SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
La Evidencia Digital, un nuevo reto para el Fiscal Carlos Ramos Heredia
1
La Evidencia Digital, un nuevo reto para el Fiscal
Mg Carlos Américo Ramos Heredia 1
Fiscal Superior Titular de Lima
Subsistema de delitos de Corrupción de Funcionarios.
Sumario:
I. Introducción II. Los delitos Informáticos III. La Evidencia
Digital III. Un análisis forense en el entorno digital. IV. Cuestiones
jurídicas que surgen cuando se buscan pruebas electrónicas en las
investigaciones penales. V. A Modo de Conclusión.
I.- Generalidades.
Los involucrados en el sistema de justicia en el Perú,
estamos interesados en conocer las novedades sobre los
delitos cibernéticos o delitos informáticos, y sobre todo lo
referido a los avances en el tema probatorio de aquellos
injustos penales, conocimientos al que no pueden estar ajenos
los encargados de conducir la investigación de los delitos, el
Ministerio Público, cuyos representantes, los Fiscales, son
precisamente los encargados sustentar su hipótesis
acusatoria ante el Juez; ello nos permite plantear dos niveles
de análisis : el primero referido al conocimiento de la
conductas que se subsumen en la ley penal aplicable referido
a los delitos informáticos, denominación conforme doctrina
nacional, y el segundo, es decir el componente probatorio,
vinculado a la verificación de las hipótesis delictivas
(principales y secundarias), imprescindibles cuando estamos
frente a la vulneración de cualquier bien jurídico tutelado por
el Estado, en el cual se ha utilizado como herramienta eficaz,
un ordenador o computadora.
Conforme ya lo sostenía el profesor LUIS BRAMONT ARIAS,
en los años noventa del siglo pasado2
, los ordenadores
constituyen medios idóneos para la comisión de muchos
comportamientos delictivos tales como falsificación, estafa,
apropiación ilícita, proxenetismo, hurto etc., sin lugar a dudas
el tiempo le ha dado la razón, ahora tenemos tipificados los
llamados delitos informáticos.
Hoy en día podemos comprender, con mayor amplitud, que los
avances electrónicos y tecnológicos, que nos proporcionan
grandes ventajas (ahorro de tiempo, reducción de costos,
1
img411.imageshack.us/img411/9704/forense1av9.jpg
2
En las aulas de la Unidad de Posgrado de la UPSMP, Maestría en Ciencias Penales.
La Evidencia Digital, un nuevo reto para el Fiscal Carlos Ramos Heredia
2
etc.) también nos pueden producir grandes daños, teniendo
en cuenta que estos tipos de acciones delictivas van en
aumento, no sólo contra las personas naturales, sino también
contra las personas jurídicas, las que son víctimas de tales
ataques; numerosos responsables de seguridad de empresas
necesitan conocer qué está pasando, se preguntan en relación
al “modus operandi” de los atacantes cibernéticos, cuales son
las medidas correctivas o de control que se están tomando los
Estados, y cuales son los resultados de las acciones penales
contra aquellas personas que utilizan tales medios para que
en este ámbito se pueda dar una respuesta inmediata y evitar
que sus organizaciones sean víctimas de este tipo de ataques
que afectan el normal uso de las nuevas tecnologías que se
hacen cada día más importantes en un escenario globalizado.
En tal estado de la cuestión, en el ámbito del derecho
procesal penal es de capital importancia el tratamiento del
elemento probatorio, su obtención, incorporación y valoración
de prueba electrónica o evidencia digital, y su repercusión en
las decisiones judiciales que se basen en tales elementos
probatorios que servirá para sustentar la Teoría del Caso por
parte del Fiscal dirigida a convencer al Juez.
No podemos soslayar la incertidumbre que existen en
cuanto se refiere a la labor del perito, el hecho de
preguntarnos si la información recogida por el perito forense
informático es exacta, completa, clara, precisa, veraz,
objetiva. Si dicho medio de prueba es útil, fiable, esencial para
probar ciertos delitos que antes no se podían probar, si la
manipulación( de la evidencia digital) es fácil, correcta en su
obtención, uso, conservación y almacenamiento, si se cumple
con la cadena de custodia, si nos enfrentamos a escasa o nula
regulación legal, escasa jurisprudencia, dificultades en la
identificación de los presuntos autores, pocos expertos en la
materia, falta de modelos de certificación, falta de
infraestructura en las dependencias fiscales y judiciales para
los presentación de los medios probatorios, dificultad en
conservar, preservar y almacenar los datos que como se
conoce son objeto de una fácil manipulación y tienen como
característica de la volatilidad de los datos.
No cabe duda que la prueba electrónica, se constituye en
pieza clave contra la persecución del “ciberdelito"; de ahí, la
importancia de la obtención de las evidencias digitales de
forma apropiada, situación que a la luz de los acontecimientos
no resulta fácil, sabemos que los intrusos cibernéticos poseen
diferentes motivaciones, alcances y estrategias, que
desconciertan a analistas, consultores y cuerpos de especiales
de investigaciones, pues sus modalidades de ataque y
penetración de sistemas varían de un caso a otro.
La Evidencia Digital, un nuevo reto para el Fiscal Carlos Ramos Heredia
3
Resulta obvio que el dramático aumento de la
delincuencia cibernética requiere de fiscales y jueces dotados
de un mayor conocimiento y capacitación en informática
forense. Conocer la forma en que se debe manejar
jurídicamente las pruebas electrónicas almacenadas en los
ordenadores, como detectar los registros electrónicos;
recordemos que los delincuentes se hacen diestros en la
utilización de los avances tecnológicos como herramientas
para delinquir. Los medios probatorios clásicos, están
perdiendo vigencia con rapidez.
II. Los delitos informáticos.
Somos conscientes que aquellos que cometen delitos no
se han perdido de la revolución informática. Un número cada
vez mayor de los delincuentes utilizan localizadores, teléfonos
celulares, computadoras portátiles y servidores de red en el
curso de cometer sus crímenes. En algunos casos, los equipos
proporcionan los medios de cometer el delito. Por ejemplo, el
Internet que puede ser utilizado para entregar una amenaza
de muerte a través de e-mail; para lanzar ataques de hackers
(sujetos que vulneran los password con la finalidad de
satisfacer una necesidad de intrusismo informático)3
contra
una red de computadoras vulnerables; para difundir virus
informáticos, o para transmitir imágenes de pornografía
infantil. En otros casos, las computadoras sólo sirven como
dispositivos de almacenamiento conveniente para las pruebas
del delito. Por ejemplo, un “cabecilla” de una organización
criminal que podría mantener una lista de quién le debe
dinero en un archivo almacenado en su computadora de
escritorio en el hogar, o una operación de blanqueo de
capitales podría mantener los registros financieros falsos en
un archivo en un servidor de red.
Así, además de los hackers podemos citar a los crackers,
cyberpunks o vándalos electrónicos, phreakers, sniffers o
rastreadores.4
Una de las características del uso de los ordenadores es
que no respetan los límites geográficos de los países aunque
si los diferentes horarios, todo ello nos permite hablar de: un
espacio virtual, persona digital, tiempo virtual o tiempo real
etc., las organizaciones criminales planifican sus acciones
delictivas en torno a las bondades de las tecnologías
computacionales, en este contexto nuestro país introdujo
3
Soto Coahuila Carlos Alberto. “El Comercio Electrónico en el Derecho Peruano” Artículo incluido en
el Libro “COMERCIO ELECTRÓNICO” Editorial Temis- Ara Editores Lima 2003, p.145.
4
Ibid,p.145
La Evidencia Digital, un nuevo reto para el Fiscal Carlos Ramos Heredia
4
nuevas formas de delito, y los denomina delitos informáticos,
aunque ello no es suficiente, veremos porque.
El Código Penal de 1991, describe los delitos
informáticos, los que fueron criminalizados mediante Ley Nº
27309, de 17 de julio de 2000, así en el Artículo 207-A. Se
sanciona a todo aquel que “utiliza o ingresa indebidamente a
una base de datos, sistema o red de computadoras o cualquier
parte de la misma, para diseñar, ejecutar o alterar un
esquema u otro similar, o para interferir, interceptar, acceder
