2001-MP-FN, resultando conveniente actualizar
la normatividad vigente acorde a las nuevas funciones asignadas al Ministerio
Público, adaptándola a los nuevos requerimientos planteados por el modelo
procesal penal peruano, acorde a la atribución plasmada en el artículo 159º
inciso 3 y 4 de la Constitución Política del Estado.

129
Estos aspectos, sumados a la experiencia práctica de los representantes
del Ministerio Público, en el desempeño de su labor diaria, han permitido el
desarrollo del documento propuesto.

REGLAMENTO DE LA CADENA DE CUSTODIA DE ELEMENTOS


MATERIALES, EVIDENCIAS Y ADMINISTRACIÓN DE BIENES
INCAUTADOS
Articulo 1º.- Objeto
El presente Reglamento regula el procedimiento de la cadena de custodia de
los elementos materiales y evidencias incorporados a la investigación de un
hecho punible.
Asimismo, regula los procedimientos de seguridad y conservación de los
bienes incautados, según su naturaleza.
Concordancias:
Art. 67º NCPP
Art. 68º NCPP
Art. 220.5 NCPP
Art. 322.3 NCPP

130
Artículo 2º.- Finalidad
Establecer y unificar procedimientos básicos y responsabilidades de los
representantes del Ministerio Publico y funcionarios, a efecto de garantizar la
autenticidad y conservación de los elementos materiales y evidencias
incorporados en toda investigación de un hecho punible, auxiliados por las
ciencias forenses, la Criminalística, entre otras disciplinas y técnicas que sirvan
a la investigación criminal.
Además, unificar los lineamientos generales de seguridad y conservación de
los bienes incautados

Artículo 3º.- Ámbito y alcance


Las normas contenidas en el presente Reglamento son de aplicación
progresiva en todo el territorio nacional y de obligatorio cumplimiento para los
señores Fiscales, funcionarios y servidores del Ministerio Público.
CAPÍTULO I
DISPOSICIONES GENERALES
Artículo 4º.- Principios
Los procedimientos previstos en el presente reglamento, se rigen por los
siguientes principios:
El control de todas las etapas desde la recolección o incorporación de los
elementos materiales, evidencias y bienes incautados hasta su destino final.
Así como del actuar de los responsables de la custodia de aquellos.
La preservación de los elementos materiales y evidencias, así como de los
bienes incautados, para garantizar su inalterabilidad, evitar confusiones o daño
de su estado original, así como un indebido tratamiento o incorrecto
almacenamiento.
La seguridad de los elementos materiales y evidencias, así como de los
bienes incautados con el empleo de medios y técnicas adecuadas de custodia
y almacenamiento en ambientes idóneos, de acuerdo a su naturaleza.
La mínima intervención de funcionarios o personas responsables en cada uno
de los procedimientos, registrando siempre su identificación.
131
La descripción detallada de las características de los elementos materiales y
evidencias además de los bienes incautados o incorporados en la investigación
de un hecho punible; del medio en el que se hallaron, de las técnicas utilizadas,
de las pericias, de las modificaciones o alteraciones que se generen en
aquellos, entre otros.
Artículo 5º.- Elementos materiales y evidencias
Son objetos que permiten conocer la comisión de un hecho punible y atribuirlos
a un presunto responsable en una investigación y proceso penal.
Concordancia:
Art. 330º NCPP
Artículo 6º.- Bienes incautados
Son los efectos y ganancias provenientes de delito, así como los instrumentos
que sirvieron para perpetrarlo, objeto de una medida judicial o
excepcionalmente fiscal, durante la investigación.
Concordancias: Art.316º y ss NCPP
CAPÍTULO II
DE LA CADENA DE CUSTODIA DE LOS ELEMENTOS MATERIALES Y
EVIDENCIAS

Artículo 7º.- Concepto


La Cadena de Custodia es el procedimiento destinado a garantizar la
individualización, seguridad y preservación de los elementos materiales y
evidencias, recolectados de acuerdo a su naturaleza o incorporados en toda
investigación de un hecho punible, destinados a garantizar su autenticidad,
para los efectos del proceso.
Las actas, formularios y embalajes forman parte de la cadena de custodia.
Concordancias:
Art. 220.2 NCPP
Art. 382 º NCPP
Artículo 8º.- Del procedimiento de la Cadena de Custodia
La Cadena de Custodia se inicia con el aseguramiento, inmovilización o recojo
de los elementos materiales y evidencias en el lugar de los hechos, durante las
132
primeras diligencias o incorporados en el curso de la Investigación preparatoria;
y, concluye con la disposición o resolución que establezca su destino final.
Artículo 9º.- Escena como una fuente de evidencias
La escena es el lugar o espacio físico donde sucedieron los hechos
investigados.
Es el foco aparentemente protagónico en el cual el autor o partícipe consciente
o inconscientemente deja elementos materiales o evidencias, huellas y rastros
que puedan ser significativos para establecer el hecho punible y la
identificación de los responsables.
También se considerará como escena el entorno de interés criminalístico donde
se realizaron los actos preparatorios, así como aquél donde se aprecien las
consecuencias del mismo. La información suficiente, determinará la amplitud
de la escena.

