23/2/21
21/2/21
SOBRE LA PERICIA INFORMATICA DE LA FISCALIA AL SISTEMA Y BASE DE DATOS DEL CONSEJO NACIONAL ELECTORAL
JUAN JOSE PAEZ RIVADENEIRA
(Perito Forense - Documentos electrónicos, Firmas electrónicas, Mensajes de datos)
SOBRE LA INVESTIGACION PREVIA
No.012-2021-F6, en la que Fiscalía dispone la práctica de diligencias,
referidas a SISTEMA INFORMATICO Y BASE DE DATOS DEL CONSEJO NACIONAL ELECTORRAL:
1.- “…...proceda al REGISTRO y la
RETENCION de la base de datos que reposa en el servidor (equipo informático)
perteneciente al Consejo Nacional Electoral; la información se ceñirá al
proceso electoral efectuado el 7 de febrero del 2021”.
2.- “Realícese la RECOLECCION DEL
CONTENIDO DIGITAL de la base de datos que administra el sistema informático
electoral…... Cumpliendo las técnicas digitales forenses detalladas en el art
500 del COIP”
3.- Realícese la PERICIA
INFORMATICA, la misma que tendrá por objeto: a) Preservar las bases de datos que administra el sistema informático
electoral con corte a la fecha de la diligencia pericial; b) Identificar los usuarios configurados
en el sistema sus perfiles y permisos asignados; c) Generar un reporte a nivel de base de datos de los
registros de las actas con inconsistencia de la Junta Provincial Electoral del
Guayas; d) Generar un reporte a nivel
aplicativo de los registros de las actas con inconsistencias de la
Junta Provincial Electoral del Guayas; e) Preservar los registros de seguridad
(log) que registra o genera el sistema informático y la base de datos,,,,,,,,,,”
Con base en los artículos 475, 477, 500.2 del Código
Orgánico Integral Penal (COIP).
Con esto se dispone el
“reconocimiento, exhibición y extracción de la información” que fuere obtenida.
De esta forma, se procederá con
la recolección del contenido digital de la base de datos que administra el
sistema informático electoral; y se realizará la pericia informática forense
que preservará la base de datos que administra el sistema informático electoral
con corte a la fecha de la diligencia pericial, se identificará a los usuarios
configurados en el sistema, sus perfiles y permisos asignados, se describe en
la notificación que trascendió la noche del 20 de febrero.
I.- Bueno tenemos muchos
elementos para reflexionar, el primero en relación a que si la investigación
previa refiere a un incidente de seguridad informática, ya que el análisis
forense es un área perteneciente al ámbito de la seguridad informática surgida
a raíz del incremento de los diferentes incidentes de seguridad.
Entendemos por informática
forense como la ciencia de adquirir, preservar, obtener y presentar datos que
han sido procesados electrónicamente y guardados en soportes informáticos.
Se trata de una práctica cada vez
más habitual debido al uso que actualmente todos realizamos de las nuevas
tecnologías, y que permite resolver casos policiales o judiciales.
En el análisis forense se realiza
un ANALISIS POSTERIOR de los incidentes de seguridad, mediante el cual se trata
de RECONSTRUIR COMO SE HA PENETRADO O VULNERADO EN EL SISTEMA.
Por tanto, cuando se está
realizando un análisis forense se intenta responder a las siguientes preguntas básicas
de la criminalística:
1. QUE SUCEDIO?
2. CUANDO SUCEDIÓ?
3. COMO SE DESARROLLARON LOS HECHOS?
4. DONDE SE DESAROLLARON LOS HECHOS?
5. PORQUE OCURRIERON LOS HECHOS,
O CUALES ERAN LAS RAZONES PARA QUE SE DIERA EL HECHO
6. QUIENES PARTICIPARON Y CON QUE ROLES?
7. CON QUE SE EFECTUARON LOS
HECHOS?
La investigación previa de la
FISCALIA se debe adecuar a los PRINCIPIOS BÁSICOS DE LA CRIMINALÍSTICA.