o copiar información en tránsito o contenida en una base de
datos”, agravándose, si el agente “actuó con el fin de obtener
un beneficio económico”
El Artículo 207-B. Se refiere a la “Alteración, daño y
destrucción de base de datos, sistema, red o programa de
computadoras” Sancionándose al que “utiliza, ingresa o
interfiere indebidamente una base de datos, sistema, red o
programa de computadoras o cualquier parte de la misma con
el fin de alterarlos, dañarlos o destruirlos”
En el Artículo 207-C que incorpora el Delito
informático agravado en los casos de los Artículos 207-A y
207-B, cuando:
“1. El agente accede a una base de datos, sistema o red
de computadora, haciendo uso de información privilegiada,
obtenida en función a su cargo.
2. El agente pone en peligro la seguridad nacional." 5
Se informa cotidianamente, en nuestro país, de la
detención de pedófilos que interactúan con “personas
digitales” de cualquier parte del mundo, pero no son los
únicos que utilizan el ciberespacio, podemos citar a aquellos
que se especializan en la sustracción de información
clasificada, como el caso de la cartera de clientes de una
determinada empresa, la que es negociada ilícitamente a otra
empresa de la competencia6
acciones que no tienen frontera.
Pero sin mayor esfuerzo podemos reflexionar si tales
delincuentes digitales, pueden ser objeto de procesos penales,
la respuesta es afirmativa, siempre y cuando se acopie
(legítimamente) los elementos probatorios necesarios para
crear convicción en el Fiscal que acusa y en el Juez que
5
Incorporado por el Artículo Único de la Ley Nº 27309 publicada el 17-07-2000.
6
Debemos de internalizar que se sostiene que nos encontramos en la denominada economía digital o
nueva economía digital que consiste en el conjunto de actividades económicas de carácter empresarial,
basada en la red y en el código digital, que se caracterizan por una naturaleza y lógica distintas de las
actividades tradicionales de la sociedad industrial.
La Evidencia Digital, un nuevo reto para el Fiscal Carlos Ramos Heredia
5
sentencia, de esta manera podemos resaltar la trascendencia
de la evidencia digital en estos tipos de delitos.
II La Evidencia Digital
En el derecho comparado, definitivamente, no podríamos
señalar que existe una sola definición de evidencia digital, de
modo que por Evidencia se entiende “Conocimiento
indudable; certeza absoluta acerca de una cosa abstracta o
concreta. Prueba Plena, como resultado de una
argumentación”.7
De manera general a la evidencia digital también se le
conoce como prueba electrónica, en su acepción general
dentro del ámbito probatorio, puede ser considerada como
cualquier información almacenada o transmitida en forma
digital , la que una de las partes podrán utilizar en el juicio.
EOGHAN Casey, citado por Giovanni Zuccardi y Juan
David Gutierrez8
define la evidencia de digital como “cualquier
dato que puede establecer que un crimen se ha ejecutado
(commit) o puede proporcionar una enlace (link) entre un
crimen y su víctima o un crimen y su autor”.
Siguiendo la sugerencia de Eoghan Casey, la define
como un “tipo de evidencia física construida por campos
magnéticos y pulsos electrónicos que pueden ser recolectados
y analizados con herramientas y técnicas especiales”9
.
Jeimy J.Cano,Ph.D,CFE, en su artículo “Introducción a la
Informática Forense” puntualiza, que la evidencia digital, es
un término utilizado de manera amplia para describir “
cualquier registro generado por o almacenado en un sistema
computacional que puede ser utilizado como evidencia en un
proceso legal.” 10
La evidencia digital incluye, por ejemplo, la evidencia en
computadores, videos, sonidos, teléfonos celulares, máquinas
de fax, etc. No debe olvidarse entonces, que los medios
7
Cabanellas Guillermo. “Nuevo Diccionario Enciclopédico de Derecho Usual ” Editorial Heliasta.
Buenos Aires.2006 p.665
8
Universidad Javeriana ( Web en Línea) pegasus.javeriana.edu.co/~edigital/Docs
Informatica%20Forense/Informatica%20Forense% (Consulta: 24 de Noviembre de 2008)
9
Alfa Redi.Revista de Informática (Web en Línea) http://www.alfa-redi.org/rdi-articulo.shtml?x=9330.
(consulta: 25 de Noviembre)
10
Cano Martines Jeimy José.Introducción a la Informática Forense Revista ACIS.Wen en
línea.http://www.acis.org.co/fileadmin/Revista-96/dos.pdf. consultado el 26 de noviembre de 2008.
La Evidencia Digital, un nuevo reto para el Fiscal Carlos Ramos Heredia
6
electrónicos en los que se soporta la evidencia digital son la
“vía requerida para presentar pruebas de los hechos ocurridos
en sistemas o dispositivos electrónicos”.
En relación a las características de la Evidencia Digital,
puede mencionarse el estándar norteamericano (que se
asemeja al australiano) que clasifica la evidencia digital en
tres categorías, siendo las siguientes:
1. Registros generados por computador
2. Registros no generados en computadores pero
almacenados en éstos.
3. Registros híbridos: Incluyen los generados por
computador y almacenados en los mismos.
Por supuesto, que la principal diferencia entre estos tres
aspectos radica en el factor humano, puesto que lo
determinante es saber si fue una persona o un computador
quien creó el contenido del registro.
La evidencia digital puede convertirse en un factor
fundamental dentro de un proceso de investigación
preparatoria, no obstante, no puede omitirse que ésta es frágil
y volátil, y que por lo tanto, puede tornarse en una desventaja
para el sistema de justicia que no tenga los mecanismos
adecuados para su efectivo desarrollo, el Ministerio Público,
en tal sentido necesitaría un Laboratorio Forense
especializado en la recuperación de registros digitales.
III Un análisis forense en el entorno digital.
Dentro del campo de la criminalista podemos identificar
la informática forense, la que va adquiriendo inusitada
importancia, debiéndose resaltar su carácter científico, por
ello, tiene sus fundamentos en las leyes de la electricidad, de
la física y el magnetismo, siendo importante puntualizar que
es base a fenómenos electromagnéticos que la información
puede se almacenada; por ello se afirma con certeza que la
informática forense colabora en la investigación de delitos
cometidos por organizaciones criminales, apoyándose en el
método científico de obligatorio conocimiento para todo Fiscal,
creemos que la División de Investigación de Delitos
Informáticos de la PNP se constituirá sin lugar a dudas en un
valiosos colaborador de la tarea investigativa del ente
requirente, cuya tarea es sustentar su Teoría del Caso en el
Juicio.
La Evidencia Digital, un nuevo reto para el Fiscal Carlos Ramos Heredia
7
“Según el FBI, la informática ( o computación) forense es
la ciencia de adquirir, preservar, obtener y presentar datos
que han sido procesados electrónicamente y guardados en un
medio computacional.”11
Como principal objetivo de la informática forense,
podemos señalar la recolección de la evidencia para la
persecución y procesamiento judicial de los delincuentes.
Son tres los requisitos básicos que deben cumplir los
investigadores forenses en informática, respecto a sus
métodos de trabajo:
1. Utilizar medios forenses estériles (para copias de
información)
2. Mantenimiento y control de la integridad del medio
original
3. Etiquetar, controlar y transmitir adecuadamente las
copias de los datos, impresiones y resultado de la
investigación.
La informática forense hace entonces su aparición como
una disciplina auxiliar de la justicia moderna, para enfrentar
los desafíos y técnicas de los intrusos informáticos, así como
garante de la verdad alrededor de la evidencia digital que se
pudiese aportar al proceso.
IV Cuestiones jurídicas que surgen cuando se buscan pruebas
electrónicas en las investigaciones penales.
En principio, el informático forense, orientado por el
Fiscal dentro del ámbito de la investigación jurídica de un
comportamiento relevante penalmente, debe tener en cuenta
los casos precedentes y la casuística, que le permitan tener
los indicadores referentes al uso de pruebas digitales, así
podemos señalar, que si bien en los últimos decenios ha
aumentado la actividad probatoria en materia de la evidencia
digital, la que se ha distinguido principalmente en los