Artículo 10º.- Protección de la escena y evidencias


Es la actividad practicada por el Fiscal o la Policía, destinada a garantizar el
aseguramiento y perennización de la escena para evitar su contaminación,
alteración, destrucción o pérdida, con el objeto de comprobar la existencia de
elementos materiales y evidencias pertinentes y útiles para el esclarecimiento
del hecho punible y la identificación de los responsables, procurando la
intangibilidad, conservación e inmovilización de la misma y de aquellos para su
posterior recojo.
En caso de flagrancia o peligro inminente de la perpetración de un hecho
punible, la Policía procederá a asegurar, inmovilizar o secuestrar los elementos
materiales o evidencias.
Concordancias:
Art. 68º. “K” NCPP
Art. 218.2 NCPP
Artículo 11º.- Formato de Cadena de Custodia
Los elementos materiales, evidencias y bienes incautados se registrarán en el
formato de la cadena de custodia mediante una descripción minuciosa y
133
detallada de los caracteres, medidas, peso, tamaño, color, especie, estado,
entre otros datos del medio en el que se hallaron los elementos materiales y
evidencias, de las técnicas utilizadas en el recojo y pericias que se dispongan,
en el cual no se admiten enmendaduras. En caso que amerite una corrección,
ésta se efectuará entre paréntesis, explicando los motivos que la generaron.
Los bienes materiales y las evidencias recolectadas o incorporadas, deberán
ser debidamente rotuladas y etiquetadas para su correcta identificación y
seguridad e inalterabilidad.
Artículo 12º.- Supervisión de la cadena de custodia
El Fiscal o la persona que delegue, supervisará la identificación,
individualización, recolección, envío, manejo, análisis, entrega, recepción,
seguimiento, y otros procedimientos que se generen respecto a los elementos
materiales y evidencias.
También, las condiciones de seguridad, el empleo de medios materiales y de
técnicas adecuadas para su traslado, almacenamiento, conservación,
administración y destino final. Así como el registro e identificación de las
personas responsables de cada procedimiento.
En caso de advertir la alteración del estado original de aquellos, según su
naturaleza y de los registros, adoptará las acciones que correspondan.
Artículo 13º.- Procedimiento de recolección, embalaje y traslado
Los Fiscales observarán que se cumplan los siguientes lineamientos mínimos:
Iniciar la colección de elementos materiales y evidencias con los objetos
grandes y movibles, posteriormente se recolecta aquellos que requieren de un
tratamiento o técnica especial, seleccionándolos y clasificándolos.
Utilizar embalajes apropiados de acuerdo a su naturaleza, etiquetándolos o
rotulándolos para una rápida ubicación e identificación o precintándolos según
el caso, consignándose como mínimo: ciudad de origen, autoridad que ordenó
la remisión, forma de recojo de los bienes incautados, número de investigación
o proceso, descripción (clase, cantidad, estado, color), fecha, hora, lugar donde
se practicó la colección y la identificación del responsable.
Llenar el formato de cadena de custodia por duplicado, el cual no podrá tener
modificaciones o alteraciones.
134
Disponer las pericias, análisis, informes técnicos que se requieran para la
investigación respecto a los elementos materiales y evidencias o una muestra
de ellos. Tratándose de objetos de gran dimensión o volumen y según su
naturaleza, designará al responsable del traslado, así como su destino de
custodia, después que se practiquen las pericias respectivas.
Ordenar el traslado al Almacén de Elementos Materiales y Evidencias
correspondiente, según su volumen, el que se efectuará con el formato de
cadena de custodia. Al ser transportados, debe preservarse su integridad,
manteniéndolos libres de todo riesgo o peligro de alteración, deterioro o
destrucción.
Artículo 14º.- Registro y custodia
Es el procedimiento que se desarrolla con el objeto de garantizar el ingreso,
registro, almacenaje, administración y salida de los elementos materiales y
evidencias.
En un plazo máximo de tres días calendarios de la intervención o recepción del
informe policial, el Fiscal dispondrá el destino al Almacén, conforme a los
siguientes lineamientos:
El personal asignado por el Fiscal o la autoridad policial, en delegación, recibe
el mandato y el formato de cadena de custodia. Quien entrega y quien los
recibe, verifica el estado de los mismos o sus embalajes, los cuales deben
estar íntegros, sin presentar alteraciones. Los rótulos o etiquetas no deben
mostrar enmendaduras.
Se registra en el formato de cadena de custodia el traslado y traspaso, fecha,
hora, dejándose constancia de las observaciones pertinentes.
El responsable de la recepción en el laboratorio o del almacén recibe
debidamente embalados los elementos materiales y evidencias, los revisa
efectuando los registros necesarios en el formato de cadena de custodia y en el
sistema de información manual o electrónico. Este, debe verificar los datos
consignados y el responsable del traslado.
El responsable del almacén en los Distritos Judiciales se encargará de recibir el
Formato de la cadena de custodia por duplicado. Una copia se queda en poder
de la Fiscalía o autoridad interviniente para que sea agregado a la carpeta
135
fiscal, la otra permanecerá en custodia del Almacén, a fin de registrar las
futuras diligencias que se practiquen. Toda actuación posterior que se genere
se consignará en el formato de cadena de custodia y en el registro informático,
cronológicamente.
El responsable del Almacén, después de su recepción conforme a los requisitos
antes señalados, selecciona y ubica cada uno de los bienes, dependiendo de
su naturaleza, clasificándolos atendiendo a su volumen, cantidad, peso, clase
de sustancia, riesgo que representa, valor y todas aquellas circunstancias que
la experiencia aconseje para el adecuado almacenamiento, registrando en el
sistema de información su ubicación dentro del almacén.
En caso que se aprecien alteraciones en los embalajes y rótulos o etiquetas,
quien los advierta en el almacén lo comunicará inmediatamente al jefe
inmediato y a la autoridad competente, dejando constancia escrita en el
formato de cadena de custodia y si es posible, fijará mediante fotografía o
filmación las alteraciones.
Quien entrega y quien recibe debe conocer las alteraciones advertidas. Para
los efectos del cumplimiento de estas especificaciones, tratándose de
elementos biológicos y químicos, serán almacenados en ambientes
especialmente organizados, con el objeto de evitar su deterioro y la integridad
física de los responsables.
El perito responsable o especialista a quien se le haya ordenado la realización
de un análisis, examen pericial o informe técnico, consignará en el formato de
cadena de custodia sucintamente las técnicas empleadas, identificándose.
Artículo 15º.- Traslado para diligencia
Cuando sea necesario llevarse a cabo una diligencia fiscal o judicial en la que
se requiere tener a la vista los elementos materiales y evidencias o una
muestra de ella, el Fiscal dispondrá el traslado, indicando el personal
responsable
El responsable del almacén de bienes incautados cumplirá con el mandato en
la forma y plazo que disponga la autoridad requirente.
El responsable del almacén al recibir la orden fiscal, ubica físicamente los
elementos materiales los entrega al servidor encargado del traslado y adjunta
136
con tal fin los formatos de cadena de custodia donde efectúa los registros
correspondientes. A su vez, descarga en el sistema de información manual o
electrónico que se tenga, la salida, procediendo a su entrega al responsable del
traslado y transporte.

