21/2/21

SOBRE LA PERICIA INFORMATICA DE LA FISCALIA AL SISTEMA Y BASE DE DATOS DEL CONSEJO NACIONAL ELECTORAL

 JUAN JOSE PAEZ RIVADENEIRA

(Perito Forense - Documentos electrónicos, Firmas electrónicas, Mensajes de datos)

SOBRE LA INVESTIGACION PREVIA No.012-2021-F6, en la que Fiscalía dispone la práctica de diligencias, referidas a SISTEMA INFORMATICO Y BASE DE DATOS DEL CONSEJO NACIONAL ELECTORRAL:

1.- “…...proceda al REGISTRO y la RETENCION de la base de datos que reposa en el servidor (equipo informático) perteneciente al Consejo Nacional Electoral; la información se ceñirá al proceso electoral efectuado el 7 de febrero del 2021”.

2.- “Realícese la RECOLECCION DEL CONTENIDO DIGITAL de la base de datos que administra el sistema informático electoral…... Cumpliendo las técnicas digitales forenses detalladas en el art 500 del COIP”

3.- Realícese la PERICIA INFORMATICA, la misma que tendrá por objeto: a) Preservar las bases de datos que administra el sistema informático electoral con corte a la fecha de la diligencia pericial; b) Identificar los usuarios configurados en el sistema sus perfiles y permisos asignados; c) Generar un reporte a nivel de base de datos de los registros de las actas con inconsistencia de la Junta Provincial Electoral del Guayas; d) Generar un reporte a nivel aplicativo de los registros de las actas con inconsistencias de la Junta Provincial Electoral del Guayas; e) Preservar los registros de seguridad (log) que registra o genera el sistema informático y la base de datos,,,,,,,,,,”

Con base en los artículos 475, 477, 500.2 del Código Orgánico Integral Penal (COIP).

Con esto se dispone el “reconocimiento, exhibición y extracción de la información” que fuere obtenida.

De esta forma, se procederá con la recolección del contenido digital de la base de datos que administra el sistema informático electoral; y se realizará la pericia informática forense que preservará la base de datos que administra el sistema informático electoral con corte a la fecha de la diligencia pericial, se identificará a los usuarios configurados en el sistema, sus perfiles y permisos asignados, se describe en la notificación que trascendió la noche del 20 de febrero.

I.- Bueno tenemos muchos elementos para reflexionar, el primero en relación a que si la investigación previa refiere a un incidente de seguridad informática, ya que el análisis forense es un área perteneciente al ámbito de la seguridad informática surgida a raíz del incremento de los diferentes incidentes de seguridad.

Entendemos por informática forense como la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en soportes informáticos.

Se trata de una práctica cada vez más habitual debido al uso que actualmente todos realizamos de las nuevas tecnologías, y que permite resolver casos policiales o judiciales.

En el análisis forense se realiza un ANALISIS POSTERIOR de los incidentes de seguridad, mediante el cual se trata de RECONSTRUIR COMO SE HA PENETRADO O VULNERADO EN EL SISTEMA.

Por tanto, cuando se está realizando un análisis forense se intenta responder a las siguientes preguntas básicas de la criminalística:

1. QUE SUCEDIO?

2. CUANDO SUCEDIÓ?

3. COMO SE DESARROLLARON LOS HECHOS?

4. DONDE SE DESAROLLARON LOS HECHOS?

5. PORQUE OCURRIERON LOS HECHOS, O CUALES ERAN LAS RAZONES PARA QUE SE DIERA EL HECHO

6. QUIENES PARTICIPARON Y CON QUE ROLES?

7. CON QUE SE EFECTUARON LOS HECHOS?

La investigación previa de la FISCALIA se debe adecuar a los PRINCIPIOS BÁSICOS DE LA CRIMINALÍSTICA.

Entenderemos como principios que se verifican en la comisión de un hecho presuntamente delictuoso, como: “AQUELLAS CIRCUNSTANCIAS QUE SE DAN Y LAS CARACTERÍSTICAS QUE SE VERIFICAN EN LOS ELEMENTOS MATERIALES QUE SE INVOLUCRAN EN LA COMISIÓN DE UN DELITO, Y QUE  SON RESULTADO DE PROPIEDADES FÍSICO – QUÍMICOS,  Y ENTORNO DIGITAL, QUE SON EXPLICADAS A LA LUZ DE LA TÉCNICA Y DE LA CIENCIA”.

 Estos principios son:

1.- Principio De Uso: en los hechos que se cometen o realizan, siempre se utilizan agentes mecánicos, químicos, químicos o biológicos, digitales.

