SOBRE LA PERICIA INFORMATICA DE LA FISCALIA AL SISTEMA Y BASE DE DATOS DEL CONSEJO NACIONAL ELECTORAL

 JUAN JOSE PAEZ RIVADENEIRA

(Perito Forense - Documentos electrónicos, Firmas electrónicas, Mensajes de datos)

SOBRE LA INVESTIGACION PREVIA No.012-2021-F6, en la que Fiscalía dispone la práctica de diligencias, referidas a SISTEMA INFORMATICO Y BASE DE DATOS DEL CONSEJO NACIONAL ELECTORRAL:

1.- “…...proceda al REGISTRO y la RETENCION de la base de datos que reposa en el servidor (equipo informático) perteneciente al Consejo Nacional Electoral; la información se ceñirá al proceso electoral efectuado el 7 de febrero del 2021”.

2.- “Realícese la RECOLECCION DEL CONTENIDO DIGITAL de la base de datos que administra el sistema informático electoral…... Cumpliendo las técnicas digitales forenses detalladas en el art 500 del COIP”

3.- Realícese la PERICIA INFORMATICA, la misma que tendrá por objeto: a) Preservar las bases de datos que administra el sistema informático electoral con corte a la fecha de la diligencia pericial; b) Identificar los usuarios configurados en el sistema sus perfiles y permisos asignados; c) Generar un reporte a nivel de base de datos de los registros de las actas con inconsistencia de la Junta Provincial Electoral del Guayas; d) Generar un reporte a nivel aplicativo de los registros de las actas con inconsistencias de la Junta Provincial Electoral del Guayas; e) Preservar los registros de seguridad (log) que registra o genera el sistema informático y la base de datos,,,,,,,,,,”

Con base en los artículos 475, 477, 500.2 del Código Orgánico Integral Penal (COIP).

Con esto se dispone el “reconocimiento, exhibición y extracción de la información” que fuere obtenida.

De esta forma, se procederá con la recolección del contenido digital de la base de datos que administra el sistema informático electoral; y se realizará la pericia informática forense que preservará la base de datos que administra el sistema informático electoral con corte a la fecha de la diligencia pericial, se identificará a los usuarios configurados en el sistema, sus perfiles y permisos asignados, se describe en la notificación que trascendió la noche del 20 de febrero.

I.- Bueno tenemos muchos elementos para reflexionar, el primero en relación a que si la investigación previa refiere a un incidente de seguridad informática, ya que el análisis forense es un área perteneciente al ámbito de la seguridad informática surgida a raíz del incremento de los diferentes incidentes de seguridad.

Entendemos por informática forense como la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en soportes informáticos.

Se trata de una práctica cada vez más habitual debido al uso que actualmente todos realizamos de las nuevas tecnologías, y que permite resolver casos policiales o judiciales.

En el análisis forense se realiza un ANALISIS POSTERIOR de los incidentes de seguridad, mediante el cual se trata de RECONSTRUIR COMO SE HA PENETRADO O VULNERADO EN EL SISTEMA.

Por tanto, cuando se está realizando un análisis forense se intenta responder a las siguientes preguntas básicas de la criminalística:

1. QUE SUCEDIO?

2. CUANDO SUCEDIÓ?

3. COMO SE DESARROLLARON LOS HECHOS?

4. DONDE SE DESAROLLARON LOS HECHOS?

5. PORQUE OCURRIERON LOS HECHOS, O CUALES ERAN LAS RAZONES PARA QUE SE DIERA EL HECHO

6. QUIENES PARTICIPARON Y CON QUE ROLES?

7. CON QUE SE EFECTUARON LOS HECHOS?

La investigación previa de la FISCALIA se debe adecuar a los PRINCIPIOS BÁSICOS DE LA CRIMINALÍSTICA.

Entenderemos como principios que se verifican en la comisión de un hecho presuntamente delictuoso, como: “AQUELLAS CIRCUNSTANCIAS QUE SE DAN Y LAS CARACTERÍSTICAS QUE SE VERIFICAN EN LOS ELEMENTOS MATERIALES QUE SE INVOLUCRAN EN LA COMISIÓN DE UN DELITO, Y QUE  SON RESULTADO DE PROPIEDADES FÍSICO – QUÍMICOS,  Y ENTORNO DIGITAL, QUE SON EXPLICADAS A LA LUZ DE LA TÉCNICA Y DE LA CIENCIA”.

 Estos principios son:

1.- Principio De Uso: en los hechos que se cometen o realizan, siempre se utilizan agentes mecánicos, químicos, químicos o biológicos, digitales.

2.- Principio De Producción: es la utilización de agentes mecánicos, físicos, químicos o biológicos, digitales, para la comisión de los hechos presuntamente delictuosos, siempre se producen indicios o material sensible significativo de gran variedad morfológica y estructural, mismos que representan elementos probatorios, reconstructores e identificadores.

