Академический Документы
Профессиональный Документы
Культура Документы
1
En nuestro país, está prescrito la primera situación de
manera puntual en el Código Penal (artículos 207 A-B-C,
incorporados con la Ley N° 27309); y la segunda aun no posee
normatividad especifica alguna.
2
1.2. FORMULACIÓN DEL PROBLEMA.
3
1.3. OBJETIVOS DE LA INVESTIGACIÓN.
5
Una primera limitación de la investigación está relacionada
con la imposibilidad de generalización del resultado, ya que dada
la metodología utilizada, no es posible la realización de ningún
tipo de inferencia de naturaleza estadística o cuantitativa con la
intención de generalizar los resultados a población alguna. Sin
embargo, el estudio sistemático y doctrinal técnico criminalística
permite una generalización analítica, es decir, la ampliación de los
planteamientos teóricos existentes en función del análisis de la
evidencia obtenida a través de la lógica de la construcción de una
explicación.
6
CAPÍTULO II
MARCO TEÒRICO.
2.2.1. LA CRIMINALISTICA.
1
.- Rodríguez Regalado, Pablo A. La Prueba Pericial Grafotécnica en el Proceso
Civil. Edición 1996 Pág. 44-46
7
encontrarse en conexión con el mismo, o que resulten útiles
para su descubrimiento.
- Alberto Hellwing sostiene que es en su conjunto la enciclopedia
del peritaje
- Edmond Locard la conceptualiza como la investigación de la
prueba del delito, mediante el establecimiento de las pruebas
indiciarias y la agrupación de las nociones en un cuerpo de
doctrina.
- Vincenzo Manzini afirma que la llamada criminalística es el
conjunto de los diversos conocimientos prácticos que son
necesarios a un magistrado penal, nociones que van desde la
historia del folklore, desde la antropología a la mecánica, desde
la química a la agricultura, de la psicología a la balística, que le
serán utilísimos en cuando el magistrado es perito de peritos.
- Finalmente, Hans Gross (el padre de la Criminalística) la define
como el arte de la instrucción judicial fundada en el estudio del
hombre criminal y los métodos científicos para descubrir y
apreciar pruebas.
2
.- ROLDÁN, Patricio R. (2001) Documentación Pericial Caligráfica. Ediciones La
Rocca. Buenos Aires. Pág. 30.
3
.- BUQUET, Alain. Manual de criminalística moderna: la ciencia y la investigación
de la prueba. Siglo XXI, México. 2006. Págs. 13,14.
9
En conclusión debemos entender a la criminología como
una ciencia con una verdadera identidad y jerarquización
científica, la cual se caracteriza como una ciencia
multidisciplinaria, autónoma, en constante conocimiento de otras
áreas científicas, conforme a su naturaleza en el estudio: de la
investigación criminal. A su vez, la criminalística tiene como deber,
ser el auxiliar de la Justicia, cuya tarea se centraliza en la
cuidadosa, metodológica y científica investigación de las
evidencias materiales, a fin de explicar y predecir el cómo, donde,
cuándo y quienes del accionar delictivo, interpretar su modus
operandi e identificar a sus autores.
10
2) Determinar los fenómenos y reconstruir el
mecanismo del hecho, señalando los instrumentos u
objetos de ejecución, sus manifestaciones y las
maniobras que se pusieron en juego para realizarlo.
3) Aportar evidencias o coordinar técnicas o sistemas
para la identificación de la víctima, si existiese.
4) Aportar evidencias para la identificación de los
presuntos imputados autores.
5) Aportar las pruebas indiciarias para probar el grado
de participación del o los presuntos autores y demás
involucrados. (4).
OBJETIVO GENERAL.
4
.- MONTIEL. J. Manual de Criminalística. Primera reimpresión. Edit. Limusa-
Grupo Noriega. México. Pág. 35
11
4) Establecer las pruebas necesarias para vincular en forma
técnico-científica a los autores.
5) Con el empleo de técnicas y procedimientos, aportar las
pruebas indiciarias para los presuntos autores y demás
involucrados. (5).
OBJETIVO MATERIAL.
OBJETIVO FORMAL.
5
.- LÓPEZ, P et al. Investigación Criminal y Criminalística. Edit. Themis. Bogota-
2000. Pág. 150
6
.- MONTIEL, op.cit. Pág. 35
7
.- LÓPEZ P et al, op.cit. Págs. 149- 150.
12
conducentes a establecer la verdad de los hechos que
investigan. (8).
b) Auxiliar con los resultados de la aplicación científica de sus
conocimientos, metodología y tecnología, a los órganos
que procuran y administran justicia a efectos de darles
elementos probatorios identificadores y reconstructores y
conozcan la verdad de los hechos que se investigan. ( 9).
8
.- LÓPEZ, P et al, op.cit, p.150.
9
.- MONTIEL, op.cit, p.36.
13
habilidad del mismo para analizar la escena del crimen y
determinar ¿donde?, ¿cuando?, ¿como?, ¿quien? y ¿porque?,
por más difícil que se encuentre el desarrollo de la trama en la
escena. El termino satisfactorio de la investigación, es la
detención del autor y su procesamiento La criminalística tiene
como finalidad, el descubrir los componentes externos del delito,
revelar los testigos mudos (indicios) de la escena del delito, lo que
llevara a descubrir al autor de delito.
10
.- Reglamento de la Cadena recustodia de Elementos Materiales Evidencias y
administración de Bienes Incautados. Aprobado por el Ministerio Publico del Perú,
mediante Resolución N° 729-2006-MP-FN, de 15 de junio de 2006.
15
debe haber quedado alguna huella o signo del autor o alguna de
las características propias del incidente”. (11).
11
.- López et al, op.cit, p.11
12
.- GIRALDO TUPAYACHI, Carlos. ABORDAJE DE LA ESCENA DEL CRIMEN. En
JORNADA DE CRIMINALISTICA Y CIENCIAS FORENSES. 3 y 4 septiembre. Facultad
de Derecho y CC. PP. Salón de Grados Max Arias Schreiber. Lima-Perú 2008.
16
En la practica esta es la situación habitual de intervención
de la Policía Nacional, siendo por ello los primeros que
generalmente llegan al lugar de los hechos (escena del delito) y
realizan la Inspección Técnico Policial (ITP) en la escena del
delito; que consiste en comprobar si los hechos ameritan
investigación policial, así como también, el determinar el ámbito o
la magnitud de la escena del delito para su procesamiento. Para
luego solicitar el apoyo del personal especializado en Inspección
Técnico Criminalístico (ITC) en la Escena del Delito, consistiendo
esta en un conjunto de diligencias de carácter técnico científico
que realizan los peritos criminalísticos. Finalmente, se pone en
conocimiento del hecho delictivo al Ministerio Público para que
asuma la dirección de la investigación criminal.
a) PRINCIPIO DE INTERCAMBIO.
Este principio fue formulado por Edmond Locard, al
constatar el hecho innegable de que: No hay delincuente
que no deje tras de sí alguna huella aprovechable, es decir,
como bien observo este sabio francés que, cuando se
cometía un delito, había un choque inevitable de elementos
contrarios, el cual necesariamente producía un intercambio
de indicios materiales o evidencias físicas entre el autor del
hecho, el sitio del suceso, la víctima y el medio o
instrumento empleado en la comisión del acto delictivo.
13
.- ESCALA ZERPA, Reinaldo. La Criminalística - Material de Lectura. Editado por
la Unidad de Post Grado de Derecho de la UNMSM, 1996, Pág. 13.
17
b) PRINCIPIO DE CORRESPONDENCIA DE
CARACTERÍSTICAS.
Este principio permite deducir siempre que
encontremos una correspondencia de características,
después de haber realizado un cotejo que dos proyectiles
fueron disparados por una misma arma; que dos
impresiones digitales son de la misma persona, etc.
c) PRINCIPIO DE PROBABILIDAD.
Con este principio, se puede inferir, mediante el
examen e interpretación conjunta de los indicios
encontrados en el lugar de los hechos, la forma en que se
desarrollaron éstos.
14
.- SANTOS LOVATON, Juan E.. Cap. PNP. Cartilla de Procedimientos Policiales
en la Escena del Delito. Perito Criminalístico. Arequipa -Junio 2008.
18
escena del crimen, entre los primeros actos que debe
realizar como mínimo, esta entre otros:
19
la escena del crimen, con la finalidad de lograr la
intangibilidad y conservación de la escena.
20
EL MINISTERIO PÚBLICO Y EL NUEVO CÓDIGO PROCESAL
PENAL.
LA CADENA DE CUSTODIA.
15
.- Articulo 7 del Reglamento de la Cadena de Custodia de Elementos Materiales,
Evidencias y Administración de Bienes Incautados - Resolución Nº 729-2006-MP-FN.
Pub. 15 de junio del 2006 en el Diario Oficial El Peruano.
23
determina que “los bienes incautados deben ser los mismos que
se encontró en la escena”. Así en el articulo Nº 2 se prescribe el
Reglamento tiene como finalidad el “Establecer y unificar
procedimientos básicos y responsabilidades de los
representantes del Ministerio Público y funcionarios, a efecto de
garantizar la autenticidad y conservación de los elementos
materiales y evidencias incorporados en toda investigación de un
hecho punible, auxiliados por las ciencias forenses, la
Criminalística, entre otras disciplinas y técnicas que sirvan a la
investigación criminal. Además, unificar los lineamientos
generales de seguridad y conservación de los bienes incautados”.