2.- Principio De Producción: es la utilización de agentes mecánicos, físicos, químicos o biológicos, digitales, para la comisión de los hechos presuntamente delictuosos, siempre se producen indicios o material sensible significativo de gran variedad morfológica y estructural, mismos que representan elementos probatorios, reconstructores e identificadores.

3.- Principio De Intercambio: al consumarse el hecho de acuerdo con las características de su mecanismo se origina un intercambio de indicios entre el autor y la víctima, así como con el lugar de los hechos o en su caso con el lugar y la víctima.

4.- Principio De Correspondencia: basado en un principio universal establecido criminalística mente. “la acción dinámica de los agentes, sobre determinados cuerpos dejan impresas sus características, reproduciendo la figura de la cara que impacta” “fenómeno que da la base científica para realizar estudios micro y macro comparativos, de elementos problema y elementos testigo, con el objeto de identificar al agente de producción.

5.- Principio De Reconstrucción De Hechos: el estudio de todos los indicios asociados al hecho dan las bases y los elementos para conocer el desarrollo de los fenómenos de un caso en concreto y reconstruir el mecanismo del hecho o fenómeno, lo anterior para acercarse a conocer la verdad del hecho investigado, verificando que haya correspondencia entre lo encontrado en el lugar y lo declarado por los participantes.

6.- Principio De Probabilidad: La reconstrucción de los fenómenos de ciertos hechos nos acercan al conocimiento de la verdad, puede ser en un alto, mediano o bajo grado de probabilidad o simplemente sin ninguna probabilidad, pero nunca se podrá decir “esto sucedió así”.

7.- Principio De Certeza: Las identificaciones cualitativas, comparativas, y cuantitativas de la mayoría de los agentes vulnerantés que son utilizados, se logran con la utilización de metodología, tecnología y procedimientos adecuados, que en su análisis y estudio dan la certeza de su existencia y de su procedencia, dando como resultado la llamada prueba plena. El perito de campo que no es muy experimentado debe opinar con probabilidades.

II.- La segunda reflexión refiere a si estamos frente a una investigación previa que requiere reunir pruebas para sancionar un delito informático, pero a cuál de los estipulados en el COIP.

Para verificar si los hechos presentados son parte de una conducta delictiva, y de esta manera establecer líneas de investigación, tales como: natural, accidental, delictiva o provocada

La criminalística usa la pregunta qué?:

1. Qué ocurrió?

2. Que elementos entran al delito?

3. Qué medidas tomo el sospechoso?

4. Que saben los testigos acerca del caso?

5. Que se ha hecho con las pruebas?

6. Que herramientas o instrumentos se usaron?

7. que armas se emplearon

8. Que información, destreza, o fuerza fue necesaria para cometer el delito?

9. Que medios de transporte emplearon para cometer el delito?

10. Que motivo hubo?

Aunque un delito no sea informático, sí que hay pruebas digitales, y puesto que todas las actividades que se realizan con un dispositivo (de forma manual o automática) dejan una prueba, es posible que la misma sea analizada junto con el resto de pruebas de un caso.

Solo la aplicación de la TECNICA DE INVESTIGACION FORENSE detallada en el art 500 del COIP, nos aclarara si existe o no delito informático.

Contenido digital.-

El contenido digital es todo acto informático que representa hechos, información o conceptos de la realidad, almacenados, procesados o transmitidos por cualquier medio tecnológico que se preste a tratamiento informático, incluidos los programas diseñados para un equipo tecnológico aislado, interconectado o relacionados entre sí.

En la investigación se seguirán las siguientes reglas:

1. El análisis, valoración, recuperación y presentación del contenido digital almacenado en dispositivos o sistemas informáticos se realizará a través de técnicas digitales forenses.

2. Cuando el contenido digital se encuentre almacenado en sistemas y memorias volátiles o equipos tecnológicos que formen parte de la infraestructura critica del sector público o privado, se realizará su recolección, en el lugar y en tiempo real, con técnicas digitales forenses para preservar su integridad, se aplicará la cadena de custodia y se facilitará su posterior valoración y análisis de contenido.

3. Cuando el contenido digital se encuentre almacenado en medios no volátiles, se realizará su recolección, con técnicas digitales forenses para preservar su integridad, se aplicará la cadena de custodia y se facilitará su posterior valoración y análisis de contenido.

4. Cuando se recolecte cualquier medio físico que almacene, procese o transmita contenido digital durante una investigación, registro o allanamiento, se deberá identificar e inventariar cada objeto individualmente, fijará su ubicación física con fotografías y un plano del lugar, se protegerá a través de técnicas digitales forenses y se trasladará mediante cadena de custodia a un centro de acopio especializado para este efecto.

III.- Por ultimo reflexionare sobre cuál es el objetivo de la Fiscalía?, si se demuestra el cometimiento de un delito informático, supongo que se declararan las elecciones nulas y volveremos a un nuevo proceso electoral.