3.- Principio De Intercambio: al consumarse el hecho de acuerdo con las características de su mecanismo se origina un intercambio de indicios entre el autor y la víctima, así como con el lugar de los hechos o en su caso con el lugar y la víctima.

4.- Principio De Correspondencia: basado en un principio universal establecido criminalística mente. “la acción dinámica de los agentes, sobre determinados cuerpos dejan impresas sus características, reproduciendo la figura de la cara que impacta” “fenómeno que da la base científica para realizar estudios micro y macro comparativos, de elementos problema y elementos testigo, con el objeto de identificar al agente de producción.

5.- Principio De Reconstrucción De Hechos: el estudio de todos los indicios asociados al hecho dan las bases y los elementos para conocer el desarrollo de los fenómenos de un caso en concreto y reconstruir el mecanismo del hecho o fenómeno, lo anterior para acercarse a conocer la verdad del hecho investigado, verificando que haya correspondencia entre lo encontrado en el lugar y lo declarado por los participantes.

6.- Principio De Probabilidad: La reconstrucción de los fenómenos de ciertos hechos nos acercan al conocimiento de la verdad, puede ser en un alto, mediano o bajo grado de probabilidad o simplemente sin ninguna probabilidad, pero nunca se podrá decir “esto sucedió así”.

7.- Principio De Certeza: Las identificaciones cualitativas, comparativas, y cuantitativas de la mayoría de los agentes vulnerantés que son utilizados, se logran con la utilización de metodología, tecnología y procedimientos adecuados, que en su análisis y estudio dan la certeza de su existencia y de su procedencia, dando como resultado la llamada prueba plena. El perito de campo que no es muy experimentado debe opinar con probabilidades.

II.- La segunda reflexión refiere a si estamos frente a una investigación previa que requiere reunir pruebas para sancionar un delito informático, pero a cuál de los estipulados en el COIP.

Para verificar si los hechos presentados son parte de una conducta delictiva, y de esta manera establecer líneas de investigación, tales como: natural, accidental, delictiva o provocada

La criminalística usa la pregunta qué?:

1. Qué ocurrió?

2. Que elementos entran al delito?

3. Qué medidas tomo el sospechoso?

4. Que saben los testigos acerca del caso?

5. Que se ha hecho con las pruebas?

6. Que herramientas o instrumentos se usaron?

7. que armas se emplearon

8. Que información, destreza, o fuerza fue necesaria para cometer el delito?

9. Que medios de transporte emplearon para cometer el delito?

10. Que motivo hubo?

Aunque un delito no sea informático, sí que hay pruebas digitales, y puesto que todas las actividades que se realizan con un dispositivo (de forma manual o automática) dejan una prueba, es posible que la misma sea analizada junto con el resto de pruebas de un caso.

Solo la aplicación de la TECNICA DE INVESTIGACION FORENSE detallada en el art 500 del COIP, nos aclarara si existe o no delito informático.

Contenido digital.-

El contenido digital es todo acto informático que representa hechos, información o conceptos de la realidad, almacenados, procesados o transmitidos por cualquier medio tecnológico que se preste a tratamiento informático, incluidos los programas diseñados para un equipo tecnológico aislado, interconectado o relacionados entre sí.

En la investigación se seguirán las siguientes reglas:

1. El análisis, valoración, recuperación y presentación del contenido digital almacenado en dispositivos o sistemas informáticos se realizará a través de técnicas digitales forenses.

2. Cuando el contenido digital se encuentre almacenado en sistemas y memorias volátiles o equipos tecnológicos que formen parte de la infraestructura critica del sector público o privado, se realizará su recolección, en el lugar y en tiempo real, con técnicas digitales forenses para preservar su integridad, se aplicará la cadena de custodia y se facilitará su posterior valoración y análisis de contenido.

3. Cuando el contenido digital se encuentre almacenado en medios no volátiles, se realizará su recolección, con técnicas digitales forenses para preservar su integridad, se aplicará la cadena de custodia y se facilitará su posterior valoración y análisis de contenido.

4. Cuando se recolecte cualquier medio físico que almacene, procese o transmita contenido digital durante una investigación, registro o allanamiento, se deberá identificar e inventariar cada objeto individualmente, fijará su ubicación física con fotografías y un plano del lugar, se protegerá a través de técnicas digitales forenses y se trasladará mediante cadena de custodia a un centro de acopio especializado para este efecto.

III.- Por ultimo reflexionare sobre cuál es el objetivo de la Fiscalía?, si se demuestra el cometimiento de un delito informático, supongo que se declararan las elecciones nulas y volveremos a un nuevo proceso electoral.

En fin nuestro amigo Hugo Ibarra, muy sabiamente en algún momento comento que en “política se tuesta hielo”

En una próxima entrega analizare todo el proceso de análisis forense una vez que los peritos entreguen su informe.

 

 

 


 

DERECHO Y TECNOLOGIA

CAJA NEGRA IA