Entenderemos como principios que
se verifican en la comisión de un hecho presuntamente delictuoso, como:
“AQUELLAS CIRCUNSTANCIAS QUE SE DAN Y LAS CARACTERÍSTICAS QUE SE VERIFICAN EN
LOS ELEMENTOS MATERIALES QUE SE INVOLUCRAN EN LA COMISIÓN DE UN DELITO, Y QUE SON RESULTADO DE PROPIEDADES FÍSICO –
QUÍMICOS, Y ENTORNO DIGITAL, QUE SON
EXPLICADAS A LA LUZ DE LA TÉCNICA Y DE LA CIENCIA”.
Estos principios son:
1.- Principio De Uso: en los
hechos que se cometen o realizan, siempre se utilizan agentes mecánicos,
químicos, químicos o biológicos, digitales.
2.- Principio De Producción: es
la utilización de agentes mecánicos, físicos, químicos o biológicos, digitales,
para la comisión de los hechos presuntamente delictuosos, siempre se producen
indicios o material sensible significativo de gran variedad morfológica y
estructural, mismos que representan elementos probatorios, reconstructores e
identificadores.
3.- Principio De Intercambio: al
consumarse el hecho de acuerdo con las características de su mecanismo se
origina un intercambio de indicios entre el autor y la víctima, así como con el
lugar de los hechos o en su caso con el lugar y la víctima.
4.- Principio De Correspondencia:
basado en un principio universal establecido criminalística mente. “la acción
dinámica de los agentes, sobre determinados cuerpos dejan impresas sus
características, reproduciendo la figura de la cara que impacta” “fenómeno que
da la base científica para realizar estudios micro y macro comparativos, de
elementos problema y elementos testigo, con el objeto de identificar al agente
de producción.
5.- Principio De Reconstrucción
De Hechos: el estudio de todos los indicios asociados al hecho dan las bases y
los elementos para conocer el desarrollo de los fenómenos de un caso en
concreto y reconstruir el mecanismo del hecho o fenómeno, lo anterior para
acercarse a conocer la verdad del hecho investigado, verificando que haya
correspondencia entre lo encontrado en el lugar y lo declarado por los
participantes.
6.- Principio De Probabilidad: La
reconstrucción de los fenómenos de ciertos hechos nos acercan al conocimiento
de la verdad, puede ser en un alto, mediano o bajo grado de probabilidad o
simplemente sin ninguna probabilidad, pero nunca se podrá decir “esto sucedió
así”.
7.- Principio De Certeza: Las
identificaciones cualitativas, comparativas, y cuantitativas de la mayoría de
los agentes vulnerantés que son utilizados, se logran con la utilización de
metodología, tecnología y procedimientos adecuados, que en su análisis y
estudio dan la certeza de su existencia y de su procedencia, dando como resultado
la llamada prueba plena. El perito de campo que no es muy experimentado debe
opinar con probabilidades.
II.- La segunda reflexión refiere
a si estamos frente a una investigación previa que requiere reunir pruebas para
sancionar un delito informático, pero a cuál de los estipulados en el COIP.
Para verificar si los hechos
presentados son parte de una conducta delictiva, y de esta manera establecer líneas
de investigación, tales como: natural, accidental, delictiva o provocada
La criminalística usa la pregunta qué?:
1. Qué ocurrió?
2. Que elementos entran al delito?
3. Qué medidas tomo el sospechoso?
4. Que saben los testigos acerca del caso?
5. Que se ha hecho con las pruebas?
6. Que herramientas o instrumentos se usaron?
7. que armas se emplearon
8. Que información, destreza, o fuerza fue necesaria para
cometer el delito?
9. Que medios de transporte emplearon para cometer el
delito?
10. Que motivo hubo?
Aunque un delito no sea informático,
sí que hay pruebas digitales, y puesto que todas las actividades que se
realizan con un dispositivo (de forma manual o automática) dejan una prueba, es
posible que la misma sea analizada junto con el resto de pruebas de un caso.