CAPÍTULO III
DE LA CUSTODIA Y ADMINISTRACION DE BIENES INCAUTADOS
Artículo 16º.- Incautación
En caso de efectuarse una diligencia relacionada a la investigación de un
hecho ilícito, en la que se encuentren bienes que ameriten ser incautados, se
procederá a asegurarlos o inmovilizarlos, designando provisionalmente al
responsable de la custodia, dando cuenta al Juez para su aprobación y
conversión a las medidas que fueran necesarias.
El Fiscal o la policía excepcionalmente podrán disponer la incautación de
bienes en los casos previstos por ley, dando cuenta de inmediato al Juez.
Concordancias:
Art. 68º NCPP
Art. 316º NCPP
Art. 317º NCPP
Artículo 17º.- Registro y seguridad
Para garantizar la eficacia de las diligencias antes citadas, los bienes deberán
ser individualizados, registrados, asegurados e inventariados en acta, la que
será suscrita por los participantes y testigos de ser el caso.
El Fiscal o el responsable, consignará la hora de culminación y la identificación
de quienes hubieran intervenido, del custodio provisional, entregando copia del
acta a los afectados.
Rigen en lo que fuera pertinente, las disposiciones previstas en los artículos
12º,13º y 14º del presente Reglamento.
Concordancias:
Art. 68º NCPP
Art. 225.3 NCPP
Artículo 18º.- Formato de bienes incautados
137
Se registrará en forma minuciosa y detallada los bienes incautados en el
formato correspondiente, conforme a las características dispuestas en el
artículo 11º del presente reglamento, así como la identificación del responsable
de la custodia en cada uno de los procedimientos relacionados al traslado,
almacenamiento, administración y destino final de los mismos.
Artículo 19º.- Casos especiales
En caso de bienes perecibles, sujetos a eminente deterioro, de gran magnitud y
naturaleza, dedicados a fábrica o comercio, semovientes entre otros que no
permitan su traslado, o que ameriten una administración especializada sobre
los derechos de éstos, el Fiscal dispondrá la inmovilización y el aseguramiento,
así como el lugar de custodia, designando al depositario - responsable por un
plazo no mayor de 15 días prorrogables por igual término, dando cuenta al
Juez para la confirmación de la medida y conversión a incautación conforme a
los presupuestos establecidos en la ley.
Artículo 20º.- Designación del lugar de custodia
Dispuesta la medida de incautación, el Fiscal delegará al responsable del
almacén la designación del lugar y de la aplicación de las reglas de
administración que correspondan para el mejor cuidado de los citados bienes.
En los casos especiales y no previstos expresamente en la ley, se deberá tener
en cuenta que si el bien está sujeto a un proceso de producción y comercio,
deberá según el caso, procurarse su continuación, así como la administración
de las rentas, frutos o productos, el Fiscal solicitará la designación del
depositario correspondiente.
Dicha función deberá ser cumplida con la diligencia ordinaria exigida por la
naturaleza de la obligación, no pudiendo usarlo en provecho propio o de un
tercero, salvo disposición judicial, inscribiéndose en el Registro
correspondiente.
Debe informarse semestralmente al responsable del almacén del Ministerio
Público respecto a la gestión encomendada.
Concordancia:
Art.220.3 NCPP.
Artículo 21º.- Convenios interinstitucionales de custodia.
138
El Fiscal Jefe del Distrito Judicial podrá celebrar convenios interinstitucionales
de custodia de bienes incautados, con dependencias estatales relacionadas al
bien jurídico protegido como Gobiernos Regionales, Locales, Universidades,
centros asistenciales entre otros, que por su especial naturaleza o
características, no puedan ser almacenados en los ambientes del Ministerio
Público o cuando se carezca de infraestructura adecuada.
Artículo 22º.- Títulos valores o documentos de crédito.
Cuando se afecten títulos valores o documentos de crédito, la incautación o el
secuestro procederá conforme a las reglas del artículo 652° del Código
Procesal Civil, de ser pertinente.

Artículo 23º.- Custodia de joyas y análogos.


Cuando se requiera la custodia de joyas auténticas, metales valiosos, piedras
preciosas o efectos análogos que superen el valor de una unidad impositiva
tributaria, el Fiscal dispondrá que el responsable del almacén las deposite en
custodia en la Caja de Valores del Banco de la Nación, previa tasación de un
perito designado de la lista de tasadores del Ministerio Público.
Los documentos que correspondan a la descripción, tasación y depósito de
tales bienes serán remitidos al Almacén, anexándose una copia a la carpeta
fiscal.
Si el valor de lo incautado es inferior a una unidad impositiva tributaria, se
depositarán con la debida descripción e identificación en la caja de valores del
Almacén del distrito fiscal.
Artículo 24º.- Bienes inmuebles.
Tratándose de administración bienes inmuebles o de derechos sobre aquellos,
en tanto concluya la investigación preparatoria o el proceso, se procederá a la
anotación de la medida adoptada en el respectivo Registro Público, en cuyo
caso se requerirá la orden judicial respectiva. Se dejará constancia en el acta la
identidad de la persona o institución responsable de la posesión-custodia.
Artículo 25º.- Regulación supletoria.

139
Rige para los supuestos previstos en los artículos precedentes, lo establecido
en el Código Civil y Procesal Civil, en lo que fuera pertinente.

CAPÍTULO IV
DE LOS RESPONSABLES DE LA CUSTODIA DE LOS ELEMENTOS
MATERIALES, EVIDENCIAS Y BIENES INCAUTADOS
Artículo 26º.- Obligaciones.
Son obligaciones del responsable del almacén:
- Recibir y registrar los elementos materiales, evidencias y bienes incautados
en los formatos respectivos, sistema informático o el que haga sus veces. Los
procedimientos de ingreso, traslado y egreso definitivo que fueran ordenados
por las autoridades correspondientes, deberán ser cumplidos en el modo y
plazo dispuestos.
- Clasificar, ubicar, custodiar y conservar los elementos materiales, evidencias
y bienes incautados.
- Efectuar semestralmente inventarios físicos a efecto de informar al Fiscal a
cargo del caso, con el objeto que adopten las acciones que correspondan
para determinar su destino final.
- Requerir a las autoridades administrativas los recursos logísticos necesarios
para la adecuada custodia, conservación y administración de los elementos
materiales, evidencias y bienes incautados, según su naturaleza.
Artículo 27º.- Detalle del registro.
Ingresados los elementos materiales, evidencias y bienes incautados al
almacén, se procederá a su registro el cual deberá detallar como mínimo lo
siguiente:
a) Estado de conservación y descripción según la información
proporcionada en el formato de cadena de custodia.
b) Fecha y hora de ingreso, egreso y traslados.
c) Fiscalía que ordena el internamiento.
d) Número de ingreso de la investigación, informe policial, carpeta
fiscal o proceso según corresponda.