En fin nuestro amigo Hugo Ibarra, muy sabiamente en algún momento comento que en “política se tuesta hielo”

En una próxima entrega analizare todo el proceso de análisis forense una vez que los peritos entreguen su informe.

 

 

 


 

19/2/21

SOBRE LOS “CHATS” COMO PRUEBA DE FISCALIA.

 (JUAN JOSE PAEZ RIVADENEIRA)

Manifiesto que no es de mi agrado (Ideológico, político, ético, moral, etc.), el individuo conocido como “MEROLORO” y las seudocientíficas del Municipio de Quito, quienes son acusados de defraudar más de $4 millones en la compra de pruebas de detección del covid-19, y que las pruebas presentadas por la Fiscalía General del Estado “hay elementos irrefutables del incumplimiento de contrato” y Fiscalía afirma que conversaciones encontradas en dispositivos electrónicos darían certeza de que “Yunda” conocía el avance del proceso contractual”

Bien, entonces reflexionemos, validez jurídica y legalidad de conversación “chat” por aplicación en servicios telemáticos, específicamente “WhatsApp”.

Desde al año 2002 en Ecuador está vigente la Ley de Comercio Electrónico, firmas electrónicas y mensajes de Datos, con su respectico reglamento.

La norma en mención da la misma validez jurídica entre documento escrito y el denominado mensaje de datos, que consiste:

“Es toda información creada, generada, procesada, enviada, recibida, comunicada o archivada por medios electrónicos, que puede ser intercambiada por cualquier medio. Serán considerados como mensajes de datos, sin que esta enumeración limite su definición, los siguientes documentos electrónicos, registros electrónicos, correo electrónico, servicios web, telegrama, télex, fax e intercambio electrónico de datos”

Pero que agrega Fiscalía como Prueba?

Presenta “pantallazo” o imágenes de mensajes WhatsApp entre los involucrados, considerando el contenido como “elemento de convicción” para “probar” una ilegalidad.

Al respecto diré que las redes sociales y los sistemas de mensajería instantánea han revolucionado nuestra sociedad, pero también el ámbito judicial.

Actualmente, muchas de estas comunicaciones son admitidas como pruebas en juicios u otro tipo de reclamaciones.

Sin embargo, no siempre se pueden utilizar y un mal uso de las mismas podría implicar la vulneración de ciertos derechos.

Existen fórmulas y procedimientos que se encuentran normados en nuestra legislación, para dar validez a estas comunicaciones en un juicio y cuáles son los canales que hay que utilizar.

En este caso la Fiscalía, vulnera el procedimiento ya que sólo las partes de la conversación pueden utilizar y presentar como prueba en un proceso, puesto que el uso por parte de la Fiscalía o de terceros podría implicar la vulneración del derecho a la intimidad y tener consecuencias penales por ser una revelación de secretos, atentatorio a principios de derecho a la intimidad, privacidad, protección de datos, propiedad intelectual, violación al debido proceso, fraude procesal etc.

Sobre la validez de los pantallazos en juicio

No hay sentencia que reconoce pleno valor probatorio a unos pantallazos de “WhatsApp” la mera captura de pantalla (pantallazo) no es suficiente, requiriéndose medios de prueba instrumentales y adicionales para acreditar la integridad y autenticidad de la prueba.

Por lo tanto, lo recomendable es que quien pretenda hacer valer estos “pantallazos” acuda al juicio con medios instrumentales que acrediten la integridad y autenticidad (no es obligatorio que sea una pericial, puede ser, por ejemplo, la testifical de alguno de los interlocutores).

Pero, aunque se acuda al juicio solamente con los pantallazos impresos y la otra parte los impugne, no por ello el pantallazo es retirado del proceso, y ni siquiera apartado del examen judicial valorativo de la prueba aportada, sino que el juez  podrá valorarlo de acuerdo con las reglas del “Art. 457.- Criterios de valoración.- La valoración de la prueba se hará teniendo en cuenta su legalidad, autenticidad, sometimiento a cadena de custodia y grado actual de aceptación científica y técnica de los principios en que se fundamenten los informes periciales. La demostración de la autenticidad de los elementos probatorios y evidencia física no sometidos a cadena de custodia, estará a cargo de la parte que los presente”.

¿Qué medios adicionales o instrumentales se recomiendan?

Cuando se aportan conversaciones de mensajería instantánea pueden ocurrir varias situaciones: 

Se reconoce la veracidad de dicha conversación y su contenido (esto puede ser mediante prueba testifical de alguno de los intervinientes, interrogatorio de partes)

Cuando se practique una prueba pericial (informática) que acredite la autenticidad (no manipulación) y envío de la conversación.