Estados Unidos de Norteamérica, en cuyos tribunales se han
permitido el uso de e-mails, fotografías digitales, registros de
transacciones en cajeros automáticos, documentos de
procesadores de textos, mensajería instantánea historias,
archivos guardados de los programas de contabilidad, hojas
de cálculo, navegador de Internet, bases de datos, el
11 11
Universidad Javeriana de Colombia ( Web en Línea) pegasus.javeriana.edu.co/~edigital/Docs
Informatica%20Forense/Informatica%20Forense% (Consulta: 24 de Noviembre de 2008)
La Evidencia Digital, un nuevo reto para el Fiscal Carlos Ramos Heredia
8
contenido de la memoria de la computadora, copias de
seguridad del ordenador, impresos de computadora, Sistema
de Posicionamiento Global pistas, los registros de un hotel de
cerraduras electrónicas, digitales y de vídeo o archivos de
audio12
, por otra parte no sabemos cual es la receptividad de
la evidencia digital por parte de nuestros jueces, de que forma
valoran estas evidencias, ya que conforme ya se ha colegido,
un CD no tiene los mismos efectos que ver el arma de fuego
homicida o el cuchillo ensangrentado.
En este orden de ideas, nuestro NCPP13
prescribe como
todo cuerpo normativo la inadmisibilidad procesal de aquellos
elementos de prueba obtenidos mediante la inobservancia o
vulneración de las normas- procesales o constitucionales- que
regulan el objeto o el mecanismo de recolección de prueba en
miras aun conocimiento determinado , conectado al objeto del
procedimiento.14
Diana Bogota Prieto y Claudia Moreno Peña en su artículo
“Evidencia Digital en Colombia: Una Reflexión en la Práctica”15
señalan que dentro de las características que dificultan su
recolección y análisis de la evidencia digital, se encuentra
que:
La evidencia digital es de fácil reproducción y cambio:
Esta es una particularidad que la convierte en algo
maleable, lo cual podría tener un sentido positivo, ya que
ayudaría a la duplicación solicitada para su análisis
posterior; pero también un sentido negativo, al permitir
que sea fácilmente modificable y por lo tanto, vulnerable.
La evidencia digital es anónima: Las páginas web y
algunos documentos electrónicos no reportan un autor
específico o determinado.
La evidencia digital tiene dificultades para ser llevada a
los altos Tribunales y Cortes: No es tan impactante un
diskette o un Cd Rom como un cuchillo ensangrentado.
A lo mencionado es menester tener en cuenta que la
información que reside en los medios electrónicos de
12
Internacional Associatión for Identificación.Prueba Digital( Web en línea)
www.theiai.or/disciplines/digital_evidence/index.php-15k. Consulta: 24 de noviembre de 2008.
13
El Nuevo Código Procesal Penal Peruano , en su artículo 159 prescribe que “EL Juez no podrá utilizar,
directa o indirectamente , las fuentes o medios de prueba obtenidos con vulneración del contenido
esencial de los derechos fundamentales de la persona.”
14
Maier BJ Julio. El Proceso penal contemporáneo. Palestra Editores. Lima. 2008 p.776
15
Alfa Redi Revista de Informática. (Web en línea) www.alfa-redi.org/rdi-articulo.shtml?x=9330 - 86k.
(consulta 25 de noviembre de 2008)
La Evidencia Digital, un nuevo reto para el Fiscal Carlos Ramos Heredia
9
almacenamiento está expuesta a ser borrada, alterada o
eliminada sin dejar rastro.
Las legislaciones han fundado sus parámetros sobre la
admisibilidad de la evidencia digital en cuatro conceptos:
1. Autenticidad
Es la característica que resalta la no alterabilidad de los
medios originales, en la escena del posible delito.
2. Confiabilidad
Establece si efectivamente los medios probatorios aportados
provienen de fuentes creíbles y verificables. La confiabilidad
de la evidencia está en función de la manera en que se
sincronice el registro de las acciones efectuadas por los
usuarios y un registro íntegro de los mismos.
3. Suficiencia
Se refiere a la presencia de toda la evidencia necesaria para
adelantar el caso. El desarrollo de esta característica implica
el afianzamiento y manejo de destrezas de correlación de
eventos en registros.
4. Conformidad con las leyes y reglas de la administración
de justicia
Los Medios de Prueba que son regulados por el Nuevo Código
Procesal Penal, y su valoración sólo se producirán, si los
mismos han sido obtenidos e incorporados al proceso por un
procedimiento constitucionalmente legítimo.16
V A modo de Conclusión.
Este artículo aborda el tema de la prueba electrónica, de la
manipulación de la misma y de los retos que esta tarea
conlleva, dándole un vistazo a las diferentes directrices de
manipulación de pruebas electrónicas y de evidencia digital
que los países más avezados en estos temas han planteado
como solución a los problemas de admisibilidad y a otros retos
que usualmente se le presentan a un operador jurídico que
pretende usar información almacenada en medios electrónicos
como prueba.
16
Legitimidad de la Prueba. Art.VIII del Titulo Preliminar del Nuevo Código Procesal Penal.
La Evidencia Digital, un nuevo reto para el Fiscal Carlos Ramos Heredia
10
Seguimos siendo protagonista de un cambio
extraordinario en nuestra Sociedad, la investigación de los
delitos informáticos resulta compleja, y el ordenador
constituye un elemento esencial en toda recolección de
información, principalmente porque su uso se ha masificado17
,
es en dicho en dicho contexto en la que los Fiscales debemos
trabajar, espacio virtual y real a la que no son extraños los
agentes que escudados en el anonimato realizan sofisticadas
maniobras orientadas a causar daño.
No cabe la menor duda que además de la legislación
existente debería contarse con los dispositivos legales
pertinentes que regulen la actuación de los forenses
informáticos, y a la vez les permita desarrollar su labor de
auxiliar de las Fiscalías en forma eficaz y eficiente, en aras de
una Justicia Moderna, recordemos que es el Fiscal quién debe
tener éxito en su Teoría del Caso, y que es la defensa, en un
ámbito de igualdad de armas, la que se prepara para
desvirtuar los cargos expuestos dentro de la hipótesis
acusatoria, y cuanto se refiere a la evidencia digital hay que
ser muy técnicos, así podemos señalar que la exigencia será
mayor en el uso de la misma, tendríamos que demostrar "la
fiabilidad de los equipos de computación", "la manera en que
la base de datos fue introducido inicialmente", "las medidas
adoptadas para asegurar la exactitud de los datos tal como se
inscribió", "el método de almacenamiento de los datos y las
precauciones adoptadas para evitar su pérdida "," la fiabilidad
de los programas de ordenador utilizados para procesar los
datos ", y" las medidas adoptadas para verificar la exactitud
del programa ". 18
Que la labor se inicia con la recolección de la evidencia digital
luego debemos mantener y controlar la integridad del medio
original; que la persona que debe tener acceso a la evidencia
digital forense debe ser un profesional forense, de donde se
desprende que la Fiscalía debe potencializar el área de
informática forense. Las copias de los datos obtenidos, deben
estar correctamente marcadas, controladas y preservadas, el
control de la cadena de custodia es relevante.
17
El Perú, en el año 2004 se identificaron 4.57 millones de usuarios de Internet. CIA´s World
Factbook.htpp://209.85.173.132/search?q=2K_6R4HQ8yoJ:W.Consultado: 27 de Noviembre de 2008.
18
En los EEUU, en la legislación sobre la materia El American Law Reports.
La Evidencia Digital, un nuevo reto para el Fiscal Carlos Ramos Heredia
11
Es decir, en una primera fase, debemos estandarizar el
procedimiento de recuperación, recolección, manejo y control
de la evidencia digital, sin olvidar la capacitación constante;
los delincuentes son cada vez más conscientes de las
capacidades de los medios digitales de pruebas por ello el uso
de la tecnología de la encriptación para ocultar los datos
incriminatorios en los delitos más graves va en aumento, la
delincuencia organizada dispone del uso de software de
cifrado, los delincuentes en pornografía cifran sus
comunicaciones, los grupos terroristas están utilizando de la
encriptación para proteger el contenido de sus computadoras
y su Internet; ¿las actuales herramientas de descifrado lo
serán en el futuro?.
Mg.Carlos Américo Ramos Heredia.