140
e) Nombre de los sujetos procesales (investigado, víctima, tercero
civilmente responsable, etc.)
f) Delito investigado.
g) Y, otras anotaciones u observaciones cuando sean necesarias.
Artículo 28º.- Tasador oficial.
El Fiscal Jefe de cada Distrito Judicial designará anualmente los Tasadores
Oficiales.
En caso de no contarse con personal calificado en los Distritos Judicial, se
procederá a la convocatoria respectiva, para tal efecto, la Gerencia General del
Ministerio Público asignará los recursos que fueran necesarios.
Artículo 29º.- De los organismos habilitados.
Los Fiscales encargados de las INVESTIGACIÓNES en las cuales se hubieran
incautado bienes, en su función de supervigilancia de los organismos que por
ley se han creado o habilitado para el depósito, administración y disposición de
aquellos, verificarán su custodia, estado de conservación, traslado y
disposición final.
Velarán que los organismos habilitados por ley observen el cumplimiento del
presente reglamento y lo contenido en el “Reglamento de Supervisión de
Organismos encargados de Bienes Incautados”, en lo que fuera pertinente para
los fines de la investigación y el proceso.
Artículo 30º.- Incumplimiento.
En caso de verificarse la inobservancia de las obligaciones establecidas por ley
respecto a las obligaciones de los organismos delegados, el Fiscal procederá a
las acciones legales correspondiente, instruyendo a la institución responsable,
para que se supere las omisiones advertidas conforme a lo establecido en el
“Reglamento de Supervisión de Organismos encargados de Bienes Incautados”

CAPÍTULO V
DE LA DISPOSICIÓN DE LOS ELEMENTOS MATERIALES, EVIDENCIAS Y
BIENES INCAUTADOS.

Artículo 31º.- Disposición.


141
El Fiscal o Juez competente decide, en el menor tiempo posible, sobre el
destino final de los elementos materiales, evidencias y bienes incautados en la
investigación o proceso, a través de los distintos mecanismos que establecen
las leyes especiales, este Reglamento y las normas técnico científicas. Con tal
fin, emiten el mandado correspondiente, el que es comunicado al responsable
del Almacén, a la dependencia competente del organismo delegado que haga
sus veces o al laboratorio forense.
Artículo 32º.- Ejecución.
El responsable o custodio recibe y corrobora el contenido del mandato, registra
en el formato respectivo y en el sistema de información que corresponda, la
disposición final del bien incautado y procede a materializar lo ordenado.
Artículo 33º.- Conservación de muestra representativa.
Tratándose de objetos de gran volumen, perecibles o que atenten contra la
salud y la seguridad públicas, se conservará una muestra representativa,
adoptándose las medidas de seguridad indispensables y/o vistas fotográficas o
filmación de la totalidad del bien o lote, para facilitar su futura apreciación en la
investigación o proceso, y la elaboración de pericias o diligencias posteriores.
La muestra se derivará con posterioridad al almacén correspondiente,
conforme al procedimiento establecido en este Reglamento.
Artículo 34º.- Acta de disposición.
En los casos previstos por ley, la disposición final de los elementos materiales,
evidencias y bienes incautados se materializa con la presencia del Ministerio
Público, el cual levantará el acta correspondiente, la que se adjuntará al
formato de custodia de elementos materiales, evidencias y bienes incautados,
respectivamente.
Artículo 35º.- Del seguimiento y control.
El Fiscal en su función de supervisión de los organismos que por ley se han
creado o habilitado para el depósito, administración o disposición de los bienes
incautados, realiza el seguimiento y control de la disposición final dictada
respecto de aquellos.

142
El Fiscal Jefe o quien éste designe, supervisará el cumplimiento de las normas
dispuestas en el presente Reglamento en todos los procedimientos relativos al
destino final.
Artículo 36º.- Procedimientos para el destino final.
El procedimiento por el que se establece el destino final de los elementos
materiales, evidencias y bienes incautados será establecido motivadamente por
parte del Fiscal o Juez competente, quienes dependiendo de la investigación o
etapa del proceso, dictarán las siguientes medidas:
a) Conservación o custodia definitiva
b) Devolución
c) Destrucción o incineración
d) Libre disposición
e) Remate
Artículo 37º.- De la conservación o custodia definitiva.
En las etapas respectivas del proceso, la fiscalía o el juzgado que previno, de
ser el caso, determinarán la conservación o custodia definitiva de los elementos
materiales y evidencias hasta por el plazo máximo previsto en la ley para la
prescripción de la acción o la pena, según corresponda.
Artículo 38º.- Devolución.
El Fiscal podrá disponer la devolución o entrega de los bienes incautados al
afectado, propietario o representante legal, con conocimiento del Juez de la
investigación preparatoria, solo en el caso que éste hubiera prevenido.
La devolución podrá ordenarse con carácter provisional y en calidad de
depósito, cuando fuera necesario para la investigación o proceso, con fines de
exhibición.
Los bienes podrán ser devueltos al investigado si aquellos no tuvieren ninguna
relación con el delito. La recepción del bien por el agraviado o propietario o
representante legal se consignará en un acta, la que será suscrita tanto por el
responsable de la entrega como por quienes lo recibe.
En caso de dictarse un sobreseimiento, archivo o sentencia absolutoria, el
responsable de la custodia dará cumplimiento al mandato correspondiente,
dejando constancia en los formatos respectivos.
143
Concordancias:
Art. 318 º NCPP
Art. 222 º NCPP
Artículo 39º.- Requisitos para la destrucción o incineración.
El Fiscal, dando cuenta al Juez, si fuera pertinente, dispondrá la destrucción o
incineración de los elementos materiales, evidencias y bienes incautados que
atenten contra la salud y seguridad pública, como muestras biológicas, físicas,
químicas, entre otras, cuando así lo regulen las leyes especiales sobre la
materia o las normas técnico científicas.
Asimismo, debe disponer la destrucción o incineración de los bienes perecibles
o en manifiesto estado de deterioro irrecuperable y cuyo almacenamiento o
custodia resulten muy difíciles o peligrosos como materiales inflamables,
combustibles, disolventes, pinturas u otros análogos, que pudieran poner en
riesgo la salud o integridad física del personal de custodia.

Artículo 40º.- Procedimiento.