Los principios en que se basa este reglamento son:
a) El control: de todas las etapas desde la recolección o
incorporación de los elementos materiales, evidencias y bienes
incautados hasta su destino final. Así como del actuar de los
responsables de la custodia de aquellos.
b) La preservación: de los elementos materiales y evidencias,
así como de los bienes incautados, para garantizar su
inalterabilidad, evitar confusiones o daño de su estado original, así
como un indebido tratamiento o incorrecto almacenamiento.
c) La seguridad: de los elementos materiales y evidencias, así
como de los bienes incautados con el empleo de medios y
técnicas adecuadas de custodia y almacenamiento en ambientes
idóneos, de acuerdo a su naturaleza.
d) La mínima intervención: de funcionarios o personas
responsables en cada uno de los procedimientos, registrando
siempre su identificación.
16
.- HALANOCA HUAMÁN, Cesar. LA ESCENA DEL DELITO Y LA CADENA DE
CUSTODIA EN EL NUEVO PROCESO PENAL. Publicado en Estafeta jurídica virtual el
3 de septiembre de 2008.
25
Luego de haberse adoptado las acciones previas, el
funcionario policial, al ponerse en comunicación con su
dependencia, informará con detalle sobre lo que fue
materia de su verificación y actuación en el lugar del
hecho.
c) Notificación a la Policía.
f) Diligencias en la periferia.
28
Recojo de indicios y evidencias.
Se hará teniendo el cuidado suficiente de “no alterar
su esencia”, “no destruirla”, ello para que su integridad
sea tal cual la hallamos y así llegue a manos del
especialista que tendrá a su cargo el análisis respectivo.
Rotulación.
Es indispensable que cada muestra recogida, sea
plenamente identificada, indicándose de qué lugar se
recoge, a qué corresponde, quién la recoge, qué
cantidad, que volumen o peso contiene
aproximadamente, etc. Esto debe de estar contenido en
una “tarjeta de evidencia” que se le agrega a cada una
de las muestras.
29
Cadena de custodia.
De esta forma, con el procedimiento detallado
previamente, es que se llega a la tratativa de la Cadena
de Custodia.
LA INFORMACIÓN.
Desde siempre, el hombre ha tenido la necesidad de
comunicarse con los demás, de expresar pensamientos,
ideas, emociones; de dejar huella de sí mismo. A su vez se
reconoce en el ser humano la necesidad de buscar, de
saber, de obtener información creada, expresada y
transmitida por otros. Ambas aptitudes son acciones
esenciales a la naturaleza humana. Por ello los grandes
saltos evolutivos de la humanidad tienen como hito la
instauración de algún nuevo instrumento de comunicación.
“La historia de la humanidad ha sido un proceso largo y
complejo a través de muchos miles de años. Dicho proceso
no ha sido lineal sino que, por el contrario, ha pasado por
grandes revoluciones que han transformado
completamente la forma en que los seres humanos se
relacionan con el universo, cuya historia es muchísimo más
larga." (17). Desde la revolución agrícola, considerada como
la primera revolución de la humanidad, pasando por la
revolución industrial (que marca su inicio a partir de la
invención de la imprenta de Johannes Gutenberg en los
años 1400 d.c.) hasta la actual revolución de la inteligencia
(18) que se centra en el ser humano y en su capacidad de
comunicarse y transformarse, donde la riqueza se
concentra en el conocimiento. Debemos entender que más
allá de las visiones que los analistas tengan sobre la era
postmoderna, ciertamente el hombre en la actualidad
17
.- CORDEIRO, JOSÉ LUIS. Benesuela Vs. Venezuela. El Combate Educativo del
Siglo. Ediciones CEDICE. Caracas, Venezuela.1998. Pág. 43
18
.- La revolución de la inteligencia como lo denomina el profesor José Luís
Cordeiro, es análoga a la denominada Tercera Ola de Alvin Toffler o a la Aldea Global
de Mc Luhan.
31
protagoniza una nueva revolución: La Revolución de la
Información. Es decir “independientemente del nombre,
estamos viviendo la más grande revolución que haya
conocido la humanidad hasta el momento” ( 19) que se
expresa en una de cambios rápidos y constantes, que se
inició con los grandes pasos de la computación y la
informática y que tiene como hito a la Internet, esa "Red"
que se reconoce como una nueva forma de comunicación
humana, un nuevo salto en el proceso comunicativo: la
revolución de la comunicación.
19
.- Ob. Cit. CORDEIRO, José Luís. Pág. 50
32
binarios. Asimismo, es aquello que maneja un sistema
(tanto en la entrada como en el proceso o el resultado de la
operación), pudiendo ser la misma en la entrada y en la
salida (en cuyo caso el sistema sería uno de flujo de
información) o diferente (nos referimos a sistemas de
tratamiento de la información)” (20).
LA TECNOLOGÍA.
LA TECNOLOGÍA DE PUNTA.
LA INFORMÁTICA.
LA OFIMÁTICA.
24
.- AUXILIARES ADMINISTRATIVOS DE LA COMUNIDAD AUTÓNOMA DEL PAÍS
VASCO: para la bolsa de empleo del IVAP: temario. Editorial: Alcalá de Guadaira,
Sevilla: MAD, 2005. Pág. 362.
25
.- WIFI esta referida a una de las tecnologías de comunicación inalámbrica
mediante ondas más utilizada hoy en día. WIFI, también llamada WLAN (wireless lan,
red inalámbrica) o estándar IEEE 802.11. WIFI no es una abreviatura de Wireless
Fidelity, simplemente es un nombre comercial.
37
de transito de imagen, voz, texto y otras aplicaciones,
desde una determinada organización empresarial o familiar.
LA TELEMÁTICA.
26
.- LÁZARO LAPORTA, Jorge. Fundamentos de telemática. Editorial Valencia -
Universidad Politécnica de Valencia, D. L. 2005. Pag.3.
38
telemáticos en su mayoría forman parte de sistemas
informáticos, es decir, son subsistemas de los sistemas
informáticos.
27
.- www.itaa.org
39
recursos; desapareciendo las condiciones de tiempo y
espacio.
42
comisión emplean tecnología de la Información y
Comunicación”. (28)
DELITOS DELITOS
INFORMATICOS TECNOLÓGICOS
28
.- http://www.policiainformatica.gob.pe/delitostic.asp
29
.- Capítulo X incorporado por el Artículo Único de la Ley Nº 27309, publicada el
17-07-2000
43
2.2.5. EL DELITO INFORMÁTICO.
31
.- PÉREZ LUÑO, Antonio Enrique, "Ensayos de Informática Jurídica. 1999, 86p
45
POSICIÓN DOCTRINARIA SOBRE LOS DELITOS
INFORMÁTICOS.
32
.- ONU – Oficina contra la Droga y el Delito. Undécimo Congreso de las Naciones
Unidas sobre Prevención del Delito y Justicia Penal del 18 a 25 de abril de 2005,
Bangkok (Tailandia). Delitos Informáticos. En http://www.unis.unvienna.org/pdf/05-
82113_S_6_pr_SFS.pdf
49
utilizarse también pare efectuar falsificaciones de
documentos de uso comercial. Cuando empezó a
disponerse de fotocopiadoras computarizadas en color a
base de rayos láser surgió una nueva generación de
falsificaciones o alteraciones fraudulentas. Estas
fotocopiadoras pueden hacer copias de alta resolución,
pueden modificar documentos e incluso pueden crear
documentos falsos sin tener que recurrir a un original, y los
documentos que producen son de tal calidad que solo un
experto puede diferenciarlos de los documentos auténticos.
c) Daños o modificaciones de programas o datos
computarizados.
34
.- SCHNEIER, Bruce. Secrets and lies: digital security in a networked world.
Editorial: New York : John Wiley & Sons, 2000 .Pags. 28 y 29.
55
posibilidad de realización, su consumación o los vestigios que de
este se encuentre.
LA INFORMÁTICA FORENSE.
La Informática Forense (como parte de la
criminalística) es la disciplina que se ocupa de la utilización
de los métodos científicos aplicables a la investigación de
los delitos, en este caso en particular a la Tecnología
Informática - TI, donde se utiliza el análisis forense de las
evidencias digitales, de toda información o datos que se
guardan en una computadora o sistema informático;
preservando, identificando, extrayendo, documentación y
interpretación de la evidencia digital. Todo ello por que es
reconocida dentro de la ciencia forense o criminalistica.
56
informática forense es una especialidad técnica, que se
convierte en un recurso importante para las ciencias
forenses modernas, asumen dentro de sus procedimientos
las tareas propias asociadas con la evidencia en la escena
del crimen como son: identificación, preservación,
extracción, análisis, interpretación, documentación y
presentación de las pruebas en el contexto de la situación
bajo inspección.
35
.- Cano, Jeimy J. Introduccion a la Informática Forense – Una disciplina técnico
legal. Revista Sistemas. Nº 96 Abril - Junio 2006: Seguridad y Computación Forense.
Pág. 65
57
Cuando se habla de network forensics, es decir
informática forensia en redes, estamos en un escenario aún
más complejo, pues es necesario comprender la manera
como los protocolos, configuraciones e infraestructuras de
comunicaciones se conjugan para dar como resultado un
momento específico en el tiempo y un comportamiento
particular. Por lo tanto, la informática forense entiende de
las operaciones de las redes de computadores y siguiendo
los protocolos y formación criminalística, de establecer los
rastros, los movimientos y acciones que un intruso ha
desarrollado para concluir su acción.
LA EVIDENCIA DIGITAL.