Más contenido relacionado

La actualidad más candente

Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Elementos Juridicos
Elementos JuridicosElementos Juridicos
Elementos JuridicosJulio Nuñez
 
Cuadro comparativo. d.registral_y_notarial
Cuadro comparativo. d.registral_y_notarialCuadro comparativo. d.registral_y_notarial
Cuadro comparativo. d.registral_y_notarialMarialyinParedes
 
La Política Criminológica en el Perú - 1° Curso Global de Criminología
La Política Criminológica en el Perú - 1° Curso Global de CriminologíaLa Política Criminológica en el Perú - 1° Curso Global de Criminología
La Política Criminológica en el Perú - 1° Curso Global de CriminologíaBeyker Chamorro
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAlvaro J. Thais Rodríguez
 
relacion entre el derecho y la informatica
relacion entre el derecho y la informatica relacion entre el derecho y la informatica
relacion entre el derecho y la informatica nataliaibrr
 
Introduction to cybercrime
Introduction to cybercrime Introduction to cybercrime
Introduction to cybercrime Anjana Ks
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSOmar Riera
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayoAlondra Sanchez
 
Cyber Risk: Exposures, prevention, and solutions
Cyber Risk: Exposures, prevention, and solutionsCyber Risk: Exposures, prevention, and solutions
Cyber Risk: Exposures, prevention, and solutionsCapri Insurance
 
Delitos contra el patrimonio
Delitos contra el patrimonioDelitos contra el patrimonio
Delitos contra el patrimoniomariav123
 
CYBER CRIME - A Threat To Internet Users
CYBER CRIME - A Threat To Internet UsersCYBER CRIME - A Threat To Internet Users
CYBER CRIME - A Threat To Internet UsersAman Sharma
 

La actualidad más candente (20)

Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Đề tài: Tội môi giới mại dâm trong luật hình sự Việt Nam, HOT
Đề tài: Tội môi giới mại dâm trong luật hình sự Việt Nam, HOTĐề tài: Tội môi giới mại dâm trong luật hình sự Việt Nam, HOT
Đề tài: Tội môi giới mại dâm trong luật hình sự Việt Nam, HOT
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Elementos Juridicos
Elementos JuridicosElementos Juridicos
Elementos Juridicos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cuadro comparativo. d.registral_y_notarial
Cuadro comparativo. d.registral_y_notarialCuadro comparativo. d.registral_y_notarial
Cuadro comparativo. d.registral_y_notarial
 
Digital forense y evidencia digital
Digital forense y evidencia digitalDigital forense y evidencia digital
Digital forense y evidencia digital
 
La Política Criminológica en el Perú - 1° Curso Global de Criminología
La Política Criminológica en el Perú - 1° Curso Global de CriminologíaLa Política Criminológica en el Perú - 1° Curso Global de Criminología
La Política Criminológica en el Perú - 1° Curso Global de Criminología
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
relacion entre el derecho y la informatica
relacion entre el derecho y la informatica relacion entre el derecho y la informatica
relacion entre el derecho y la informatica
 
Cyber Crime - What is it ?
Cyber Crime - What is it ?Cyber Crime - What is it ?
Cyber Crime - What is it ?
 
Cyber crimes
Cyber crimesCyber crimes
Cyber crimes
 
Introduction to cybercrime
Introduction to cybercrime Introduction to cybercrime
Introduction to cybercrime
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
Cyber Risk: Exposures, prevention, and solutions
Cyber Risk: Exposures, prevention, and solutionsCyber Risk: Exposures, prevention, and solutions
Cyber Risk: Exposures, prevention, and solutions
 
Luận văn: Tội mua bán người theo quy định của pháp luật hình sự
Luận văn: Tội mua bán người theo quy định của pháp luật hình sựLuận văn: Tội mua bán người theo quy định của pháp luật hình sự
Luận văn: Tội mua bán người theo quy định của pháp luật hình sự
 
Delitos contra el patrimonio
Delitos contra el patrimonioDelitos contra el patrimonio
Delitos contra el patrimonio
 
CYBER CRIME - A Threat To Internet Users
CYBER CRIME - A Threat To Internet UsersCYBER CRIME - A Threat To Internet Users
CYBER CRIME - A Threat To Internet Users
 
Robo agravado
Robo agravado  Robo agravado
Robo agravado
 

Destacado

Desempenho sumare
Desempenho sumareDesempenho sumare
Desempenho sumareDenise A.
 