El responsable de la ejecución de la medida en los casos de destrucción o
incineración de bienes tomará una muestra, la cual derivará al Almacén
correspondiente, conforme al procedimiento establecido en el artículo 33º del
presente Reglamento.
El Fiscal levantará el acta y dispondrá su anotación en los formatos
respectivos, practicada la incineración o destrucción, según la naturaleza del
bien. Copia del acta se anexará a la carpeta fiscal.
Artículo 41º.- Libre disposición.
Los Fiscales cuando corresponda, declararán la libre disposición de los bienes
incautados, en los siguientes casos:
a) Cuando no se haya identificado al autor del ilícito,
b) Cuando no se haya identificado al perjudicado; o,
c) Cuando pese a identificarse al propietario, se hubieran realizado
gestiones infructuosas para su devolución,

144
Rigen como plazos, los establecidos en los artículos 950º y 951º del Código
Civil, para la prescripción adquisitiva.
Y además, cuando los bienes que provienen de la falsificación o adulteración
de marcas u otras análogas, puedan ser aprovechables por la población de
menores recursos, siempre que no representen un peligro para la salud ni
alteren los precios del mercado, conforme al procedimiento establecido en el
segundo párrafo del artículo 47º del presente Reglamento.
Rige como plazo en éste último caso, el establecido en el artículo 223º del
Nuevo Código Procesal Penal.
Artículo 42º.- Modalidades de la libre disposición.
Declarados los bienes incautados en la condición de libre disposición por el
Fiscal o por el Juez según corresponda al estado del proceso, el órgano
administrativo del Ministerio Público o del organismo delegado, podrá optar
entre las siguientes acciones:
a) La asignación en uso
b) La donación

Artículo 43º.- Asignación en uso.


Por excepción, cuando las necesidades del servicio lo ameriten, el órgano
administrativo autorizará la asignación en uso de los bienes incautados, sean
muebles o inmuebles. Con tal objeto, el responsable del almacén, o el
depositario, verificará la autenticidad del mandato y procederá a la entrega del
bien a la persona o ente autorizado para su recepción, consignándose en los
registros informáticos y en el formato de bienes incautados, las condiciones,
estado y destino de los bienes.
Artículo 44º.- Donación.
La donación procede antes del vencimiento o deterioro de los bienes
declarados de libre disposición con fines sociales y humanitarios, cuando se
trate de bienes incautados que tengan la condición de perecibles tales como,
alimentos, medicamentos u otros análogos de consumo, bienes con marca de
fábrica adulterada o falsificada pero aprovechables sin riesgo para la salud,

145
como prendas de vestir, ropa de cama, calzado o materiales de construcción y
otros de utilidad inmediata.
Artículo 45º.- Del beneficiario de la donación.
El Fiscal comunicará al responsable del órgano administrativo del Ministerio
Público, la libre disposición de los bienes incautados, para que proceda a
solicitar ante los Fiscales Jefes (Decanos), su donación.
El Comité Institucional Descentralizado de cada Distrito Judicial propondrá la
entidad receptora, entre ellos Hospitales Públicos, Centros Educativos
Públicos, Establecimientos Penitenciarios, Compañías de Bomberos
Voluntarios, Asilos de Ancianos, Clubes de Madres o Comedores Populares,
Albergues Infantiles o Albergues Juveniles, Clubes de Servicio, poblaciones en
extrema pobreza o que hubieran sido víctimas de catástrofes o calamidades,
así como al funcionario responsable de ejecutar el mandato.
Con tal fin emitirá la resolución de donación correspondiente comunicándola al
órgano administrativo encargado de ejecutarla.
Artículo 46º.- Procedimiento de la donación.
Recibido el mandado, el responsable del almacén o de la dependencia
competente del organismo delegado procederá a la entrega del bien a la
persona o institución autorizada para su recepción, consignándose en los
registros informáticos y en el formato respectivo las condiciones, estado y
destino final del bien, cuidando de conservar una muestra representativa, vistas
fotográficas o filmación del bien o de la totalidad del lote, si fuera el caso, para
facilitar la futura apreciación de los hechos y atender pericias o diligencias
posteriores.
En caso de bienes incautados en custodia de instituciones delegadas, éstas
deberán remitir la muestra al Almacén del Ministerio Público, así como el
formato correspondiente; y, además, toda aquella documentación que se
genere para ser anexada a la carpeta fiscal.
Artículo 47º.- Entrega y recepción de bienes donados.
La entrega y recepción de los bienes donados, quedará registrada en un acta,
en la que se consignará la expresa prohibición del beneficiario de traspasar,

146
vender o disponer de aquellos, de manera que se garantice la ausencia de
interferencia o alteración de los precios del mercado.
En caso de haberse utilizado marcas de fábrica adulteradas o falsificadas, el
funcionario administrativo responsable, dispondrá y verificará que éstas sean
retiradas previamente a la donación, procurando no causar daño a las
especies.
Artículo 48º.- Del remate.
Procede el remate tratándose de bienes muebles o inmuebles, en el supuesto
de no haberse identificado al autor o perjudicado en el plazo establecido por ley
.Transcurrido el plazo sin haberse formalizado la investigación, el Fiscal o el
Juez de la investigación preparatoria, ordenará, según el caso, la realización
del remate de los bienes incautados al órgano administrativo que se designe.
Concordancia:
Art. 223º del NCPP
Art. 950 y 951 CC
Artículo 49º.- Valorización.
Previo al remate, el órgano administrativo designado dispondrá la valorización
de los bienes con el apoyo de un perito y martillero público, si fuere pertinente.
El perito quedará encargado de describir y valorizar los bienes a rematarse
elaborando los documentos respectivos, ordenándose el remate mediante
resolución por convocatoria pública.
Artículo 50º.- Honorarios.
Los martilleros públicos percibirán por su participación los honorarios de
acuerdo al arancel establecido en el Reglamento de la Ley del Martillero
Público. La Gerencia General proveerá al órgano administrativo los recursos
necesarios para dicho objeto.
Artículo 51º.- Aviso.
El aviso de remate será publicado durante tres días consecutivos en el diario
oficial de la localidad y adicionalmente en un diario de mayor circulación o en
carteles a falta de éste. El aviso contendrá:
a) La descripción de bienes incautados a rematar, sus características y
el lugar donde se encuentren.
147
b) El valor de tasación y el precio base.
c) El nombre del funcionario que efectuará el remate.
d) El porcentaje que debe depositarse para participar en el remate.
e) El lugar, día y hora del remate.
Artículo 52º.- Reglas del remate.
En el remate se observarán las reglas siguientes:
a) El día y hora designado para el remate se dará comienzo al acto con
la lectura de la relación de bienes incautados en subasta,
indicándose los que se rematarán en lotes.
b) Sólo serán admitidos como postores las personas que hayan oblado
ante el funcionario competente, el diez por ciento (10%) del valor de
la tasación.
c) Las pujas se harán en voz alta, debiendo repetirlas el funcionario
competente, quedando entendido que serán referidas a cantidades a
ser pagadas al contado y sin condición alguna. Tales pujas
continuarán sucesivamente en pos de mejores ofertas,
adjudicándose al mejor postor.
d) Cerrado el remate, se otorgará al postor, previo pago de la totalidad
del precio, en el plazo máximo de 24 horas el documento que
acredite la adjudicación y entrega del bien. Caso contrario, el postor
perderá la suma oblada, que constituirá recursos propios del
Ministerio Público.
Artículo 53º.- Acta de remate.
El acta de remate se redactará en original y cuatro copias, las mismas que
deberán ser rubricadas por los participantes del remate y el adjudicatario. Una
de las copias se remitirá a la fiscalía o la dependencia competente, para el
registro correspondiente.
Para la anotación de la transferencia de los inmuebles en los Registro Públicos,
el órgano administrativo oficiará a dichas dependencias, acompañando una
copia del acta de adjudicación respectiva, la cual constituye el título de
transferencia de propiedad.
Artículo 54º.- Producto del remate.
148
El monto resultante del remate descontando los gastos que han demandado las
actuaciones, serán depositados en el Banco de la Nación a la orden del
Ministerio Público, si no se formalizó investigación preparatoria y en partes
iguales a favor del Poder Judicial y del Ministerio Publico si existiere proceso
abierto.
Si ninguna persona acredita su derecho, transcurrido un año desde la fecha de
remate, el Ministerio Público o el Poder Judicial dispondrán de ese monto como
recursos propios a utilizarse de preferencia en la jurisdicción donde se efectuó
la incautación.
Concordancia:
Art. 223.3 NCPP
Artículo 55º.- Remate sucesivo.
Los bienes incautados que no se hayan rematado, lo serán en un segundo
remate con la disminución del quince por ciento (15%) del valor de su tasación.
De no prosperar, serán objeto de un tercer remate con la disminución del
quince por ciento (15%) adicional al valor de su tasación.
En caso de no ser rematados nuevamente, podrán ser adjudicados a las
entidades receptoras previstas en el artículo 45º del presente Reglamento y
conforme a dicho procedimiento.
Artículo 56º.- Normas supletorias.
Para los efectos de practicar el remate se considerarán en lo que fuera
pertinente las normas contenidas en los alcances del artículo 728º y siguientes
del Código Procesal Civil, así como las normas de Código Civil, en lo que
resulten aplicables.