Antes de definir lo que es la evidencia digital, es
necesario establecer la diferencia entre Indicio y Evidencia.
59
decisiones sobre casos donde ésta evidencia sea parte
fundamental del mismo.
60
La evidencia para llegar a una etapa digital, ha
sufrido un proceso evolutivo tecnológico, que esta descrita
por tres momentos o etapas históricas:
a) El documento.
Cualquier cosa que sirve por si misma para ilustrar o
comprobar por vía de representación, la existencia de
un hecho cualquiera o la exteriorización de una acto
humano.
b) Evidencia Física.
Cualquier objeto que pueda establecer que un
evento ha ocurrido o provea orientación entre el delito y
la victima o entre la victima y el sospechoso.
c) Evidencia Digital.
La evidencia digital son campos magnéticos y pulsos
electrónicos que pueden ser recogidos y analizados
usando técnicas y herramientas especiales, que causan
convicción para iniciar los procesos penales
correspondientes en contra de los responsables de la
comisión de estas infracciones y posteriormente
sustentar su acusación.
36
.- Se trata de una característica que presenta el actual desarrollo de las
infraestructuras de red y de los dispositivos terminales, que les permite, pese a su
naturaleza diversa, transmitir y recibir, en esencia, la misma información, todo ello
girando en torno a la digitalización de los contenidos que se transmiten y conduciendo
ineludiblemente a una transformación de la actividad económica que desarrollaban en
forma separada las empresas de telecomunicaciones, de informática y de contenidos
audiovisuales. Ciberespacio, Sociedad y Derecho, HERRERA BRAVO Rodolfo, en el
Libro Derecho a las Nuevas Tecnologías, Editorial La Rocca, 2007. Pág. 38.
63
Certification, la cual se encuentra diseñada para personas
que no pertenezcan a instituciones judiciales o de policía.
64
2.2.7. CARACTERÍSTICAS DEL TRATAMIENTO DE LA
ESCENA DEL DELITO EN LOS ILÍCITOS COMETIDOS
MEDIANTE TI.
39
.- Los cookies: son un fragmento de información que se almacena en el disco
duro del visitante de una página web a través de su navegador, a petición del servidor
de la página. Esta información puede ser luego recuperada por el servidor en
posteriores visitas. En ocasiones también se le llama huella.
40
.- RUBMYR ROBAINA, Carlos Palacio. La criptografía como herramienta esencial
en la seguridad informática institucional. Revista Dialogo de Saberes, Universidad
Bolivariana de Venezuela. Dirección de Investigación y Estudios Avanzados. Caracas-
Venezuela. Edic. Imprenta Universitaria UBV. Año 1, 2008. Pág. 130.
67
Las metodologías utilizadas pueden ser diversas, pero lo
importante es asegurar estos tres requisitos, dado que si no se
aseguran, la evidencia puede ser rebatida y descartada como
medio probatorio.
68
ambientes operacionales o sistemas operativos( 41) como
windows, unix, mac, etc.
41
.- El sistema operativo son un conjunto de programas indispensables para que la
computadora funcione. Cumplen la función de interface o puentes necesarios, entre los
programas de aplicación, circuitos y dispositivos de una computadora. Algunos de los
más conocidos son el DOS, Windows, UNIX, cada uno en sus diferentes versiones.
42
.- BREZINSKI, D. y KILLALEA, T. (2002) RFC 3227: Guidelines for Evidence
Collection and Archiving. Network Working Group. February. Disponible:
http://www.rfceditor.org/rfc/rfc3227.txt
69
c) El proceso de archivo: la cadena de custodia, donde y
como archivar.
43
.- IOCE, Guidelines for the best practices in the forensic examination of digital
technology, 2002. Disponible: http://www.ioce.org/2002/ioce_bp_exam_digit_tech.html
70
f) Priorización de la evidencia.
g) Examinar la evidencia: protocolos de análisis y expedientes
de caso.
h) Evaluación e interpretación de la evidencia.
i) Presentación de resultados (informe escrito).
j) Revisión del archivo del caso: Revisión técnica y revisión
administrativa.
k) Presentación oral de la evidencia.
l) Procedimientos de seguridad y quejas.
Guía DoJ 1.
El Departamento de Justicia de los Estados Unidos
de América publico “Investigación En La Escena Del
Crimen Electrónico” (Electronic Crime Scene Investigation:
A Guide for First Responders). Esta guía se enfoca más
que todo en identificación y recolección de evidencia. Su
estructura consiste en:
a) Dispositivos electrónicos (tipos de dispositivos se
pueden encontrar y cual puede ser la posible
evidencia).
b) Herramientas para investigar y equipo.
c) Asegurar y evaluar la escena.
d) Documentar la escena.
e) Recolección de evidencia.
f) Empaque, transporte y almacenamiento de la
evidencia.
g) Examen forense y clasificación de delitos.
h) Anexos (glosario, listas de recursos legales, listas de
recursos técnicos y listas de recursos de
entrenamiento).
71
* Examen Forense de Evidencia Digital - Guía DoJ 2.
44
.- US DEPARTMENT OF JUSTICE, Forensic examination of digital evidence. A
guide for law enforcement. Special Report, 2004
45
.- INFORMATION SECURITY AND FORENSICS. Computer forensics. Part2: Best
Practices, 2004 Disponible:
http://www.isfs.org.hk/publications/ComputerForensics/ComputerForensics_part2.pdf
72
a) Introducción a la computación forense
b) Calidad en la computación forense.
c) Evidencia digital.
d) Recolección de Evidencia.
e) Consideraciones legales (orientado a la legislación
de Hong Kong).
f) Anexos.
46
.- ASSOCIATION OF CHIEF POLICE OFFICERS Good practice guide for
computer based evidence, 1999. Disponible:
http://www.digital-detective.co.uk/documents/acpo.pdf
73
* Guía Para El Manejo De Evidencia En IT- Guía
Australiana.
Standards Australia (Estándares de Australia publico)
“Guía Para El Manejo De Evidencia En IT” (HB171:2003
Handbook Guidelines for the management of IT evidence)
(47). Esta guía no esta disponible para su libre distribución,
por esto para su investigación se consultaron los artículos
“Buenas Prácticas En La Administración De La Evidencia
Digital” (48) y “New Guidelines to Combat ECrime” ( 49). Es
una guía creada con el fin de asistir a las organizaciones
para combatir el crimen electrónico. Establece puntos de
referencia para la preservación y recolección de la
evidencia digital. Aquí se detalla el ciclo de administración
de evidencia de la siguiente forma:
a) Diseño de la evidencia.
b) Producción de la evidencia.
c) Recolección de la evidencia.
d) Análisis de la evidencia.
e) Reporte y presentación.
f) Determinación de la relevancia de la evidencia.
75
Al igual que cualquier tipo de investigación, el método a
utilizar debe cumplir una serie de fases en su procedimiento
depende de un objetivo a obtener (una evidencia valida para el
juzgador) sin embargo para llegar a esta es necesario que se
involucren necesariamente en esta fases iníciales para lograr el
objetivo final. En las tres primera fases descritas Las tres
primeras fases “normalmente se deberían hacer en la escena del
crimen sobre todo por obtener toda evidencia “in-situ” que pueda
ayudar al caso, pues una vez levantada la escena del crimen no
será posible obtenerlas.” (50).
3
Recolección de
la Evidencia
7
Determinar la
Relevancia de
la evidencia
4
Preservación de
50
.- CÓDIGO DE PRÁCTICAS PARA DIGITAL FORENSICSla Evidencias
(CODE OF
PRACTICES FOR DIGITAL FORENSICS) - CP4DF. En:
6
http://cp4df.sourceforge.net/flashmob03/doc/03-Metodologia-rev3.pdf
Reporte y 76
Presentación 5
Análisis de la
evidencia
Tratamiento criminológico de la evidencia digital y
su escena del delito
1. DISEÑO DE LA EVIDENCIA.
Concepto.
Con el fin de fortalecer la admisibilidad y relevancia de la
evidencia producida por las tecnologías de información, se
detallan a continuación cinco objetivos que se deben considerar
para el diseño de la evidencia digital:
a. Asegúrese de que se ha determinado la relevancia de los
registros electrónicos, que éstos se han identificado, están
disponibles y son utilizables.
b. Los registros electrónicos tienen un autor claramente
identificado.
c. Los registros electrónicos cuentan con una fecha y hora de
creación o alteración.
d. Los registros electrónicos cuentan con elementos que
permiten validar su autenticidad.
e. Se debe verificar la confiabilidad de la producción o
generación de los registros electrónicos por parte del
sistema de información.
Prácticas.
Algunas de las prácticas asociadas para procurar lo
establecido por esta primera fase son:
77
1. Clasificar la información de la organización, de tal forma
que se pueda establecer cuál es la evidencia más relevante
y formal que se tiene. Para ello, las oficinas de archivo o
documentación en conjunto con el área de tecnología
deben adelantar un estudio de las características de la
información que soporta decisiones recuperación posterior.
2. Determinar los tiempos de retención de documentos
electrónicos, la transformación de éstos (cambios de
formato) y la disposición final de los mismos.
3. Diseñar los registros de auditoría de las aplicaciones, como
parte fundamental de la fase de diseño de la aplicación.
Este diseño debe considerar la completitud y el nivel de
detalle (granularidad) de los registros.
4. Utilización de medidas tecnológicas de seguridad
informática para validar la autenticidad e integridad de los
registros electrónicos. Tecnologías como certificados
digitales, token criptográficos, entre otras podrían ser
candidatas en esta práctica.