Pm-120 tens unit electronic pulse massager with 6 mode and rechargeable battery
Pm-120 tens unit electronic pulse massager with 6 mode and rechargeable batteryPm-120 tens unit electronic pulse massager with 6 mode and rechargeable battery
Pm-120 tens unit electronic pulse massager with 6 mode and rechargeable batteryDevendra Tiwari 7838896746
 
Verena_Eckloff_Portfolio
Verena_Eckloff_PortfolioVerena_Eckloff_Portfolio
Verena_Eckloff_PortfolioVerena Eckloff
 
Differentiated_Assessment
Differentiated_AssessmentDifferentiated_Assessment
Differentiated_Assessmentpromise mdluli
 
Ius 4163 al khawatir dan al warid
Ius 4163 al khawatir dan al waridIus 4163 al khawatir dan al warid
Ius 4163 al khawatir dan al waridnurul adilah
 
Egtmkcu
EgtmkcuEgtmkcu
Egtmkcusifreb
 
Nbr 12904 1993
Nbr 12904 1993Nbr 12904 1993
Nbr 12904 1993UNIFIA
 
Itapua dispersão arvores_arvoretas_artigo
Itapua dispersão arvores_arvoretas_artigoItapua dispersão arvores_arvoretas_artigo
Itapua dispersão arvores_arvoretas_artigoavisaassociacao
 
ITCC 112 Final Assessment
ITCC 112 Final AssessmentITCC 112 Final Assessment
ITCC 112 Final AssessmentDafnaHabrew
 
Itapuã lagoa negra_qualidade da água_aguiar
Itapuã lagoa negra_qualidade da água_aguiarItapuã lagoa negra_qualidade da água_aguiar
Itapuã lagoa negra_qualidade da água_aguiaravisaassociacao
 
MATH 302 Statistics Quiz 1
MATH 302 Statistics Quiz 1MATH 302 Statistics Quiz 1
MATH 302 Statistics Quiz 1DafnaHabrew
 
World Congress Melbourne 2018
World Congress Melbourne 2018World Congress Melbourne 2018
World Congress Melbourne 2018Ponder Group
 
Ebook Gestão por Meritocracia
Ebook Gestão por MeritocraciaEbook Gestão por Meritocracia
Ebook Gestão por MeritocraciaRICARDO MATTOS
 

Destacado (15)

Desempenho sumare
Desempenho sumareDesempenho sumare
Desempenho sumare
 
Pm-120 tens unit electronic pulse massager with 6 mode and rechargeable battery
Pm-120 tens unit electronic pulse massager with 6 mode and rechargeable batteryPm-120 tens unit electronic pulse massager with 6 mode and rechargeable battery
Pm-120 tens unit electronic pulse massager with 6 mode and rechargeable battery
 
Sydney cove water taxis
Sydney cove water taxisSydney cove water taxis
Sydney cove water taxis
 
Verena_Eckloff_Portfolio
Verena_Eckloff_PortfolioVerena_Eckloff_Portfolio
Verena_Eckloff_Portfolio
 
Differentiated_Assessment
Differentiated_AssessmentDifferentiated_Assessment
Differentiated_Assessment
 
Ius 4163 al khawatir dan al warid
Ius 4163 al khawatir dan al waridIus 4163 al khawatir dan al warid
Ius 4163 al khawatir dan al warid
 
Egtmkcu
EgtmkcuEgtmkcu
Egtmkcu
 
Nbr 12904 1993
Nbr 12904 1993Nbr 12904 1993
Nbr 12904 1993
 
Itapua dispersão arvores_arvoretas_artigo
Itapua dispersão arvores_arvoretas_artigoItapua dispersão arvores_arvoretas_artigo
Itapua dispersão arvores_arvoretas_artigo
 
ITCC 112 Final Assessment
ITCC 112 Final AssessmentITCC 112 Final Assessment
ITCC 112 Final Assessment
 
Itapua formigas artigo
Itapua formigas artigoItapua formigas artigo
Itapua formigas artigo
 
Itapuã lagoa negra_qualidade da água_aguiar
Itapuã lagoa negra_qualidade da água_aguiarItapuã lagoa negra_qualidade da água_aguiar
Itapuã lagoa negra_qualidade da água_aguiar
 
MATH 302 Statistics Quiz 1
MATH 302 Statistics Quiz 1MATH 302 Statistics Quiz 1
MATH 302 Statistics Quiz 1
 
World Congress Melbourne 2018
World Congress Melbourne 2018World Congress Melbourne 2018
World Congress Melbourne 2018
 
Ebook Gestão por Meritocracia
Ebook Gestão por MeritocraciaEbook Gestão por Meritocracia
Ebook Gestão por Meritocracia
 

Similar a La evidencia digital, un nuevo reto

Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialDAMARYS BERNARD
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente mel2011040738
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Hugo Guillen Chambilla
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1ViCarrazola
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102paolal102
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1lizVH
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos iifiama25
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011tecnodelainfo
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucuejuan buyucue
 

Similar a La evidencia digital, un nuevo reto (20)

Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Informatica
Informatica Informatica
Informatica
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos ii
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
 

Último

PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 

Último (20)

PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 

La evidencia digital, un nuevo reto

  • 1. La Evidencia Digital, un nuevo reto para el Fiscal Carlos Ramos Heredia 1 La Evidencia Digital, un nuevo reto para el Fiscal Mg Carlos Américo Ramos Heredia 1 Fiscal Superior Titular de Lima Subsistema de delitos de Corrupción de Funcionarios. Sumario: I. Introducción II. Los delitos Informáticos III. La Evidencia Digital III. Un análisis forense en el entorno digital. IV. Cuestiones jurídicas que surgen cuando se buscan pruebas electrónicas en las investigaciones penales. V. A Modo de Conclusión. I.- Generalidades. Los involucrados en el sistema de justicia en el Perú, estamos interesados en conocer las novedades sobre los delitos cibernéticos o delitos informáticos, y sobre todo lo referido a los avances en el tema probatorio de aquellos injustos penales, conocimientos al que no pueden estar ajenos los encargados de conducir la investigación de los delitos, el Ministerio Público, cuyos representantes, los Fiscales, son precisamente los encargados sustentar su hipótesis acusatoria ante el Juez; ello nos permite plantear dos niveles de análisis : el primero referido al conocimiento de la conductas que se subsumen en la ley penal aplicable referido a los delitos informáticos, denominación conforme doctrina nacional, y el segundo, es decir el componente probatorio, vinculado a la verificación de las hipótesis delictivas (principales y secundarias), imprescindibles cuando estamos frente a la vulneración de cualquier bien jurídico tutelado por el Estado, en el cual se ha utilizado como herramienta eficaz, un ordenador o computadora. Conforme ya lo sostenía el profesor LUIS BRAMONT ARIAS, en los años noventa del siglo pasado2 , los ordenadores constituyen medios idóneos para la comisión de muchos comportamientos delictivos tales como falsificación, estafa, apropiación ilícita, proxenetismo, hurto etc., sin lugar a dudas el tiempo le ha dado la razón, ahora tenemos tipificados los llamados delitos informáticos. Hoy en día podemos comprender, con mayor amplitud, que los avances electrónicos y tecnológicos, que nos proporcionan grandes ventajas (ahorro de tiempo, reducción de costos, 1 img411.imageshack.us/img411/9704/forense1av9.jpg 2 En las aulas de la Unidad de Posgrado de la UPSMP, Maestría en Ciencias Penales.
  • 2. La Evidencia Digital, un nuevo reto para el Fiscal Carlos Ramos Heredia 2 etc.) también nos pueden producir grandes daños, teniendo en cuenta que estos tipos de acciones delictivas van en aumento, no sólo contra las personas naturales, sino también contra las personas jurídicas, las que son víctimas de tales ataques; numerosos responsables de seguridad de empresas necesitan conocer qué está pasando, se preguntan en relación al “modus operandi” de los atacantes cibernéticos, cuales son las medidas correctivas o de control que se están tomando los Estados, y cuales son los resultados de las acciones penales contra aquellas personas que utilizan tales medios para que en este ámbito se pueda dar una respuesta inmediata y evitar que sus organizaciones sean víctimas de este tipo de ataques que afectan el normal uso de las nuevas tecnologías que se hacen cada día más importantes en un escenario globalizado. En tal estado de la cuestión, en el ámbito del derecho procesal penal es de capital importancia el tratamiento del elemento probatorio, su obtención, incorporación y valoración de prueba electrónica o evidencia digital, y su repercusión en las decisiones judiciales que se basen en tales elementos probatorios que servirá para sustentar la Teoría del Caso por parte del Fiscal dirigida a convencer al Juez. No podemos soslayar la incertidumbre que existen en cuanto se refiere a la labor del perito, el hecho de preguntarnos si la información recogida por el perito forense informático es exacta, completa, clara, precisa, veraz, objetiva. Si dicho medio de prueba es útil, fiable, esencial para probar ciertos delitos que antes no se podían probar, si la manipulación( de la evidencia digital) es fácil, correcta en su obtención, uso, conservación y almacenamiento, si se cumple con la cadena de custodia, si nos enfrentamos a escasa o nula regulación legal, escasa jurisprudencia, dificultades en la identificación de los presuntos autores, pocos expertos en la materia, falta de modelos de certificación, falta de infraestructura en las dependencias fiscales y judiciales para los presentación de los medios probatorios, dificultad en conservar, preservar y almacenar los datos que como se conoce son objeto de una fácil manipulación y tienen como característica de la volatilidad de los datos. No cabe duda que la prueba electrónica, se constituye en pieza clave contra la persecución del “ciberdelito"; de ahí, la importancia de la obtención de las evidencias digitales de forma apropiada, situación que a la luz de los acontecimientos no resulta fácil, sabemos que los intrusos cibernéticos poseen diferentes motivaciones, alcances y estrategias, que desconciertan a analistas, consultores y cuerpos de especiales de investigaciones, pues sus modalidades de ataque y penetración de sistemas varían de un caso a otro.
  • 3. La Evidencia Digital, un nuevo reto para el Fiscal Carlos Ramos Heredia 3 Resulta obvio que el dramático aumento de la delincuencia cibernética requiere de fiscales y jueces dotados de un mayor conocimiento y capacitación en informática forense. Conocer la forma en que se debe manejar jurídicamente las pruebas electrónicas almacenadas en los ordenadores, como detectar los registros electrónicos; recordemos que los delincuentes se hacen diestros en la utilización de los avances tecnológicos como herramientas para delinquir. Los medios probatorios clásicos, están perdiendo vigencia con rapidez. II. Los delitos informáticos. Somos conscientes que aquellos que cometen delitos no se han perdido de la revolución informática. Un número cada vez mayor de los delincuentes utilizan localizadores, teléfonos celulares, computadoras portátiles y servidores de red en el curso de cometer sus crímenes. En algunos casos, los equipos proporcionan los medios de cometer el delito. Por ejemplo, el Internet que puede ser utilizado para entregar una amenaza de muerte a través de e-mail; para lanzar ataques de hackers (sujetos que vulneran los password con la finalidad de satisfacer una necesidad de intrusismo informático)3 contra una red de computadoras vulnerables; para difundir virus informáticos, o para transmitir imágenes de pornografía infantil. En otros casos, las computadoras sólo sirven como dispositivos de almacenamiento conveniente para las pruebas del delito. Por ejemplo, un “cabecilla” de una organización criminal que podría mantener una lista de quién le debe dinero en un archivo almacenado en su computadora de escritorio en el hogar, o una operación de blanqueo de capitales podría mantener los registros financieros falsos en un archivo en un servidor de red. Así, además de los hackers podemos citar a los crackers, cyberpunks o vándalos electrónicos, phreakers, sniffers o rastreadores.4 Una de las características del uso de los ordenadores es que no respetan los límites geográficos de los países aunque si los diferentes horarios, todo ello nos permite hablar de: un espacio virtual, persona digital, tiempo virtual o tiempo real etc., las organizaciones criminales planifican sus acciones delictivas en torno a las bondades de las tecnologías computacionales, en este contexto nuestro país introdujo 3 Soto Coahuila Carlos Alberto. “El Comercio Electrónico en el Derecho Peruano” Artículo incluido en el Libro “COMERCIO ELECTRÓNICO” Editorial Temis- Ara Editores Lima 2003, p.145. 4 Ibid,p.145