Solo la aplicación de la TECNICA
DE INVESTIGACION FORENSE detallada en el art 500 del COIP, nos aclarara si
existe o no delito informático.
Contenido digital.-
El contenido digital es todo acto
informático que representa hechos, información o conceptos de la realidad,
almacenados, procesados o transmitidos por cualquier medio tecnológico que se
preste a tratamiento informático, incluidos los programas diseñados para un equipo
tecnológico aislado, interconectado o relacionados entre sí.
En la investigación se seguirán
las siguientes reglas:
1. El análisis, valoración,
recuperación y presentación del contenido digital almacenado en dispositivos o
sistemas informáticos se realizará a través de técnicas digitales forenses.
2. Cuando el contenido digital se
encuentre almacenado en sistemas y memorias volátiles o equipos tecnológicos
que formen parte de la infraestructura critica del sector público o privado, se
realizará su recolección, en el lugar y en tiempo real, con técnicas digitales
forenses para preservar su integridad, se aplicará la cadena de custodia y se
facilitará su posterior valoración y análisis de contenido.
3. Cuando el contenido digital se
encuentre almacenado en medios no volátiles, se realizará su recolección, con
técnicas digitales forenses para preservar su integridad, se aplicará la cadena
de custodia y se facilitará su posterior valoración y análisis de contenido.
4. Cuando se recolecte cualquier
medio físico que almacene, procese o transmita contenido digital durante una
investigación, registro o allanamiento, se deberá identificar e inventariar
cada objeto individualmente, fijará su ubicación física con fotografías y un
plano del lugar, se protegerá a través de técnicas digitales forenses y se
trasladará mediante cadena de custodia a un centro de acopio especializado para
este efecto.
III.- Por ultimo reflexionare
sobre cuál es el objetivo de la Fiscalía?, si se demuestra el cometimiento de un
delito informático, supongo que se declararan las elecciones nulas y volveremos
a un nuevo proceso electoral.
En fin nuestro amigo Hugo Ibarra,
muy sabiamente en algún momento comento que en “política se tuesta hielo”
En una próxima entrega analizare
todo el proceso de análisis forense una vez que los peritos entreguen su
informe.
19/2/21
SOBRE LOS “CHATS” COMO PRUEBA DE FISCALIA.
(JUAN JOSE PAEZ RIVADENEIRA)
Manifiesto que no es de mi
agrado (Ideológico, político, ético, moral, etc.), el individuo conocido como “MEROLORO”
y las seudocientíficas del Municipio de Quito, quienes son acusados de defraudar más de $4 millones
en la compra de pruebas de detección del covid-19, y que las pruebas presentadas por la Fiscalía General del Estado “hay elementos
irrefutables del incumplimiento de contrato” y Fiscalía afirma que conversaciones encontradas
en dispositivos
electrónicos darían certeza de que “Yunda” conocía el
avance del proceso contractual”
Bien,
entonces reflexionemos, validez jurídica y legalidad de conversación “chat” por
aplicación en servicios telemáticos, específicamente “WhatsApp”.
Desde
al año 2002 en Ecuador está vigente la Ley de Comercio Electrónico, firmas
electrónicas y mensajes de Datos, con su respectico reglamento.
La
norma en mención da la misma validez jurídica entre documento escrito y el
denominado mensaje de datos, que consiste:
“Es
toda información creada, generada, procesada, enviada, recibida, comunicada o
archivada por medios electrónicos, que puede ser intercambiada por cualquier
medio. Serán considerados como mensajes de datos, sin que esta enumeración
limite su definición, los siguientes documentos electrónicos, registros
electrónicos, correo electrónico, servicios web, telegrama, télex, fax e
intercambio electrónico de datos”
Pero
que agrega Fiscalía como Prueba?
Presenta
“pantallazo” o imágenes de mensajes WhatsApp entre los involucrados,
considerando el contenido como “elemento de convicción” para “probar” una
ilegalidad.