5. La infraestructura tecnológica debe asegurar la
sincronización de las máquinas o dispositivos que generen
la información, de tal manera que se pueda identificar con
claridad la fecha y hora de los registros electrónicos.
80
11. Los dispositivos encendidos apagarlos quitando la
alimentación de la parte posterior del mismo, no del
enchufe. Esto evita que se escriban los datos en el disco
duro del aparato o en el sistema de almacenamiento del
dispositivo, si éste tiene alguna protección frente a
interrupciones de alimentación. (NOTA: Apagando de esta
forma se pierden algunas evidencias, pero se asegura la
integridad de las evidencias no pérdidas (apagando de
esta forma se pierden algunas evidencias, pero se asegura
la integridad de las evidencias no pérdidas).
12. Etiquetar cables y componentes.
13. Fotografiar y grabar de nuevo los dispositivos con las
etiquetas colocadas en los mismos.
2. PRODUCCIÓN DE LA EVIDENCIA.
Aquí se debe conocer los datos, dónde están localizados y
cómo están almacenados, reconociendo que el universo de la
evidencia digital es heterogéneo, ya que los sistemas de
información son constantemente modificados y cambiantes.
Concepto.
Esta fase, de acuerdo con el estándar, requiere el
cumplimiento de los siguientes objetivos:
a. Que el sistema o tecnología de información produzca los
registros electrónicos.
81
b. Identificar el autor de los registros electrónicos
almacenados.
c. Identificar la fecha y hora de creación.
d. Verificar que la aplicación está operando correctamente en
el momento de la generación de los registros, bien sea en
su creación o modificación.
e. Verificar la completitud de los registros generados.
82
Hasta aquí habríamos obtenido evidencias que se podrían
perder, incluso sin reiniciar el equipo.
51
.- El sistema operativo es el programa (o software) más importante de un
ordenador. Siendo un conjunto de programas de un sistema de cómputo destinado a
administrar y compartir sus recursos, así como coordinar todas sus funciones. El
sistema operativo comienza a trabajar cuando se enciende el equipo, y gestiona por
ejemplo la memoria, discos duros, pantalla, teclado, mouse, dispositivos de red,
impresoras, etc.
83
2. Dongles (Mochilas) (dispositivos que se
conectan en el puerto paralelo del computador
y verifican que el programa es original y no es
copia).
3 Cámaras de fotos digitales y cámaras de
vídeo digitales.
4. Cartuchos Jaz/Zip. Dispositivo de archivos
comprimidos.
5. Cintas de backups.
6. Tarjetas PCMCIA.( )
7. Discos duros, disquetes, CDs, Vds.
Normalmente en estos dispositivos es donde
más información encontraremos. La evidencia
digital estará contenida en los sistemas de
ficheros de cada uno de estos dispositivos.
8. Impresoras.
9. Escáneres.
b) Redes.
Donde obtener evidencias:
1. Tarjetas de red de computadoras.
2. Routers (52)
3. Hubs. (53)
4. Switch. (54)
5. Modems.(55)
c) Redes inalámbricas.
Donde obtener evidencias:
52
.- Es un enrutador, elemento que marca el camino mas adecuado para la
transmisión de mensajes en una red completa, por ejemplo Internet.
53
.- Un concentrador o hub, es un dispositivo que permite centralizar el cableado de
una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite
esta señal emitiéndola por sus diferentes puertos o salidos.
54
.- Un "Switch" es considerado un "Hub" inteligente. cuando llega información al
"Switch" éste tiene mayor conocimiento sobre que puerto de salida es el más
apropiado, y por lo tanto ahorra una carga ("bandwidth")
55
.- El módem es un dispositivo que permite conectar dos ordenadores remotos
utilizando la línea telefónica de forma que puedan intercambiar información entre sí
84
1. Tarjetas inalámbricas.
2. Puntos de accesos.
d) Dispositivos móviles:
Donde obtener evidencias:
1. Teléfonos móviles.
2. Organizadores de mano: PDA(56), PocketPC(57), etc).
e) Sistemas embebidos.
Donde obtener evidencias.
1. Memory Stick.
2. Memory Cards (Smart Cards y Compact Flash).
f) Otros dispositivos.
Donde obtener evidencias:
1. Buscapersonas.
2. Contestadores.
3. Fax.
4. Fotocopiadoras.
5. Sistemas de cómputo de coches (por ejemplo
sistemas de navegación por satélite).
6. Lectoras de tarjetas.
3. RECOLECCIÓN DE LA EVIDENCIA.
Concepto.
El objetivo de esta fase en el ciclo de vida de
administración de la evidencia digital es localizar toda la evidencia
digital y asegurar que todos los registros electrónicos originales
(aquellos disponibles y asegurados en las máquinas o
dispositivos) no han sido alterados. Para ello el estándar
establece algunos elementos a considerar como:
a. Establecer buenas prácticas y estándares para recolección
de evidencia digital.
b. Preparar las evidencias para ser utilizadas en la actualidad
y en tiempo futuro.
c. Mantener y verificar la cadena de custodia.
d. Respetar y validar las regulaciones y normativas alrededor
de la recolección de la evidencia digital.
e. Desarrollar criterios para establecer la relevancia o no de la
evidencia recolectada.
Prácticas.
86
1. Establecer un criterio de recolección de evidencia digital
según su volatibilidad: de la más volátil a la menos
volátil. (58)
a. Registros de memoria, memoria cache.
b. Tablas de enrutamiento, cache de arp.
estadísticas del funcionamiento del sistema
operacional.
c. Archivos temporales.
d. Almacenamiento en diskettes, memorias USB,
CD, DVD.
e. Registro remoto de las actividades de la
aplicación y monitoreo del tráfico de los datos.
f. Configuración física de dispositivos y
topología de red.
g. Manuales y registros disponibles de los
dispositivos y software bajo estudio.
58
.- BREZINSKI, D. y KILLALEA, T. (2002) RFC 3227: Guidelines for Evidence
Collection and Archiving. Network Working Group. February.
http://www.rfceditor.org/rfc/rfc3227.txt
87
ser parte del reporte del levantamiento de información en
la escena del posible ilícito.
4. PRESERVACIÓN DE LA EVIDENCIAS.
Esta es la fase más importante y crítica de la metodología,
puesto que una vez que se halla comprobado el delito informático
la empresa o institución dañada normalmente deseará llevar a un
proceso judicial al atacante. Para ello es necesario poseer
evidencias digitales preservadas de tal forma que no haya duda
alguna de su verosimilitud y siempre de acuerdo a las leyes
vigentes. Este proceso de preservación se debe realizar tan
pronto como sea posible.
Siempre que sea posible hay que evitar los cambios en las
evidencias y si no se logra, registrarlo, documentarlo y justificarlo,
siempre que sea posible con testigos que puedan corroborar las
acciones.
5. ANÁLISIS DE LA EVIDENCIA.
Concepto.
Una vez se ha recolectado la evidencia, tomado las
imágenes de los datos requeridos y su debida cadena de
custodia, es tiempo para iniciar el ensamble, análisis y
articulación de los registros electrónicos para establecer los
hechos de los eventos ocurridos en el contexto de la situación
bajo análisis o establecer si hacen falta evidencias para
completar o aclarar los hechos.
Prácticas.
1. Efectuar copias autenticadas de los registros electrónicos
originales sobre medios forenses estériles para adelantar el
análisis de los datos disponibles.(59)
2. Capacitar y formar en aspectos técnicos y legales a los
profesionales que adelantarán las labores de análisis de
datos.
3. Validar y verificar la confiabilidad y limitaciones de las
herramientas de hardware y software utilizadas para
adelantar los análisis de los datos.
4. Establecer el rango de tiempo de análisis y correlacionar
los eventos en el contexto de los registros electrónicos
recolectados y validados previamente. (60)
5. Mantener la perspectiva de los análisis efectuados sin
descartar lo obvio, desentrañar lo escondido y validando
59
.- INFORMATION SECURITY AND FORENSICS. (2004) Computer forensics.
Part2. Best practices.
http://www.isfs.org.hk/publications/ComputerForensics/ComputerForensics_part2.pdf.
Pag23)
60
.- US DEPARTMENT OF JUSTICE. (2004) Forensic examination of digital
evidence. A guide for law enforcement. Special Report. Pág. 16.
92
las limitaciones de las tecnologías o aplicaciones que
generaron los registros electrónicos.
6. REPORTE Y PRESENTACIÓN.
Concepto.
El profesional a cargo de la investigación es responsable
de la precisión y completitud del reporte, sus hallazgos y
resultados luego del análisis de la evidencia digital o registros
electrónicos. En este sentido toda la documentación debe ser
completa, precisa, comprensiva y auditable.
93
4. Detallar las conclusiones de los análisis realizados
sustentados en los hechos identificados. Evitar los
juicios de valor o afirmaciones no verificables.
5. Contar con un formato de presentación de informe
de análisis de evidencia digital que detalle entre
otros aspectos los siguientes: (61)
a. Identificación de la agencia o empresa que
adelantó el análisis.
b. Identificador del caso.
c. Investigador o profesional que ha adelantado
el caso.
d. Identificación de las entidades que han
provisto las evidencias.
e. Fechas de recepción y reporte.
f. Lista detallada de elementos recibidos para
análisis donde se detallen aspectos como
serial, marca y modelo.
g. Breve descripción de los pasos metodológicos
seguidos.
h. Resultados de los análisis donde se detallen
con claridad los hallazgos.
i. Conclusiones.