  • 4. La Evidencia Digital, un nuevo reto para el Fiscal Carlos Ramos Heredia 4 nuevas formas de delito, y los denomina delitos informáticos, aunque ello no es suficiente, veremos porque. El Código Penal de 1991, describe los delitos informáticos, los que fueron criminalizados mediante Ley Nº 27309, de 17 de julio de 2000, así en el Artículo 207-A. Se sanciona a todo aquel que “utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos”, agravándose, si el agente “actuó con el fin de obtener un beneficio económico” El Artículo 207-B. Se refiere a la “Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras” Sancionándose al que “utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos” En el Artículo 207-C que incorpora el Delito informático agravado en los casos de los Artículos 207-A y 207-B, cuando: “1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función a su cargo. 2. El agente pone en peligro la seguridad nacional." 5 Se informa cotidianamente, en nuestro país, de la detención de pedófilos que interactúan con “personas digitales” de cualquier parte del mundo, pero no son los únicos que utilizan el ciberespacio, podemos citar a aquellos que se especializan en la sustracción de información clasificada, como el caso de la cartera de clientes de una determinada empresa, la que es negociada ilícitamente a otra empresa de la competencia6 acciones que no tienen frontera. Pero sin mayor esfuerzo podemos reflexionar si tales delincuentes digitales, pueden ser objeto de procesos penales, la respuesta es afirmativa, siempre y cuando se acopie (legítimamente) los elementos probatorios necesarios para crear convicción en el Fiscal que acusa y en el Juez que 5 Incorporado por el Artículo Único de la Ley Nº 27309 publicada el 17-07-2000. 6 Debemos de internalizar que se sostiene que nos encontramos en la denominada economía digital o nueva economía digital que consiste en el conjunto de actividades económicas de carácter empresarial, basada en la red y en el código digital, que se caracterizan por una naturaleza y lógica distintas de las actividades tradicionales de la sociedad industrial.
  • 5. La Evidencia Digital, un nuevo reto para el Fiscal Carlos Ramos Heredia 5 sentencia, de esta manera podemos resaltar la trascendencia de la evidencia digital en estos tipos de delitos. II La Evidencia Digital En el derecho comparado, definitivamente, no podríamos señalar que existe una sola definición de evidencia digital, de modo que por Evidencia se entiende “Conocimiento indudable; certeza absoluta acerca de una cosa abstracta o concreta. Prueba Plena, como resultado de una argumentación”.7 De manera general a la evidencia digital también se le conoce como prueba electrónica, en su acepción general dentro del ámbito probatorio, puede ser considerada como cualquier información almacenada o transmitida en forma digital , la que una de las partes podrán utilizar en el juicio. EOGHAN Casey, citado por Giovanni Zuccardi y Juan David Gutierrez8 define la evidencia de digital como “cualquier dato que puede establecer que un crimen se ha ejecutado (commit) o puede proporcionar una enlace (link) entre un crimen y su víctima o un crimen y su autor”. Siguiendo la sugerencia de Eoghan Casey, la define como un “tipo de evidencia física construida por campos magnéticos y pulsos electrónicos que pueden ser recolectados y analizados con herramientas y técnicas especiales”9 . Jeimy J.Cano,Ph.D,CFE, en su artículo “Introducción a la Informática Forense” puntualiza, que la evidencia digital, es un término utilizado de manera amplia para describir “ cualquier registro generado por o almacenado en un sistema computacional que puede ser utilizado como evidencia en un proceso legal.” 10 La evidencia digital incluye, por ejemplo, la evidencia en computadores, videos, sonidos, teléfonos celulares, máquinas de fax, etc. No debe olvidarse entonces, que los medios 7 Cabanellas Guillermo. “Nuevo Diccionario Enciclopédico de Derecho Usual ” Editorial Heliasta. Buenos Aires.2006 p.665 8 Universidad Javeriana ( Web en Línea) pegasus.javeriana.edu.co/~edigital/Docs Informatica%20Forense/Informatica%20Forense% (Consulta: 24 de Noviembre de 2008) 9 Alfa Redi.Revista de Informática (Web en Línea) http://www.alfa-redi.org/rdi-articulo.shtml?x=9330. (consulta: 25 de Noviembre) 10 Cano Martines Jeimy José.Introducción a la Informática Forense Revista ACIS.Wen en línea.http://www.acis.org.co/fileadmin/Revista-96/dos.pdf. consultado el 26 de noviembre de 2008.
  • 6. La Evidencia Digital, un nuevo reto para el Fiscal Carlos Ramos Heredia 6 electrónicos en los que se soporta la evidencia digital son la “vía requerida para presentar pruebas de los hechos ocurridos en sistemas o dispositivos electrónicos”. En relación a las características de la Evidencia Digital, puede mencionarse el estándar norteamericano (que se asemeja al australiano) que clasifica la evidencia digital en tres categorías, siendo las siguientes: 1. Registros generados por computador 2. Registros no generados en computadores pero almacenados en éstos. 3. Registros híbridos: Incluyen los generados por computador y almacenados en los mismos. Por supuesto, que la principal diferencia entre estos tres aspectos radica en el factor humano, puesto que lo determinante es saber si fue una persona o un computador quien creó el contenido del registro. La evidencia digital puede convertirse en un factor fundamental dentro de un proceso de investigación preparatoria, no obstante, no puede omitirse que ésta es frágil y volátil, y que por lo tanto, puede tornarse en una desventaja para el sistema de justicia que no tenga los mecanismos adecuados para su efectivo desarrollo, el Ministerio Público, en tal sentido necesitaría un Laboratorio Forense especializado en la recuperación de registros digitales. III Un análisis forense en el entorno digital. Dentro del campo de la criminalista podemos identificar la informática forense, la que va adquiriendo inusitada importancia, debiéndose resaltar su carácter científico, por ello, tiene sus fundamentos en las leyes de la electricidad, de la física y el magnetismo, siendo importante puntualizar que es base a fenómenos electromagnéticos que la información puede se almacenada; por ello se afirma con certeza que la informática forense colabora en la investigación de delitos cometidos por organizaciones criminales, apoyándose en el método científico de obligatorio conocimiento para todo Fiscal, creemos que la División de Investigación de Delitos Informáticos de la PNP se constituirá sin lugar a dudas en un valiosos colaborador de la tarea investigativa del ente requirente, cuya tarea es sustentar su Teoría del Caso en el Juicio.
  • 7. La Evidencia Digital, un nuevo reto para el Fiscal Carlos Ramos Heredia 7 “Según el FBI, la informática ( o computación) forense es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional.”11 Como principal objetivo de la informática forense, podemos señalar la recolección de la evidencia para la persecución y procesamiento judicial de los delincuentes. Son tres los requisitos básicos que deben cumplir los investigadores forenses en informática, respecto a sus métodos de trabajo: 1. Utilizar medios forenses estériles (para copias de información) 2. Mantenimiento y control de la integridad del medio original 3. Etiquetar, controlar y transmitir adecuadamente las copias de los datos, impresiones y resultado de la investigación. La informática forense hace entonces su aparición como una disciplina auxiliar de la justicia moderna, para enfrentar los desafíos y técnicas de los intrusos informáticos, así como garante de la verdad alrededor de la evidencia digital que se pudiese aportar al proceso. IV Cuestiones jurídicas que surgen cuando se buscan pruebas electrónicas en las investigaciones penales. En principio, el informático forense, orientado por el Fiscal dentro del ámbito de la investigación jurídica de un comportamiento relevante penalmente, debe tener en cuenta los casos precedentes y la casuística, que le permitan tener los indicadores referentes al uso de pruebas digitales, así podemos señalar, que si bien en los últimos decenios ha aumentado la actividad probatoria en materia de la evidencia digital, la que se ha distinguido principalmente en los Estados Unidos de Norteamérica, en cuyos tribunales se han permitido el uso de e-mails, fotografías digitales, registros de transacciones en cajeros automáticos, documentos de procesadores de textos, mensajería instantánea historias, archivos guardados de los programas de contabilidad, hojas de cálculo, navegador de Internet, bases de datos, el 11 11 Universidad Javeriana de Colombia ( Web en Línea) pegasus.javeriana.edu.co/~edigital/Docs Informatica%20Forense/Informatica%20Forense% (Consulta: 24 de Noviembre de 2008)