Al
respecto diré que las redes sociales y los sistemas de mensajería instantánea
han revolucionado nuestra sociedad, pero también el ámbito judicial.
Actualmente,
muchas de estas comunicaciones son admitidas como pruebas en juicios u otro
tipo de reclamaciones.
Sin
embargo, no siempre se pueden utilizar y un mal uso de las mismas podría
implicar la vulneración de ciertos derechos.
Existen
fórmulas y procedimientos que se encuentran normados en nuestra legislación, para
dar validez a estas comunicaciones en un juicio y cuáles son los canales que
hay que utilizar.
En
este caso la Fiscalía, vulnera el procedimiento ya que sólo las partes de la
conversación pueden utilizar y presentar como prueba en un proceso, puesto que
el uso por parte de la Fiscalía o de terceros podría implicar la vulneración
del derecho a la intimidad y tener consecuencias penales por ser una revelación
de secretos, atentatorio a principios de derecho a la intimidad, privacidad,
protección de datos, propiedad intelectual, violación al debido proceso, fraude
procesal etc.
Sobre
la validez de los pantallazos en juicio
No
hay sentencia que reconoce pleno valor probatorio a unos pantallazos de
“WhatsApp” la mera captura de pantalla (pantallazo) no es suficiente,
requiriéndose medios de prueba instrumentales y adicionales para acreditar la
integridad y autenticidad de la prueba.
Por
lo tanto, lo recomendable es que quien pretenda hacer valer estos “pantallazos”
acuda al juicio con medios instrumentales que acrediten la integridad y autenticidad
(no es obligatorio que sea una pericial, puede ser, por ejemplo, la testifical
de alguno de los interlocutores).
Pero,
aunque se acuda al juicio solamente con los pantallazos impresos y la otra
parte los impugne, no por ello el pantallazo es retirado del proceso, y ni
siquiera apartado del examen judicial valorativo de la prueba aportada, sino
que el juez podrá valorarlo de acuerdo
con las reglas del “Art. 457.- Criterios de valoración.- La valoración de la
prueba se hará teniendo en cuenta su legalidad, autenticidad, sometimiento a
cadena de custodia y grado actual de aceptación científica y técnica de los
principios en que se fundamenten los informes periciales. La demostración de la
autenticidad de los elementos probatorios y evidencia física no sometidos a cadena
de custodia, estará a cargo de la parte que los presente”.
¿Qué
medios adicionales o instrumentales se recomiendan?
Cuando
se aportan conversaciones de mensajería instantánea pueden ocurrir varias
situaciones:
Se
reconoce la veracidad de dicha conversación y su contenido (esto puede ser
mediante prueba testifical de alguno de los intervinientes, interrogatorio de
partes)
Cuando
se practique una prueba pericial (informática) que acredite la autenticidad (no
manipulación) y envío de la conversación.
Aunque
también existen otras opciones más “originales”:
El
reconocimiento judicial del terminal es una prueba válida para comprobar la
autenticidad de los WhatsApp.
Recomendaciones
prácticas:
Si
bien lo habitual es que estas evidencias digitales son llevadas al proceso a
través de su impresión (pantallazos), lo recomendable es acompañarlos de medios
de prueba accesorios (testificales que los ratifiquen, pericial que los
validen, escrituras notariales que certifiquen el contenido, los números de
teléfono involucrados, hora y fecha de aquellas conversaciones.
Si
prevemos una impugnación de la parte contraria y se trata de una evidencia muy
relevante para nuestros intereses, es una buena práctica reforzarlo con una
pericial informática que certifique todos estos extremos.
Por
último, recordar que la impugnación de estos medios de prueba no conlleva la
“no valoración” de la prueba por el Juzgador, que las acabará valorando,
teniendo en cuenta la amplia facultad de valoración del Juez de instancia, lo
recomendable es aportar las pruebas al procedimiento de tal forma que
desincentiven la impugnación de la parte contraria.