61
.- Ibidem US DEPARTMENT OF JUSTICE pág. 20
94
pruebas aportadas observe en sus análisis y aportes los
objetos de prueba más relevantes para el esclarecimiento
de los hechos en discusión.
Prácticas.
95
5. Procurar certificaciones profesionales y corporativas
en temas relacionados con computación forense, no
como signos distintivos de la experiencia de la
organización en el área, sino como una manera de
validar la constante revisión y actualización del tema
y sus mejores prácticas.
96
al tratamiento de la escena del delito en ilícitos cometidos
mediante TI.
a) EVIDENCIA DIGITAL.
Se puede decir que el término “Evidencia Digital” abarca
cualquier información en formato digital que pueda establecer una
relación entre un delito y su autor Desde el punto de vista del
derecho probatorio, puede ser comparable con “un documento”
como prueba legal. Con el fin de garantizar su validez probatoria,
los documentos deben cumplir con algunos requerimientos estos
son:
Autenticidad: satisfacer a una corte en que: los contenidos de
la evidencia no han sido modificados; la información proviene
de la fuente identificada; la información externa es precisa.
Precisión: debe ser posible relacionarla positivamente con el
incidente. No debe haber ninguna duda sobre los
procedimientos seguidos y las herramientas utilizadas para su
recolección, manejo, análisis y posterior presentación en una
corte. Adicionalmente, los procedimientos deben ser seguidos
por alguien que pueda explicar, en términos “entendibles”,
97
cómo fueron realizados y con que tipo de herramientas se
llevaron a cabo.
Suficiencia (completa): debe por si misma y en sus propios
términos mostrar el escenario completo, y no una perspectiva
de un conjunto particular de circunstancias o eventos.
b) TECNOLOGÍA INFORMÁTICA.
La Tecnología Informática (IT), según lo definido por la
Asociación de la Tecnología Informática de América (ITAA) es: “el
estudio, diseño, desarrollo, puesta en práctica, ayuda o gerencia
de los sistemas informáticos computarizados, particularmente
usos del software y hardware.” En fin, se ocupa del uso de
computadoras y del software electrónico de convertir, de
almacenar, de proteger, de procesar, de transmitir y de recuperar
la información.
d) INFORMÁTICA FORENSE.
98
Es una ciencia forense que se ocupa de la utilización de
los métodos científicos aplicables a la investigación de los delitos,
no solo Informáticos y donde se utiliza el análisis forense de las
evidencias digitales, en fin toda información o datos que se
guardan en una computadora o sistema informático.( 62) En
conclusión la Informática Forense es la ciencia forense que se
encarga de la preservación, identificación, extracción,
documentación y interpretación de la evidencia djgital, para luego
ésta ser presentada ante el Sistema Judicial.
e) PROCEDIMIENTO.
El o un procedimiento, es el modo de ejecutar
determinadas acciones que suelen realizarse de la misma forma,
con una serie común de pasos claramente definidos, que permiten
realizar una ocupación o trabajo correctamente
2.4. HIPOTESIS.
100
- Se implementa una adecuada guía para el abordaje de la
escena de delitos cometidos mediante tecnología
informática, por ser delitos de novedoso conocimiento para
el mundo de la criminalística, en forma organizada y
sistemática a través de un procedimiento general
especializado sobre el tratamiento de la escena de delitos
cometidos mediante tecnología informática.
101
CAPÍTULO III
MARCO METODOLOGICO
Básico.
102
Todo lo anterior se diseña teniendo en primer lugar los objetivos o
propósitos a que obedece el plan de trabajo y en segundo lugar, por la
clase de información o datos utilizados en la investigación.
3.4.2. INSTRUMENTOS.
No existen instrumentos ya que la metodología
analiza contenidos cualitativos de las fuentes en que se
basa la investigación.
103
3.4.3. FUENTES.
Las fuentes a la que acude el investigador son
fuentes de naturaleza secundaria basadas en leyes,
Información bibliográfica, Guías de Investigación, Revistas
especializadas, etc.
104
Por ser investigación cualitativa se analizaron las variables
tomando como referencia obligatoria la metodología analítica-
deductiva, dentro de la disciplina criminalística policial, la doctrina
nacional e internacional hallada y la teoría sobre Tecnología
Informática.
CAPÍTULO IV
RESULTADOS DE LA INVESTIGACION
107
Los resultados proporcionan la definición de los conceptos de
la escena del delito, Tecnología Informática – TI, evidencia digital y la
escena del delito mediante Tecnología Informática, que coinciden
con el objetivo de la investigación. Con ello determinamos que los
resultados expuestos, confirman las hipótesis propuestas, ya que al
exponer el resultado de la información de la investigación se logra un
correcto tratamiento criminalístico de la escena de delito en TI.
108
lugar de los hechos es el sitio donde se debe comprobar la
comisión de conductas punibles, producto de un presunto
homicidio, suicidio, explosión, hurto, violación o de cualquiera de
los delitos tipificados por el Código Penal. A su vez este escenario
criminalistico puede ser abierto, cuando es en un lugar donde no
existen barreras artificiales; o bien cerrado, cuando ocurre dentro
de un recinto con paredes o condiciones similares; o mixto,
cuando el lugar posee características de los dos anteriores. Por lo
tanto observamos que para el esclarecimiento del hecho
investigado en la escena del delito se realiza detectando,
ubicando y recogiendo los indicios y evidencias que luego son
remitidos al laboratorio con la cadena de custodia de la muestra
para ser analizados y determinar las sustancias a fin de
establecer el hecho delictuoso.
109
la informática forense y el concepto fundamental de la evidencia
digital.
110
El manejo de la evidencia digital es algo muy delicado
teniendo en cuenta la fragilidad de los datos y lo fácil que resulta
alterar la información, es por eso que en particular quienes
manejan estas evidencias lo deben hacer con sumo cuidado para
que las pruebas trasciendan. Al respecto hemos de aclarar que en
primer lugar que todos los criminalistas que manejen evidencia
digital, es decir quienes en cualquier momento tengan control
sobre la evidencia, deben estar capacitados en el control y
manejo de instrumentos lógicos informáticos con trascendencia
forense; no debe manipular la maquina, es decir no debe
prenderla, buscar archivos o en general manejar ningún tipo de
análisis sobre la maquina incautada, si esta prendida deberá
dejarla tal cual hasta que los peritos en informática forense
lleguen. De sospechar que se puede apagar o por una red puede
borrarse los datos debe apagarla con violencia, es decir sin usar
el sistema operativo, luego ya en laboratorio especializado los
peritos harán un volcado de datos, esto es sin correr en lo
absoluto el sistema operativo original del computador, copiar bit a
bit la información del disco. El resultado del anterior procedimiento
se llama normalmente “una imagen” y ella deberá ser asegurada,
si fuera posible, con una firma digital, que garantiza la fecha y
hora del volcado. Dicha firma será revocada en caso que se
modifique la imagen, es decir que esto garantiza la integridad de
la información. El aseguramiento de este tipo de evidencia no
debe ser con bolsas o empaques solamente como se quiere hacer
ver, todo lo contrario tendrá que asegurarse de forma lógica para
garantizar el debido proceso frente a los investigados.
111
El tratamiento de la escena de delitos cometidos mediante
TI, esta íntimamente ligado a la evidencia digital que se busca con
las técnicas criminalísticas. Desafortunadamente no existe un
estándar o metodología consistente, sino que un conjunto de
procedimientos y herramientas construidos a partir de la
experiencia de investigadores y trabajadores del entorno legal y
administradores de sistemas. Gary Palmer sugiere que la
evolución del análisis forense digital ha nacido desde técnicas y
herramientas ad hoc, más que desde la comunidad científica.
112
una guía para el abordaje de la escena de delitos para estos
delitos.
- VARIABLE INDEPENDIENTE 1
113
obligada para un estudio con trascendencia criminalística en
general..
- VARIABLE INDEPENDIENTE 2.
- VARIABLE DEPENDIENTE.
CONCLUSIONES.
117
estado original y el segundo que las pruebas sean el sustento
fehaciente de un hecho frente la juzgador.
SUGERENCIAS
119
identificados en sus análisis, ya que es un científico y como
tal debe ser concreto y claro en sus afirmaciones.
120
BIBILIOGRAFIA.
WEB SITE
123
27.- GODFREY, T. New Guidelines to Combat E-Crime, 2003. Disponible en:
http://www.saiglobal.com/newsroom/tgs/2003-
09/cyberforensics/cyberforensics.htm
28.- HB171:2003 Handbook Guidelines for the management of IT evidence
Disponible en:
http://unpan1.un.org/intradoc/groups/public/documents/APCITY/UNPAN0
16411.pdf
29.- INFORMATION SECURITY AND FORENSICS. (2004) Computer
forensics. Part2. Best practices.
http://www.isfs.org.hk/publications/ComputerForensics/ComputerForensi
cs_part2.pdf. Pag23)
30.- IOCE, Guidelines for the best practices in the forensic examination of
digital technology, 2002. Disponible:
http://www.ioce.org/2002/ioce_bp_exam_digit_tech.html
31.- INFORMATION SECURITY AND FORENSICS. Computer forensics.