  • 8. La Evidencia Digital, un nuevo reto para el Fiscal Carlos Ramos Heredia 8 contenido de la memoria de la computadora, copias de seguridad del ordenador, impresos de computadora, Sistema de Posicionamiento Global pistas, los registros de un hotel de cerraduras electrónicas, digitales y de vídeo o archivos de audio12 , por otra parte no sabemos cual es la receptividad de la evidencia digital por parte de nuestros jueces, de que forma valoran estas evidencias, ya que conforme ya se ha colegido, un CD no tiene los mismos efectos que ver el arma de fuego homicida o el cuchillo ensangrentado. En este orden de ideas, nuestro NCPP13 prescribe como todo cuerpo normativo la inadmisibilidad procesal de aquellos elementos de prueba obtenidos mediante la inobservancia o vulneración de las normas- procesales o constitucionales- que regulan el objeto o el mecanismo de recolección de prueba en miras aun conocimiento determinado , conectado al objeto del procedimiento.14 Diana Bogota Prieto y Claudia Moreno Peña en su artículo “Evidencia Digital en Colombia: Una Reflexión en la Práctica”15 señalan que dentro de las características que dificultan su recolección y análisis de la evidencia digital, se encuentra que: La evidencia digital es de fácil reproducción y cambio: Esta es una particularidad que la convierte en algo maleable, lo cual podría tener un sentido positivo, ya que ayudaría a la duplicación solicitada para su análisis posterior; pero también un sentido negativo, al permitir que sea fácilmente modificable y por lo tanto, vulnerable. La evidencia digital es anónima: Las páginas web y algunos documentos electrónicos no reportan un autor específico o determinado. La evidencia digital tiene dificultades para ser llevada a los altos Tribunales y Cortes: No es tan impactante un diskette o un Cd Rom como un cuchillo ensangrentado. A lo mencionado es menester tener en cuenta que la información que reside en los medios electrónicos de 12 Internacional Associatión for Identificación.Prueba Digital( Web en línea) www.theiai.or/disciplines/digital_evidence/index.php-15k. Consulta: 24 de noviembre de 2008. 13 El Nuevo Código Procesal Penal Peruano , en su artículo 159 prescribe que “EL Juez no podrá utilizar, directa o indirectamente , las fuentes o medios de prueba obtenidos con vulneración del contenido esencial de los derechos fundamentales de la persona.” 14 Maier BJ Julio. El Proceso penal contemporáneo. Palestra Editores. Lima. 2008 p.776 15 Alfa Redi Revista de Informática. (Web en línea) www.alfa-redi.org/rdi-articulo.shtml?x=9330 - 86k. (consulta 25 de noviembre de 2008)
  • 9. La Evidencia Digital, un nuevo reto para el Fiscal Carlos Ramos Heredia 9 almacenamiento está expuesta a ser borrada, alterada o eliminada sin dejar rastro. Las legislaciones han fundado sus parámetros sobre la admisibilidad de la evidencia digital en cuatro conceptos: 1. Autenticidad Es la característica que resalta la no alterabilidad de los medios originales, en la escena del posible delito. 2. Confiabilidad Establece si efectivamente los medios probatorios aportados provienen de fuentes creíbles y verificables. La confiabilidad de la evidencia está en función de la manera en que se sincronice el registro de las acciones efectuadas por los usuarios y un registro íntegro de los mismos. 3. Suficiencia Se refiere a la presencia de toda la evidencia necesaria para adelantar el caso. El desarrollo de esta característica implica el afianzamiento y manejo de destrezas de correlación de eventos en registros. 4. Conformidad con las leyes y reglas de la administración de justicia Los Medios de Prueba que son regulados por el Nuevo Código Procesal Penal, y su valoración sólo se producirán, si los mismos han sido obtenidos e incorporados al proceso por un procedimiento constitucionalmente legítimo.16 V A modo de Conclusión. Este artículo aborda el tema de la prueba electrónica, de la manipulación de la misma y de los retos que esta tarea conlleva, dándole un vistazo a las diferentes directrices de manipulación de pruebas electrónicas y de evidencia digital que los países más avezados en estos temas han planteado como solución a los problemas de admisibilidad y a otros retos que usualmente se le presentan a un operador jurídico que pretende usar información almacenada en medios electrónicos como prueba. 16 Legitimidad de la Prueba. Art.VIII del Titulo Preliminar del Nuevo Código Procesal Penal.
  • 10. La Evidencia Digital, un nuevo reto para el Fiscal Carlos Ramos Heredia 10 Seguimos siendo protagonista de un cambio extraordinario en nuestra Sociedad, la investigación de los delitos informáticos resulta compleja, y el ordenador constituye un elemento esencial en toda recolección de información, principalmente porque su uso se ha masificado17 , es en dicho en dicho contexto en la que los Fiscales debemos trabajar, espacio virtual y real a la que no son extraños los agentes que escudados en el anonimato realizan sofisticadas maniobras orientadas a causar daño. No cabe la menor duda que además de la legislación existente debería contarse con los dispositivos legales pertinentes que regulen la actuación de los forenses informáticos, y a la vez les permita desarrollar su labor de auxiliar de las Fiscalías en forma eficaz y eficiente, en aras de una Justicia Moderna, recordemos que es el Fiscal quién debe tener éxito en su Teoría del Caso, y que es la defensa, en un ámbito de igualdad de armas, la que se prepara para desvirtuar los cargos expuestos dentro de la hipótesis acusatoria, y cuanto se refiere a la evidencia digital hay que ser muy técnicos, así podemos señalar que la exigencia será mayor en el uso de la misma, tendríamos que demostrar "la fiabilidad de los equipos de computación", "la manera en que la base de datos fue introducido inicialmente", "las medidas adoptadas para asegurar la exactitud de los datos tal como se inscribió", "el método de almacenamiento de los datos y las precauciones adoptadas para evitar su pérdida "," la fiabilidad de los programas de ordenador utilizados para procesar los datos ", y" las medidas adoptadas para verificar la exactitud del programa ". 18 Que la labor se inicia con la recolección de la evidencia digital luego debemos mantener y controlar la integridad del medio original; que la persona que debe tener acceso a la evidencia digital forense debe ser un profesional forense, de donde se desprende que la Fiscalía debe potencializar el área de informática forense. Las copias de los datos obtenidos, deben estar correctamente marcadas, controladas y preservadas, el control de la cadena de custodia es relevante. 17 El Perú, en el año 2004 se identificaron 4.57 millones de usuarios de Internet. CIA´s World Factbook.htpp://209.85.173.132/search?q=2K_6R4HQ8yoJ:W.Consultado: 27 de Noviembre de 2008. 18 En los EEUU, en la legislación sobre la materia El American Law Reports.
  • 11. La Evidencia Digital, un nuevo reto para el Fiscal Carlos Ramos Heredia 11 Es decir, en una primera fase, debemos estandarizar el procedimiento de recuperación, recolección, manejo y control de la evidencia digital, sin olvidar la capacitación constante; los delincuentes son cada vez más conscientes de las capacidades de los medios digitales de pruebas por ello el uso de la tecnología de la encriptación para ocultar los datos incriminatorios en los delitos más graves va en aumento, la delincuencia organizada dispone del uso de software de cifrado, los delincuentes en pornografía cifran sus comunicaciones, los grupos terroristas están utilizando de la encriptación para proteger el contenido de sus computadoras y su Internet; ¿las actuales herramientas de descifrado lo serán en el futuro?. Mg.Carlos Américo Ramos Heredia.