DISPOSICIONES TRANSITORIAS Y FINALES.

Primera.- El presente Reglamento entrará en vigencia progresiva en los


Distritos Judiciales conforme calendario oficial aprobado por Decreto Supremo
Nº 007- 2006-JUS, su fecha 04 de marzo de 2006.

149
Segunda.- El responsable del Almacén de cada Distrito Judicial en el plazo de
30 días remitirá a las Fiscalías de origen, el reporte de los bienes actualmente
almacenados e internados por cada una de ellas.
Las Fiscalías en el plazo máximo de 20 días y bajo responsabilidad funcional
deberán indicar al responsable del Almacén por escrito:
a) Si los bienes incautados deben o no continuar internados en el Almacén,
de acuerdo a los criterios diseñados en el presente Reglamento.
b) Si procede la libre disposición, destrucción o incineración o remate del
bien, siempre que no se hubiera identificado a su propietario; o,
existiendo éste, no los hubiera reclamado y permanecieran en el
Almacén, con una antigüedad superior a dos años.
Tercera.- Concluido el trámite de la disposición anterior, se publicará en el
diario oficial El Peruano o en otro de mayor circulación de cada Distrito Judicial,
las acciones a adoptarse respecto a los citados bienes. Cumplido el trámite
anterior, los responsables del Almacén procederán a realizar las acciones
dispuestas por el Fiscal tendientes a la destrucción o incineración, donación,
remate, asignación en uso, según corresponda, de todos los bienes incautados
respecto a los cuales el Fiscal Jefe o quien éste designe, supervisará todo el
proceso, el cual no deberá exceder de noventa días calendario de publicado el
presente Reglamento.
Cuarta.- La Gerencia General deberá proveer los recursos necesarios para la
implementación de los Almacenes en los Distritos Judiciales, elaborando un
plan de mejora de infraestructura y recursos logísticos y humanos, necesarios
para el cumplimiento del presente Reglamento. De igual modo, dispondrá se
desarrolle el software del Sistema de Cadena de Custodia de los Elementos
Materiales y Evidencias, así como el de Administración de Bienes Incautados,
incorporado a la Carpeta Fiscal.
Quinta.- El Instituto de Medicina Legal y Ciencias Forenses emitirá según el
área de su especialidad, las Guías Técnicas de los procesos de Identificación
Pericial correspondiente, las que formarán parte del presente Reglamento.
Sexta.- Los Fiscales Jefes deberán supervisar el cumplimiento del presente
Reglamento en lo concerniente al ámbito de su competencia.
150
ANEXO
CARTILLA DE INSTRUCCIONES PARA EL FISCAL EN LA ESCENA DEL
DELITO.
Actuación en la escena.
El Fiscal como conductor de la investigación, al tener conocimiento de un
hecho criminal, programa y coordina la estrategia y plan de investigación, así
mismo dirigirá, dispondrá y verificará que la Policía Nacional realice en la
escena lo siguiente:

a) Verificar los datos relativos al hecho punible y su comunicación al equipo


de peritos especializados en técnicas criminalísticas y ciencias forenses
para el apoyo al trabajo de investigación.
b) Establecer el plan de intervención eficaz, seguro y rápido en el lugar de
los hechos.
c) Constituirse al lugar, registrar la máxima información previa, determinar
la escena, disponer su protección y su aislamiento a través de un cordón
de seguridad. De constituirse en primer lugar la autoridad policial a la
escena, el Fiscal solicitará al responsable la información preliminar que
hubiera obtenido y las providencias adoptadas.
d) Disponer que el investigador comisionado efectúe la perennización de la
escena antes del ingreso del personal especializado, la cual se efectuará
a través de filmaciones, fotografías, planos, croquis, dibujos entre otros
medios disponibles, señalándose referencias.
e) Establecer las precauciones de seguridad y prevención de riesgos que
se deben adoptar de acuerdo a la naturaleza de los hechos y el lugar de
la escena, tales como la atención de los heridos o afectados, el retiro de
escombros no útiles, apuntalamiento de techos, retiro de material
inflamable, tóxico, entre otros, coordinando con el personal y entidades
especializadas. De encontrarse cadáveres, permanecerán en su
posición original para la intervención del médico forense y peritos
especializados, a menos que sea estrictamente necesario moverlos de la
151
posición original, por prevalencia del derecho a la vida, de otras
personas.
f) Delimitar según el caso, líneas o zonas de acceso, entre ellas, la escena
de los hechos, la de coordinación o mando de la Fiscalía, la zona de
soporte técnico, primeros auxilios, áreas de contacto con familiares,
prensa, entre otras; así como las zonas por donde pueda transitar el
personal especializado interviniente. De encontrarse testigos en el lugar
de los hechos, deberán ser conducidos por el investigador a un área
donde puedan ser entrevistados.
g) Planificar la estrategia a seguir, los métodos de búsqueda tradicionales
tales como el método de cuadros, lineal o peine, espiral o métodos no
tradicionales. Establecer el orden del personal especializado que debe
intervenir. Requerir la presencia de peritos y el instrumental a usar.
Priorizar la búsqueda de evidencias y demás acciones pertinentes.
Programar y coordinar con quienes corresponda el empleo de pautas,
técnicas y medios indispensables para la eficacia de la estrategia.
h) Recolectar los elementos materiales, huellas, vestigios, evidencias,
verificar su rotulado y registro en el Formato de Cadena de Custodia con
la identificación del responsable del recojo, embalaje y traslado.
i) Efectuar un registro cronológico de los hechos, indicando sus
características, las circunstancias de modo, tiempo y lugar, el medio
empleado, la identidad de los autores o partícipes, intervenidos, fugados
y sospechosos, la identificación o no de las víctimas, testigos, armas,
vehículos, descripción del lugar de los hechos, si es abierto o cerrado,
los lugares de acceso, condiciones atmosféricas y demás datos útiles
que contribuyan a la investigación.
j) Culminadas las diligencias, el Fiscal o el responsable dispondrá el cierre
de la escena. De ser un lugar abierto, autorizará el tránsito normal. De
ser cerrado, limitará el acceso de las personas si fuera pertinente. Si
amerita, previa coordinación con los peritos, se dispondrá la
continuación de la protección y aislamiento de la escena para
posteriores inspecciones, señalándose fecha.
152
Los actos señalados constarán en un Acta/ Ficha Técnica de la escena en la
investigación, a la cual se anexarán las actas que se hubieren generado.

CARTILLA DE PROCEDIMIENTOS POLICIALES


EN LA ESCENA DEL DELITO.

a. Del personal policial que acude primero a la escena del crimen.


1. Tomar la hora y fecha exacta de recepción de la comunicación de un posible
hecho delictuoso, recabando además los datos del comunicante.
2. Llegar a la escena lo más pronto posible y registrar el tiempo exacto de su
arribo.
3. Ingresar inmediatamente a la escena, usando una ruta segura (evitando
destruir huellas de calzado, neumáticos u otras de interés forense) y
anotando la trayectoria seguida.
4. Verificar si existen sobrevivientes y prestarles los primeros auxilios.
5. En caso de que la víctima tenga que ser traslada, señale con tiza o describa
con precisión la posición original del cuerpo en casos de crímenes violentos.
6. Asegure y defina la escena completa, determine y anote todas las vías de
entrada y salida.
7. Aísle el perímetro con algún tipo de barrera o cualquier material que para ese
efecto cuente. En zonas urbanas hasta un promedio de 20 metros a más y
153
en campo abierto hasta 50 metros o más si fuese necesario. En caso de que
sea un campo abierto, proteja la escena del crimen de los fenómenos
climáticos u otros. Y en caso de vehículos, hasta 20 metros a la redonda.
8. Ubíquese en un punto de control de todas la vías de ingreso a la escena,
evite el ingreso de cualquier persona, vehículo o animal, y aísle a los testigos
y retire a otros del área inmediata, en caso de existir un posible sospechoso,
tome control de esa persona, tomando las medidas de seguridad
correspondientes y evite su fuga, si ésta se encontrara en el interior de la
escena.
9. Solicite apoyo y la presencia de personal especializado en investigación
criminal, anotando la hora de la comunicación.
10. Determine si existe algún tipo de evidencia y tome control de su
condición, sin tocar, mover, alterar o sustraer vestigios, huellas, objetos,
instrumentos o cadáveres, o cualquier otra evidencia de la escena.
11. Si es posible, tome una fotografía discreta de la muchedumbre curiosa.
12. Realice un estudio inicial del área, desarrollando una imagen mental
para asegurar la preservación de la escena del crimen.
13. Registre los nombres, direcciones, edad, números telefónicos, etc. De
todas las personas presentes.
14. Permanecer en la escena del crimen, hasta el final de la inspección.

b. Del encargado de la investigación (pesquisa).


1. Determine un puesto de comando, por si el trabajo en la escena del crimen
será por largo tiempo.
2. Aperture un acta de la escena del crimen para anotar a todos aquellos que
ingresen en al escena del crimen.
3. Entreviste a los testigos.
4. Notifique a la Oficina de Peritos en Criminalística y representante del
Ministerio Público y anote la hora de notificación y el nombre de la persona
que recibió la notificación.
5. Registrar el tiempo exacto de arribo a la escena del crimen.
6. Sondeé y tome nota de lo que observa en el área circundante a la escena.
154
7. Registre el tiempo, clima, iluminación y el número de personas en la escena.
8. Entreviste al primer policía que llego para determinar la secuencia de
eventos.
9. Disponga el transporte de los testigos a la oficina principal y tome por escrito
sus declaraciones.
10. Registre la ubicación y descripción del cuerpo incluyendo las prendas de
vestir.
11. Si la identidad de la víctima es conocida, solicite una revisión de sus
antecedentes y verificación de su posible ficha RENIEC.
12. Averigüe si existe o no un sospechoso en custodia.
13. Tome pleno conocimiento de toda la evidencia física recuperada de la
escena del crimen por parte del personal de peritos en Criminalística,
recabando dichas evidencias colectadas, solicitando los exámenes
correspondientes en cada una de ellas y finalmente llenar el formato de
cadena de custodia de evidencias.

c. Del personal de peritos y especialistas en análisis de escenas de


crimen.