Aunque también existen otras opciones más “originales”:

El reconocimiento judicial del terminal es una prueba válida para comprobar la autenticidad de los WhatsApp.

Recomendaciones prácticas:

Si bien lo habitual es que estas evidencias digitales son llevadas al proceso a través de su impresión (pantallazos), lo recomendable es acompañarlos de medios de prueba accesorios (testificales que los ratifiquen, pericial que los validen, escrituras notariales que certifiquen el contenido, los números de teléfono involucrados, hora y fecha de aquellas conversaciones.

Si prevemos una impugnación de la parte contraria y se trata de una evidencia muy relevante para nuestros intereses, es una buena práctica reforzarlo con una pericial informática que certifique todos estos extremos.

Por último, recordar que la impugnación de estos medios de prueba no conlleva la “no valoración” de la prueba por el Juzgador, que las acabará valorando, teniendo en cuenta la amplia facultad de valoración del Juez de instancia, lo recomendable es aportar las pruebas al procedimiento de tal forma que desincentiven la impugnación de la parte contraria.

Normativa a tener en cuenta:

Art. 456.- Cadena de custodia.- Se aplicará cadena de custodia a los elementos físicos o contenido digital materia de prueba, para garantizar su autenticidad, acreditando su identidad y estado original; las condiciones, las personas que intervienen en la recolección, envío, manejo, análisis y conservación de estos elementos y se incluirán los cambios hechos en ellos por cada custodio.

Art. 460.- Reconocimiento del lugar de los hechos8. Se realizarán diligencias de reconocimiento del lugar de los hechos en territorio digital, servicios digitales, medios o equipos tecnológicos.

6. Podrá admitirse como medio de prueba todo contenido digital conforme con las normas de este Código.

Art. 500.- Contenido digital.- El contenido digital es todo acto informático que representa hechos, información o conceptos de la realidad, almacenados, procesados o transmitidos por cualquier medio tecnológico que se preste a tratamiento informático, incluidos los programas diseñados para un equipo tecnológico aislado, interconectado o relacionados entre sí.

En la investigación se seguirán las siguientes reglas:

1. El análisis, valoración, recuperación y presentación del contenido digital almacenado en dispositivos o sistemas informáticos se realizará a través de técnicas digitales forenses.

2. Cuando el contenido digital se encuentre almacenado en sistemas y memorias volátiles o equipos tecnológicos que formen parte de la infraestructura critica del sector público o privado, se realizará su recolección, en el lugar y en tiempo real, con técnicas digitales forenses para preservar su integridad, se aplicará la cadena de custodia y se facilitará su posterior valoración y análisis de contenido.

3. Cuando el contenido digital se encuentre almacenado en medios no volátiles, se realizará su recolección, con técnicas digitales forenses para preservar su integridad, se aplicará la cadena de custodia y se facilitará su posterior valoración y análisis de contenido

4. Cuando se recolecte cualquier medio físico que almacene, procese o transmita contenido digital durante una investigación, registro o allanamiento, se deberá identificar e inventariar cada objeto individualmente, fijará su ubicación física con fotografías y un plano del lugar, se protegerá a través de técnicas digitales forenses y se trasladará mediante cadena de custodia a un centro de acopio especializado para este efecto.

Por último Información sobre el cifrado de extremo a extremo como POLITICA DE SEGURIDAD DE WHATSAPP

“La seguridad y privacidad de nuestros usuarios forman parte de nuestro ADN, y es por ello que implementamos el cifrado de extremo a extremo. Gracias al cifrado de extremo a extremo, tus mensajes, actualizaciones de estado, llamadas, fotos, videos, mensajes de voz y documentos están seguros y no caerán en manos indebidas.

Mensajes personales

El cifrado de extremo a extremo de WhatsApp se usa cuando chateas con una persona a través de WhatsApp Messenger. El cifrado de extremo a extremo garantiza que solo tú y la persona con quien te comuniques puedan leer o escuchar lo que se envía, y que nadie más, ni siquiera WhatsApp, pueda hacerlo. Esto ocurre debido a que, gracias al cifrado de extremo a extremo, los mensajes se aseguran con un candado y solo tú y el destinatario tienen la llave especial que se necesita para desbloquearlos y leerlos. Todo esto se lleva a cabo de manera automática, sin necesidad de activar ninguna configuración especial para proteger tus mensajes”.

 

 

 


 

 

 

 

 

 

INTELIGENCIA ARTIFICIAL JURIDICA

SABANAS LIBRES

  Sábanas Libres Un cuento de Juan José Páez Rivadeneira Para todas las almas que alguna vez buscaron un territorio sin cadenas. El mapa sin...