Part2: Best Practices, 2004 Disponible:
http://www.isfs.org.hk/publications/ComputerForensics/ComputerForensi
cs_part2.pdf
32.- LANZILLOTTA, Analía, Definición de Información. Articulo publicado en
la Revista MasterMegazine, 2004. En:
http://www.mastermagazine.info/termino/5366.php
33.- ONU – Oficina contra la Droga y el Delito. Undécimo Congreso de las
Naciones Unidas sobre Prevención del Delito y Justicia Penal del 18 a
25 de abril de 2005, Bangkok (Tailandia). Delitos Informáticos. En
http://www.unis.unvienna.org/pdf/05-82113_S_6_pr_SFS.pdf
LEGISLACION NACIONAL
34.- Ley Nº 27309. Ley que incorpora los delitos informáticos al código
penal., publicada el 17-07-2000
35.- MINISTERIO PÚBLICO – FISCALIA DE LA NACIÓN. Resolución Nº 729-
2006-MP-FN del 15.junio.2006.
124
ANEXOS
125
COMISION DE REGLAMENTOS Y DIRECTIVAS INTERNAS
DEL MINISTERIO PÚBLICO
126
Reglamento de la Cadena de Custodia de Elementos
Materiales, Evidencias y Administración de Bienes Incautados
ÍNDICE
Presentación
Objeto
Finalidad
Base Legal
Ámbito y Alcances
Capítulo I Disposiciones Generales
Capítulo II De la Cadena de Custodia de los Elementos Materiales
y Evidencias.
CAPÍTULO III De la Custodia y Administración de Bienes Incautados
Capítulo IV De los responsables de la Custodia de los Elementos
127
Materiales, Evidencias y Bienes Incautados
CAPÍTULO V De la Disposición Final de los Elementos Materiales,
Evidencias y Bienes Incautados
PRESENTACIÓN
129
Estos aspectos, sumados a la experiencia práctica de los representantes
del Ministerio Público, en el desempeño de su labor diaria, han permitido el
desarrollo del documento propuesto.
130
Artículo 2º.- Finalidad
Establecer y unificar procedimientos básicos y responsabilidades de los
representantes del Ministerio Publico y funcionarios, a efecto de garantizar la
autenticidad y conservación de los elementos materiales y evidencias
incorporados en toda investigación de un hecho punible, auxiliados por las
ciencias forenses, la Criminalística, entre otras disciplinas y técnicas que sirvan
a la investigación criminal.
Además, unificar los lineamientos generales de seguridad y conservación de
los bienes incautados
CAPÍTULO III
DE LA CUSTODIA Y ADMINISTRACION DE BIENES INCAUTADOS
Artículo 16º.- Incautación
En caso de efectuarse una diligencia relacionada a la investigación de un
hecho ilícito, en la que se encuentren bienes que ameriten ser incautados, se
procederá a asegurarlos o inmovilizarlos, designando provisionalmente al
responsable de la custodia, dando cuenta al Juez para su aprobación y
conversión a las medidas que fueran necesarias.
El Fiscal o la policía excepcionalmente podrán disponer la incautación de
bienes en los casos previstos por ley, dando cuenta de inmediato al Juez.
Concordancias:
Art. 68º NCPP
Art. 316º NCPP
Art. 317º NCPP
Artículo 17º.- Registro y seguridad
Para garantizar la eficacia de las diligencias antes citadas, los bienes deberán
ser individualizados, registrados, asegurados e inventariados en acta, la que
será suscrita por los participantes y testigos de ser el caso.
El Fiscal o el responsable, consignará la hora de culminación y la identificación
de quienes hubieran intervenido, del custodio provisional, entregando copia del
acta a los afectados.
Rigen en lo que fuera pertinente, las disposiciones previstas en los artículos
12º,13º y 14º del presente Reglamento.
Concordancias:
Art. 68º NCPP
Art. 225.3 NCPP
Artículo 18º.- Formato de bienes incautados
137
Se registrará en forma minuciosa y detallada los bienes incautados en el
formato correspondiente, conforme a las características dispuestas en el
artículo 11º del presente reglamento, así como la identificación del responsable
de la custodia en cada uno de los procedimientos relacionados al traslado,
almacenamiento, administración y destino final de los mismos.
Artículo 19º.- Casos especiales
En caso de bienes perecibles, sujetos a eminente deterioro, de gran magnitud y
naturaleza, dedicados a fábrica o comercio, semovientes entre otros que no
permitan su traslado, o que ameriten una administración especializada sobre
los derechos de éstos, el Fiscal dispondrá la inmovilización y el aseguramiento,
así como el lugar de custodia, designando al depositario - responsable por un
plazo no mayor de 15 días prorrogables por igual término, dando cuenta al
Juez para la confirmación de la medida y conversión a incautación conforme a
los presupuestos establecidos en la ley.
Artículo 20º.- Designación del lugar de custodia
Dispuesta la medida de incautación, el Fiscal delegará al responsable del
almacén la designación del lugar y de la aplicación de las reglas de
administración que correspondan para el mejor cuidado de los citados bienes.
En los casos especiales y no previstos expresamente en la ley, se deberá tener
en cuenta que si el bien está sujeto a un proceso de producción y comercio,
deberá según el caso, procurarse su continuación, así como la administración
de las rentas, frutos o productos, el Fiscal solicitará la designación del
depositario correspondiente.
Dicha función deberá ser cumplida con la diligencia ordinaria exigida por la
naturaleza de la obligación, no pudiendo usarlo en provecho propio o de un
tercero, salvo disposición judicial, inscribiéndose en el Registro
correspondiente.
Debe informarse semestralmente al responsable del almacén del Ministerio
Público respecto a la gestión encomendada.
Concordancia:
Art.220.3 NCPP.
Artículo 21º.- Convenios interinstitucionales de custodia.
138
El Fiscal Jefe del Distrito Judicial podrá celebrar convenios interinstitucionales
de custodia de bienes incautados, con dependencias estatales relacionadas al
bien jurídico protegido como Gobiernos Regionales, Locales, Universidades,
centros asistenciales entre otros, que por su especial naturaleza o
características, no puedan ser almacenados en los ambientes del Ministerio
Público o cuando se carezca de infraestructura adecuada.
Artículo 22º.- Títulos valores o documentos de crédito.
Cuando se afecten títulos valores o documentos de crédito, la incautación o el
secuestro procederá conforme a las reglas del artículo 652° del Código
Procesal Civil, de ser pertinente.
139
Rige para los supuestos previstos en los artículos precedentes, lo establecido
en el Código Civil y Procesal Civil, en lo que fuera pertinente.
CAPÍTULO IV
DE LOS RESPONSABLES DE LA CUSTODIA DE LOS ELEMENTOS
MATERIALES, EVIDENCIAS Y BIENES INCAUTADOS
Artículo 26º.- Obligaciones.
Son obligaciones del responsable del almacén:
- Recibir y registrar los elementos materiales, evidencias y bienes incautados
en los formatos respectivos, sistema informático o el que haga sus veces. Los
procedimientos de ingreso, traslado y egreso definitivo que fueran ordenados
por las autoridades correspondientes, deberán ser cumplidos en el modo y
plazo dispuestos.
- Clasificar, ubicar, custodiar y conservar los elementos materiales, evidencias
y bienes incautados.
- Efectuar semestralmente inventarios físicos a efecto de informar al Fiscal a
cargo del caso, con el objeto que adopten las acciones que correspondan
para determinar su destino final.
- Requerir a las autoridades administrativas los recursos logísticos necesarios
para la adecuada custodia, conservación y administración de los elementos
materiales, evidencias y bienes incautados, según su naturaleza.
Artículo 27º.- Detalle del registro.
Ingresados los elementos materiales, evidencias y bienes incautados al
almacén, se procederá a su registro el cual deberá detallar como mínimo lo
siguiente:
a) Estado de conservación y descripción según la información
proporcionada en el formato de cadena de custodia.
b) Fecha y hora de ingreso, egreso y traslados.
c) Fiscalía que ordena el internamiento.
d) Número de ingreso de la investigación, informe policial, carpeta
fiscal o proceso según corresponda.
140
e) Nombre de los sujetos procesales (investigado, víctima, tercero
civilmente responsable, etc.)
f) Delito investigado.
g) Y, otras anotaciones u observaciones cuando sean necesarias.
Artículo 28º.- Tasador oficial.
El Fiscal Jefe de cada Distrito Judicial designará anualmente los Tasadores
Oficiales.
En caso de no contarse con personal calificado en los Distritos Judicial, se
procederá a la convocatoria respectiva, para tal efecto, la Gerencia General del
Ministerio Público asignará los recursos que fueran necesarios.
Artículo 29º.- De los organismos habilitados.
Los Fiscales encargados de las INVESTIGACIÓNES en las cuales se hubieran
incautado bienes, en su función de supervigilancia de los organismos que por
ley se han creado o habilitado para el depósito, administración y disposición de
aquellos, verificarán su custodia, estado de conservación, traslado y
disposición final.
Velarán que los organismos habilitados por ley observen el cumplimiento del
presente reglamento y lo contenido en el “Reglamento de Supervisión de
Organismos encargados de Bienes Incautados”, en lo que fuera pertinente para
los fines de la investigación y el proceso.
Artículo 30º.- Incumplimiento.
En caso de verificarse la inobservancia de las obligaciones establecidas por ley
respecto a las obligaciones de los organismos delegados, el Fiscal procederá a
las acciones legales correspondiente, instruyendo a la institución responsable,
para que se supere las omisiones advertidas conforme a lo establecido en el
“Reglamento de Supervisión de Organismos encargados de Bienes Incautados”
CAPÍTULO V
DE LA DISPOSICIÓN DE LOS ELEMENTOS MATERIALES, EVIDENCIAS Y
BIENES INCAUTADOS.