Normativa
a tener en cuenta:
Art.
456.- Cadena de custodia.- Se aplicará cadena de custodia a los elementos
físicos o contenido digital materia de prueba, para garantizar su autenticidad,
acreditando su identidad y estado original; las condiciones, las personas que
intervienen en la recolección, envío, manejo, análisis y conservación de estos
elementos y se incluirán los cambios hechos en ellos por cada custodio.
Art.
460.- Reconocimiento del lugar de los hechos8. Se realizarán diligencias de
reconocimiento del lugar de los hechos en territorio digital, servicios digitales,
medios o equipos tecnológicos.
6.
Podrá admitirse como medio de prueba todo contenido digital conforme con las
normas de este Código.
Art.
500.- Contenido digital.- El contenido digital es todo acto informático que
representa hechos, información o conceptos de la realidad, almacenados,
procesados o transmitidos por cualquier medio tecnológico que se preste a
tratamiento informático, incluidos los programas diseñados para un equipo
tecnológico aislado, interconectado o relacionados entre sí.
En
la investigación se seguirán las siguientes reglas:
1.
El análisis, valoración, recuperación y presentación del contenido digital
almacenado en dispositivos o sistemas informáticos se realizará a través de
técnicas digitales forenses.
2.
Cuando el contenido digital se encuentre almacenado en sistemas y memorias
volátiles o equipos tecnológicos que formen parte de la infraestructura critica
del sector público o privado, se realizará su recolección, en el lugar y en
tiempo real, con técnicas digitales forenses para preservar su integridad, se
aplicará la cadena de custodia y se facilitará su posterior valoración y
análisis de contenido.
3.
Cuando el contenido digital se encuentre almacenado en medios no volátiles, se
realizará su recolección, con técnicas digitales forenses para preservar su
integridad, se aplicará la cadena de custodia y se facilitará su posterior
valoración y análisis de contenido
4.
Cuando se recolecte cualquier medio físico que almacene, procese o transmita
contenido digital durante una investigación, registro o allanamiento, se deberá
identificar e inventariar cada objeto individualmente, fijará su ubicación
física con fotografías y un plano del lugar, se protegerá a través de técnicas
digitales forenses y se trasladará mediante cadena de custodia a un centro de
acopio especializado para este efecto.
Por
último Información sobre el cifrado de extremo a extremo como POLITICA DE
SEGURIDAD DE WHATSAPP
“La
seguridad y privacidad de nuestros usuarios forman parte de nuestro ADN, y es
por ello que implementamos el cifrado de extremo a extremo. Gracias al cifrado
de extremo a extremo, tus mensajes, actualizaciones de estado, llamadas, fotos,
videos, mensajes de voz y documentos están seguros y no caerán en manos
indebidas.
Mensajes
personales
El
cifrado de extremo a extremo de WhatsApp se usa cuando chateas con una persona
a través de WhatsApp Messenger. El cifrado de extremo a extremo garantiza que
solo tú y la persona con quien te comuniques puedan leer o escuchar lo que se
envía, y que nadie más, ni siquiera WhatsApp, pueda hacerlo. Esto ocurre debido
a que, gracias al cifrado de extremo a extremo, los mensajes se aseguran con un
candado y solo tú y el destinatario tienen la llave especial que se necesita
para desbloquearlos y leerlos. Todo esto se lleva a cabo de manera automática,
sin necesidad de activar ninguna configuración especial para proteger tus
mensajes”.
INTELIGENCIA ARTIFICIAL JURIDICA
SABANAS LIBRES
Sábanas Libres Un cuento de Juan José Páez Rivadeneira Para todas las almas que alguna vez buscaron un territorio sin cadenas. El mapa sin...
-
Simple, la forma en que hemos recibido educación desde niños hasta mayores, en el hogar, en sistema educativo, en lo personal, en lo famil...
-
De acuerdo al criterio de José Vivas, con relación a las Cybernotarías, las mismas son: Un importante validor de las transacciones d...