1. Fijación de la escena del delito, mediante fotografías, videos, descripción


detallada, bosquejado o croquis, etc.
2. Planeamiento estratégico del trabajo de la escena del crimen en base a los
datos preliminares del investigador, procurando el menor número posible de
personas en la escena del crimen.
3. Localización de los indicios en la escena del delito, deberá desarrollarse con
sumo cuidado y será de manera sistemática y ordenada, eligiendo el
método más adecuado (cuadrantes, espiral, peine, punto a punto, etc.),
según las características físicas del lugar y dimensiones, etc.
4. El levantamiento de planos a escala de la escena (planimetría), indicando la
ubicación de cada una de las evidencias halladas, empleando el método de
triangulación o ángulos rectos, según sea caso, así como la indicación de

155
los puntos de peremnización fotográfica, tanto panorámico, medio plano y
acercamiento.
5. Recolección de los indicios en la escena del crimen, con la técnica
adecuada, dependiendo de la naturaleza del indicio y evitando la sobre-
manipulación, para no contaminar la evidencia física.
6. En caso de existir un cadáver ingresará el médico legista, a fin de realizar
un examen rápido y preciso del exterior del cuerpo (lesiones y signos
cadavéricos) y determinación del intervalo post mortem y otros de interés
forense, evitando destruir o perder evidencias traza o latentes que sean
susceptibles de perderse fácilmente, manipulando lo menos posible el
cadáver, o protegiendo las manos y pies de cadáver con bolsa de plástico y
aseguradas con cinta adhesiva.
7. Embalaje y rotulado de los indicios y envió al laboratorio, es importante
mencionar que cada muestra debe tener su envoltorio de primer uso, por
separado y que este debe ser el adecuado para cada tipo de indicio o
evidencia física y este deberá contar con la siguiente información:
- Número o código del caso que se investiga (Nº de oficio de solicitud, Nº de
Orden telefónica, etc.).
- Tipo y número de indicio de ubicación en la escena del delito.
- Características del indicio.
- Fecha de la intervención.
- Área a la que se remite y estudio solicitado
- Nombre y firma del perito que recogió la evidencia.

156
157
PROBLEMA OBJETIVOS HIPÓTESIS VARIABLES METODOLOGIA INSTRUMENTO
PRINCIPAL GENERAL PRINCIPAL Variables de la METODO Como herramienta
¿De que manera lograremos un Determinar que un estudio Logramos un estudio criminalístico Hipótesis Principal El método de metodología tomamos la
estudio criminalístico correcto en criminalístico correcto, al correcto al implementar una investigación que se técnica de obtención de
el tratamiento de la escena de implementar una adecuada guía adecuada guía para el abordaje de Variables utilizará es analítico y información documental,
delitos cometidos mediante para el abordaje de la escena la escena del delitos cometidos Independientes deductivo. basado en la investigación
tecnología informática? del delitos cometidos mediante mediante tecnología informática, a bibliográfica de la Internet,
tecnología informática, se logra través de un procedimiento VI 1 UNIVERSO revistas y bibliografía policial
a través de un procedimiento general especializado sobre el Estudio criminalístico El universo de la existente. Esta técnica es
general especializado sobre el tratamiento de la escena de delitos correcto investigación aplicada al estar en
tratamiento de la escena del cometidos mediante tecnología comprende a toda la coherencia con la naturaleza
delitos cometidos mediante informática VI 2 Policía Nacional del del problema de investigación,
tecnología informática Perú – PNP. el objeto de estudio, el
PROBLEMAS ESPECIFICOS OBJETIVOS ESPECIFICOS HIPOTESIS ESPECIFICAS Implementación de una método empleado, la técnica
1. ¿Cómo se logra un estudio 1. Establecer que se logra un 1. Logramos un estudio adecuada guía para el de investigación y; el grado de
criminalístico correcto en forma estudio criminalístico correcto, criminalístico correcto al abordar abordaje de la escena conocimiento profesional del
organizada y sistemática de la en forma organizada y en forma organizada y sistemática de delitos POBLACIÓN Y investigador.
escena de delitos cometidos sistemática de la escena de la escena de delitos cometidos cometidos mediante MUESTRA
mediante tecnología delitos cometidos mediante mediante tecnología informática, a tecnología informática La investigación FUENTE
informática? tecnología informática al través de una adecuada guía para carece de población y
lograrse implementar una el abordaje de la escena del Variable Dependiente muestra ya que utiliza Las fuentes a la que acude el
adecuada guía para el abordaje delitos cometidos mediante la investigación investigador son fuentes de
de la escena del delitos tecnología informática VD documental-teórica naturaleza secundaria
cometidos mediante tecnología (de naturaleza basadas en leyes,
informática Procedimiento general cualitativa) como Información bibliográfica,
2. Se implementa una adecuada especializado sobre el técnica; y no, una Guías de Investigación,
2. ¿De que modo se implementa 2. Proponer que se implemente tratamiento de la investigación empírica Revistas especializadas, etc.
guía para el abordaje de la escena
una adecuada guía para el una adecuada guía para el escena del delitos o de campo (diseño,
de delitos cometidos mediante
abordaje de la escena de los abordaje de la escena de los cometidos mediante encuesta, la
tecnología informática, por ser
delitos cometidos mediante delitos cometidos mediante tecnología informática entrevista, el
delitos de novedoso conocimiento
tecnología informática en forma tecnología informática, en forma cuestionario, el
para el mundo de la criminalística,
organizada y sistemática? organizada y sistemática, a estudio de casos,
en forma organizada y sistemática
través de un procedimiento etc.).
a través de un procedimiento
general especializado sobre elgeneral especializado sobre el
tratamiento de la escena de Es así, que utilizamos
tratamiento de la escena de delitos
delitos cometidos mediante la documentación
cometidos mediante tecnología
tecnología informática. bibliografía pertinente
informática.
como los libros, tesis,
3. Si no se comprende la revistas, resúmenes,
3. ¿Por qué no se cuenta con un 3. Confirmar que no se cuenta necesidad de poseer un
procedimientoDELITOS COMETIDOS MEDIANTEgeneralTECNOLOGIA
conocimientoINFORMATICA Y EL TRATAMIENTO DE SU ESCENA
la opinión personal delDEL DELITO
general con un procedimiento especifico a través
investigador de
especializado sobre el especializado sobre el de una guía para el abordaje de la
análisis o
tratamiento de la escena de tratamiento de la escena de escena de delitos cometidos
cuestionarios, etc.
delitos cometidos mediante delitos cometidos mediante mediante tecnología informática
(fuentes secundarias).
tecnología informática? tecnología informática, porque entonces no se cuenta con un
no se comprende la necesidad procedimiento general
de poseer un conocimiento especializado sobre el158 tratamiento
específico, para el abordaje de de la escena de delitos cometidos
la escena de delitos cometidos mediante tecnología informática.
mediante tecnología informática
a través de una guía

Вам также может понравиться