142
El Fiscal Jefe o quien éste designe, supervisará el cumplimiento de las normas
dispuestas en el presente Reglamento en todos los procedimientos relativos al
destino final.
Artículo 36º.- Procedimientos para el destino final.
El procedimiento por el que se establece el destino final de los elementos
materiales, evidencias y bienes incautados será establecido motivadamente por
parte del Fiscal o Juez competente, quienes dependiendo de la investigación o
etapa del proceso, dictarán las siguientes medidas:
a) Conservación o custodia definitiva
b) Devolución
c) Destrucción o incineración
d) Libre disposición
e) Remate
Artículo 37º.- De la conservación o custodia definitiva.
En las etapas respectivas del proceso, la fiscalía o el juzgado que previno, de
ser el caso, determinarán la conservación o custodia definitiva de los elementos
materiales y evidencias hasta por el plazo máximo previsto en la ley para la
prescripción de la acción o la pena, según corresponda.
Artículo 38º.- Devolución.
El Fiscal podrá disponer la devolución o entrega de los bienes incautados al
afectado, propietario o representante legal, con conocimiento del Juez de la
investigación preparatoria, solo en el caso que éste hubiera prevenido.
La devolución podrá ordenarse con carácter provisional y en calidad de
depósito, cuando fuera necesario para la investigación o proceso, con fines de
exhibición.
Los bienes podrán ser devueltos al investigado si aquellos no tuvieren ninguna
relación con el delito. La recepción del bien por el agraviado o propietario o
representante legal se consignará en un acta, la que será suscrita tanto por el
responsable de la entrega como por quienes lo recibe.
En caso de dictarse un sobreseimiento, archivo o sentencia absolutoria, el
responsable de la custodia dará cumplimiento al mandato correspondiente,
dejando constancia en los formatos respectivos.
143
Concordancias:
Art. 318 º NCPP
Art. 222 º NCPP
Artículo 39º.- Requisitos para la destrucción o incineración.
El Fiscal, dando cuenta al Juez, si fuera pertinente, dispondrá la destrucción o
incineración de los elementos materiales, evidencias y bienes incautados que
atenten contra la salud y seguridad pública, como muestras biológicas, físicas,
químicas, entre otras, cuando así lo regulen las leyes especiales sobre la
materia o las normas técnico científicas.
Asimismo, debe disponer la destrucción o incineración de los bienes perecibles
o en manifiesto estado de deterioro irrecuperable y cuyo almacenamiento o
custodia resulten muy difíciles o peligrosos como materiales inflamables,
combustibles, disolventes, pinturas u otros análogos, que pudieran poner en
riesgo la salud o integridad física del personal de custodia.
144
Rigen como plazos, los establecidos en los artículos 950º y 951º del Código
Civil, para la prescripción adquisitiva.
Y además, cuando los bienes que provienen de la falsificación o adulteración
de marcas u otras análogas, puedan ser aprovechables por la población de
menores recursos, siempre que no representen un peligro para la salud ni
alteren los precios del mercado, conforme al procedimiento establecido en el
segundo párrafo del artículo 47º del presente Reglamento.
Rige como plazo en éste último caso, el establecido en el artículo 223º del
Nuevo Código Procesal Penal.
Artículo 42º.- Modalidades de la libre disposición.
Declarados los bienes incautados en la condición de libre disposición por el
Fiscal o por el Juez según corresponda al estado del proceso, el órgano
administrativo del Ministerio Público o del organismo delegado, podrá optar
entre las siguientes acciones:
a) La asignación en uso
b) La donación
145
como prendas de vestir, ropa de cama, calzado o materiales de construcción y
otros de utilidad inmediata.
Artículo 45º.- Del beneficiario de la donación.
El Fiscal comunicará al responsable del órgano administrativo del Ministerio
Público, la libre disposición de los bienes incautados, para que proceda a
solicitar ante los Fiscales Jefes (Decanos), su donación.
El Comité Institucional Descentralizado de cada Distrito Judicial propondrá la
entidad receptora, entre ellos Hospitales Públicos, Centros Educativos
Públicos, Establecimientos Penitenciarios, Compañías de Bomberos
Voluntarios, Asilos de Ancianos, Clubes de Madres o Comedores Populares,
Albergues Infantiles o Albergues Juveniles, Clubes de Servicio, poblaciones en
extrema pobreza o que hubieran sido víctimas de catástrofes o calamidades,
así como al funcionario responsable de ejecutar el mandato.
Con tal fin emitirá la resolución de donación correspondiente comunicándola al
órgano administrativo encargado de ejecutarla.
Artículo 46º.- Procedimiento de la donación.
Recibido el mandado, el responsable del almacén o de la dependencia
competente del organismo delegado procederá a la entrega del bien a la
persona o institución autorizada para su recepción, consignándose en los
registros informáticos y en el formato respectivo las condiciones, estado y
destino final del bien, cuidando de conservar una muestra representativa, vistas
fotográficas o filmación del bien o de la totalidad del lote, si fuera el caso, para
facilitar la futura apreciación de los hechos y atender pericias o diligencias
posteriores.
En caso de bienes incautados en custodia de instituciones delegadas, éstas
deberán remitir la muestra al Almacén del Ministerio Público, así como el
formato correspondiente; y, además, toda aquella documentación que se
genere para ser anexada a la carpeta fiscal.
Artículo 47º.- Entrega y recepción de bienes donados.
La entrega y recepción de los bienes donados, quedará registrada en un acta,
en la que se consignará la expresa prohibición del beneficiario de traspasar,
146
vender o disponer de aquellos, de manera que se garantice la ausencia de
interferencia o alteración de los precios del mercado.
En caso de haberse utilizado marcas de fábrica adulteradas o falsificadas, el
funcionario administrativo responsable, dispondrá y verificará que éstas sean
retiradas previamente a la donación, procurando no causar daño a las
especies.
Artículo 48º.- Del remate.
Procede el remate tratándose de bienes muebles o inmuebles, en el supuesto
de no haberse identificado al autor o perjudicado en el plazo establecido por ley
.Transcurrido el plazo sin haberse formalizado la investigación, el Fiscal o el
Juez de la investigación preparatoria, ordenará, según el caso, la realización
del remate de los bienes incautados al órgano administrativo que se designe.
Concordancia:
Art. 223º del NCPP
Art. 950 y 951 CC
Artículo 49º.- Valorización.
Previo al remate, el órgano administrativo designado dispondrá la valorización
de los bienes con el apoyo de un perito y martillero público, si fuere pertinente.
El perito quedará encargado de describir y valorizar los bienes a rematarse
elaborando los documentos respectivos, ordenándose el remate mediante
resolución por convocatoria pública.
Artículo 50º.- Honorarios.
Los martilleros públicos percibirán por su participación los honorarios de
acuerdo al arancel establecido en el Reglamento de la Ley del Martillero
Público. La Gerencia General proveerá al órgano administrativo los recursos
necesarios para dicho objeto.
Artículo 51º.- Aviso.
El aviso de remate será publicado durante tres días consecutivos en el diario
oficial de la localidad y adicionalmente en un diario de mayor circulación o en
carteles a falta de éste. El aviso contendrá:
a) La descripción de bienes incautados a rematar, sus características y
el lugar donde se encuentren.
147
b) El valor de tasación y el precio base.
c) El nombre del funcionario que efectuará el remate.
d) El porcentaje que debe depositarse para participar en el remate.
e) El lugar, día y hora del remate.
Artículo 52º.- Reglas del remate.
En el remate se observarán las reglas siguientes:
a) El día y hora designado para el remate se dará comienzo al acto con
la lectura de la relación de bienes incautados en subasta,
indicándose los que se rematarán en lotes.
b) Sólo serán admitidos como postores las personas que hayan oblado
ante el funcionario competente, el diez por ciento (10%) del valor de
la tasación.
c) Las pujas se harán en voz alta, debiendo repetirlas el funcionario
competente, quedando entendido que serán referidas a cantidades a
ser pagadas al contado y sin condición alguna. Tales pujas
continuarán sucesivamente en pos de mejores ofertas,
adjudicándose al mejor postor.
d) Cerrado el remate, se otorgará al postor, previo pago de la totalidad
del precio, en el plazo máximo de 24 horas el documento que
acredite la adjudicación y entrega del bien. Caso contrario, el postor
perderá la suma oblada, que constituirá recursos propios del
Ministerio Público.
Artículo 53º.- Acta de remate.
El acta de remate se redactará en original y cuatro copias, las mismas que
deberán ser rubricadas por los participantes del remate y el adjudicatario. Una
de las copias se remitirá a la fiscalía o la dependencia competente, para el
registro correspondiente.
Para la anotación de la transferencia de los inmuebles en los Registro Públicos,
el órgano administrativo oficiará a dichas dependencias, acompañando una
copia del acta de adjudicación respectiva, la cual constituye el título de
transferencia de propiedad.
Artículo 54º.- Producto del remate.
148
El monto resultante del remate descontando los gastos que han demandado las
actuaciones, serán depositados en el Banco de la Nación a la orden del
Ministerio Público, si no se formalizó investigación preparatoria y en partes
iguales a favor del Poder Judicial y del Ministerio Publico si existiere proceso
abierto.
Si ninguna persona acredita su derecho, transcurrido un año desde la fecha de
remate, el Ministerio Público o el Poder Judicial dispondrán de ese monto como
recursos propios a utilizarse de preferencia en la jurisdicción donde se efectuó
la incautación.
Concordancia:
Art. 223.3 NCPP
Artículo 55º.- Remate sucesivo.
Los bienes incautados que no se hayan rematado, lo serán en un segundo
remate con la disminución del quince por ciento (15%) del valor de su tasación.
De no prosperar, serán objeto de un tercer remate con la disminución del
quince por ciento (15%) adicional al valor de su tasación.
En caso de no ser rematados nuevamente, podrán ser adjudicados a las
entidades receptoras previstas en el artículo 45º del presente Reglamento y
conforme a dicho procedimiento.
Artículo 56º.- Normas supletorias.
Para los efectos de practicar el remate se considerarán en lo que fuera
pertinente las normas contenidas en los alcances del artículo 728º y siguientes
del Código Procesal Civil, así como las normas de Código Civil, en lo que
resulten aplicables.
149
Segunda.- El responsable del Almacén de cada Distrito Judicial en el plazo de
30 días remitirá a las Fiscalías de origen, el reporte de los bienes actualmente
almacenados e internados por cada una de ellas.
Las Fiscalías en el plazo máximo de 20 días y bajo responsabilidad funcional
deberán indicar al responsable del Almacén por escrito:
a) Si los bienes incautados deben o no continuar internados en el Almacén,
de acuerdo a los criterios diseñados en el presente Reglamento.
b) Si procede la libre disposición, destrucción o incineración o remate del
bien, siempre que no se hubiera identificado a su propietario; o,
existiendo éste, no los hubiera reclamado y permanecieran en el
Almacén, con una antigüedad superior a dos años.
Tercera.- Concluido el trámite de la disposición anterior, se publicará en el
diario oficial El Peruano o en otro de mayor circulación de cada Distrito Judicial,
las acciones a adoptarse respecto a los citados bienes. Cumplido el trámite
anterior, los responsables del Almacén procederán a realizar las acciones
dispuestas por el Fiscal tendientes a la destrucción o incineración, donación,
remate, asignación en uso, según corresponda, de todos los bienes incautados
respecto a los cuales el Fiscal Jefe o quien éste designe, supervisará todo el
proceso, el cual no deberá exceder de noventa días calendario de publicado el
presente Reglamento.
Cuarta.- La Gerencia General deberá proveer los recursos necesarios para la
implementación de los Almacenes en los Distritos Judiciales, elaborando un
plan de mejora de infraestructura y recursos logísticos y humanos, necesarios
para el cumplimiento del presente Reglamento. De igual modo, dispondrá se
desarrolle el software del Sistema de Cadena de Custodia de los Elementos
Materiales y Evidencias, así como el de Administración de Bienes Incautados,
incorporado a la Carpeta Fiscal.
Quinta.- El Instituto de Medicina Legal y Ciencias Forenses emitirá según el
área de su especialidad, las Guías Técnicas de los procesos de Identificación
Pericial correspondiente, las que formarán parte del presente Reglamento.
Sexta.- Los Fiscales Jefes deberán supervisar el cumplimiento del presente
Reglamento en lo concerniente al ámbito de su competencia.
150
ANEXO
CARTILLA DE INSTRUCCIONES PARA EL FISCAL EN LA ESCENA DEL
DELITO.
Actuación en la escena.
El Fiscal como conductor de la investigación, al tener conocimiento de un
hecho criminal, programa y coordina la estrategia y plan de investigación, así
mismo dirigirá, dispondrá y verificará que la Policía Nacional realice en la
escena lo siguiente:
155
los puntos de peremnización fotográfica, tanto panorámico, medio plano y
acercamiento.
5. Recolección de los indicios en la escena del crimen, con la técnica
adecuada, dependiendo de la naturaleza del indicio y evitando la sobre-
manipulación, para no contaminar la evidencia física.
6. En caso de existir un cadáver ingresará el médico legista, a fin de realizar
un examen rápido y preciso del exterior del cuerpo (lesiones y signos
cadavéricos) y determinación del intervalo post mortem y otros de interés
forense, evitando destruir o perder evidencias traza o latentes que sean
susceptibles de perderse fácilmente, manipulando lo menos posible el
cadáver, o protegiendo las manos y pies de cadáver con bolsa de plástico y
aseguradas con cinta adhesiva.
7. Embalaje y rotulado de los indicios y envió al laboratorio, es importante
mencionar que cada muestra debe tener su envoltorio de primer uso, por
separado y que este debe ser el adecuado para cada tipo de indicio o
evidencia física y este deberá contar con la siguiente información:
- Número o código del caso que se investiga (Nº de oficio de solicitud, Nº de
Orden telefónica, etc.).
- Tipo y número de indicio de ubicación en la escena del delito.
- Características del indicio.
- Fecha de la intervención.
- Área a la que se remite y estudio solicitado
- Nombre y firma del perito que recogió la evidencia.
156
157
PROBLEMA OBJETIVOS HIPÓTESIS VARIABLES METODOLOGIA INSTRUMENTO
PRINCIPAL GENERAL PRINCIPAL Variables de la METODO Como herramienta
¿De que manera lograremos un Determinar que un estudio Logramos un estudio criminalístico Hipótesis Principal El método de metodología tomamos la
estudio criminalístico correcto en criminalístico correcto, al correcto al implementar una investigación que se técnica de obtención de
el tratamiento de la escena de implementar una adecuada guía adecuada guía para el abordaje de Variables utilizará es analítico y información documental,
delitos cometidos mediante para el abordaje de la escena la escena del delitos cometidos Independientes deductivo. basado en la investigación
tecnología informática? del delitos cometidos mediante mediante tecnología informática, a bibliográfica de la Internet,
tecnología informática, se logra través de un procedimiento VI 1 UNIVERSO revistas y bibliografía policial
a través de un procedimiento general especializado sobre el Estudio criminalístico El universo de la existente. Esta técnica es
general especializado sobre el tratamiento de la escena de delitos correcto investigación aplicada al estar en
tratamiento de la escena del cometidos mediante tecnología comprende a toda la coherencia con la naturaleza
delitos cometidos mediante informática VI 2 Policía Nacional del del problema de investigación,
tecnología informática Perú – PNP. el objeto de estudio, el
PROBLEMAS ESPECIFICOS OBJETIVOS ESPECIFICOS HIPOTESIS ESPECIFICAS Implementación de una método empleado, la técnica
1. ¿Cómo se logra un estudio 1. Establecer que se logra un 1. Logramos un estudio adecuada guía para el de investigación y; el grado de
criminalístico correcto en forma estudio criminalístico correcto, criminalístico correcto al abordar abordaje de la escena conocimiento profesional del
organizada y sistemática de la en forma organizada y en forma organizada y sistemática de delitos POBLACIÓN Y investigador.
escena de delitos cometidos sistemática de la escena de la escena de delitos cometidos cometidos mediante MUESTRA
mediante tecnología delitos cometidos mediante mediante tecnología informática, a tecnología informática La investigación FUENTE
informática? tecnología informática al través de una adecuada guía para carece de población y
lograrse implementar una el abordaje de la escena del Variable Dependiente muestra ya que utiliza Las fuentes a la que acude el
adecuada guía para el abordaje delitos cometidos mediante la investigación investigador son fuentes de
de la escena del delitos tecnología informática VD documental-teórica naturaleza secundaria
cometidos mediante tecnología (de naturaleza basadas en leyes,
informática Procedimiento general cualitativa) como Información bibliográfica,
2. Se implementa una adecuada especializado sobre el técnica; y no, una Guías de Investigación,
2. ¿De que modo se implementa 2. Proponer que se implemente tratamiento de la investigación empírica Revistas especializadas, etc.
guía para el abordaje de la escena
una adecuada guía para el una adecuada guía para el escena del delitos o de campo (diseño,
de delitos cometidos mediante
abordaje de la escena de los abordaje de la escena de los cometidos mediante encuesta, la
tecnología informática, por ser
delitos cometidos mediante delitos cometidos mediante tecnología informática entrevista, el
delitos de novedoso conocimiento
tecnología informática en forma tecnología informática, en forma cuestionario, el
para el mundo de la criminalística,
organizada y sistemática? organizada y sistemática, a estudio de casos,
en forma organizada y sistemática
través de un procedimiento etc.).
a través de un procedimiento
general especializado sobre elgeneral especializado sobre el
tratamiento de la escena de Es así, que utilizamos
tratamiento de la escena de delitos
delitos cometidos mediante la documentación
cometidos mediante tecnología
tecnología informática. bibliografía pertinente
informática.
como los libros, tesis,
3. Si no se comprende la revistas, resúmenes,
3. ¿Por qué no se cuenta con un 3. Confirmar que no se cuenta necesidad de poseer un
procedimientoDELITOS COMETIDOS MEDIANTEgeneralTECNOLOGIA
conocimientoINFORMATICA Y EL TRATAMIENTO DE SU ESCENA
la opinión personal delDEL DELITO
general con un procedimiento especifico a través
investigador de
especializado sobre el especializado sobre el de una guía para el abordaje de la
análisis o
tratamiento de la escena de tratamiento de la escena de escena de delitos cometidos
cuestionarios, etc.
delitos cometidos mediante delitos cometidos mediante mediante tecnología informática
(fuentes secundarias).
tecnología informática? tecnología informática, porque entonces no se cuenta con un
no se comprende la necesidad procedimiento general
de poseer un conocimiento especializado sobre el158 tratamiento
específico, para el abordaje de de la escena de delitos cometidos
la escena de delitos cometidos mediante tecnología informática.
mediante tecnología informática
a través de una guía