SOBRE LA PERICIA INFORMATICA DE LA FISCALIA AL SISTEMA Y BASE DE DATOS DEL CONSEJO NACIONAL ELECTORAL
JUAN JOSE PAEZ RIVADENEIRA
(Perito Forense - Documentos electrónicos, Firmas electrónicas, Mensajes de datos)
SOBRE LA INVESTIGACION PREVIA
No.012-2021-F6, en la que Fiscalía dispone la práctica de diligencias,
referidas a SISTEMA INFORMATICO Y BASE DE DATOS DEL CONSEJO NACIONAL ELECTORRAL:
1.- “…...proceda al REGISTRO y la
RETENCION de la base de datos que reposa en el servidor (equipo informático)
perteneciente al Consejo Nacional Electoral; la información se ceñirá al
proceso electoral efectuado el 7 de febrero del 2021”.
2.- “Realícese la RECOLECCION DEL
CONTENIDO DIGITAL de la base de datos que administra el sistema informático
electoral…... Cumpliendo las técnicas digitales forenses detalladas en el art
500 del COIP”
3.- Realícese la PERICIA
INFORMATICA, la misma que tendrá por objeto: a) Preservar las bases de datos que administra el sistema informático
electoral con corte a la fecha de la diligencia pericial; b) Identificar los usuarios configurados
en el sistema sus perfiles y permisos asignados; c) Generar un reporte a nivel de base de datos de los
registros de las actas con inconsistencia de la Junta Provincial Electoral del
Guayas; d) Generar un reporte a nivel
aplicativo de los registros de las actas con inconsistencias de la
Junta Provincial Electoral del Guayas; e) Preservar los registros de seguridad
(log) que registra o genera el sistema informático y la base de datos,,,,,,,,,,”
Con base en los artículos 475, 477, 500.2 del Código
Orgánico Integral Penal (COIP).
Con esto se dispone el
“reconocimiento, exhibición y extracción de la información” que fuere obtenida.
De esta forma, se procederá con
la recolección del contenido digital de la base de datos que administra el
sistema informático electoral; y se realizará la pericia informática forense
que preservará la base de datos que administra el sistema informático electoral
con corte a la fecha de la diligencia pericial, se identificará a los usuarios
configurados en el sistema, sus perfiles y permisos asignados, se describe en
la notificación que trascendió la noche del 20 de febrero.
I.- Bueno tenemos muchos
elementos para reflexionar, el primero en relación a que si la investigación
previa refiere a un incidente de seguridad informática, ya que el análisis
forense es un área perteneciente al ámbito de la seguridad informática surgida
a raíz del incremento de los diferentes incidentes de seguridad.
Entendemos por informática
forense como la ciencia de adquirir, preservar, obtener y presentar datos que
han sido procesados electrónicamente y guardados en soportes informáticos.
Se trata de una práctica cada vez
más habitual debido al uso que actualmente todos realizamos de las nuevas
tecnologías, y que permite resolver casos policiales o judiciales.
En el análisis forense se realiza
un ANALISIS POSTERIOR de los incidentes de seguridad, mediante el cual se trata
de RECONSTRUIR COMO SE HA PENETRADO O VULNERADO EN EL SISTEMA.
Por tanto, cuando se está
realizando un análisis forense se intenta responder a las siguientes preguntas básicas
de la criminalística:
1. QUE SUCEDIO?
2. CUANDO SUCEDIÓ?
3. COMO SE DESARROLLARON LOS HECHOS?
4. DONDE SE DESAROLLARON LOS HECHOS?
5. PORQUE OCURRIERON LOS HECHOS,
O CUALES ERAN LAS RAZONES PARA QUE SE DIERA EL HECHO
6. QUIENES PARTICIPARON Y CON QUE ROLES?
7. CON QUE SE EFECTUARON LOS
HECHOS?
La investigación previa de la
FISCALIA se debe adecuar a los PRINCIPIOS BÁSICOS DE LA CRIMINALÍSTICA.
Entenderemos como principios que
se verifican en la comisión de un hecho presuntamente delictuoso, como:
“AQUELLAS CIRCUNSTANCIAS QUE SE DAN Y LAS CARACTERÍSTICAS QUE SE VERIFICAN EN
LOS ELEMENTOS MATERIALES QUE SE INVOLUCRAN EN LA COMISIÓN DE UN DELITO, Y QUE SON RESULTADO DE PROPIEDADES FÍSICO –
QUÍMICOS, Y ENTORNO DIGITAL, QUE SON
EXPLICADAS A LA LUZ DE LA TÉCNICA Y DE LA CIENCIA”.
Estos principios son:
1.- Principio De Uso: en los
hechos que se cometen o realizan, siempre se utilizan agentes mecánicos,
químicos, químicos o biológicos, digitales.
2.- Principio De Producción: es
la utilización de agentes mecánicos, físicos, químicos o biológicos, digitales,
para la comisión de los hechos presuntamente delictuosos, siempre se producen
indicios o material sensible significativo de gran variedad morfológica y
estructural, mismos que representan elementos probatorios, reconstructores e
identificadores.
3.- Principio De Intercambio: al
consumarse el hecho de acuerdo con las características de su mecanismo se
origina un intercambio de indicios entre el autor y la víctima, así como con el
lugar de los hechos o en su caso con el lugar y la víctima.
4.- Principio De Correspondencia:
basado en un principio universal establecido criminalística mente. “la acción
dinámica de los agentes, sobre determinados cuerpos dejan impresas sus
características, reproduciendo la figura de la cara que impacta” “fenómeno que
da la base científica para realizar estudios micro y macro comparativos, de
elementos problema y elementos testigo, con el objeto de identificar al agente
de producción.
5.- Principio De Reconstrucción
De Hechos: el estudio de todos los indicios asociados al hecho dan las bases y
los elementos para conocer el desarrollo de los fenómenos de un caso en
concreto y reconstruir el mecanismo del hecho o fenómeno, lo anterior para
acercarse a conocer la verdad del hecho investigado, verificando que haya
correspondencia entre lo encontrado en el lugar y lo declarado por los
participantes.
6.- Principio De Probabilidad: La
reconstrucción de los fenómenos de ciertos hechos nos acercan al conocimiento
de la verdad, puede ser en un alto, mediano o bajo grado de probabilidad o
simplemente sin ninguna probabilidad, pero nunca se podrá decir “esto sucedió
así”.
7.- Principio De Certeza: Las
identificaciones cualitativas, comparativas, y cuantitativas de la mayoría de
los agentes vulnerantés que son utilizados, se logran con la utilización de
metodología, tecnología y procedimientos adecuados, que en su análisis y
estudio dan la certeza de su existencia y de su procedencia, dando como resultado
la llamada prueba plena. El perito de campo que no es muy experimentado debe
opinar con probabilidades.
II.- La segunda reflexión refiere
a si estamos frente a una investigación previa que requiere reunir pruebas para
sancionar un delito informático, pero a cuál de los estipulados en el COIP.
Para verificar si los hechos
presentados son parte de una conducta delictiva, y de esta manera establecer líneas
de investigación, tales como: natural, accidental, delictiva o provocada
La criminalística usa la pregunta qué?:
1. Qué ocurrió?
2. Que elementos entran al delito?
3. Qué medidas tomo el sospechoso?
4. Que saben los testigos acerca del caso?
5. Que se ha hecho con las pruebas?
6. Que herramientas o instrumentos se usaron?
7. que armas se emplearon
8. Que información, destreza, o fuerza fue necesaria para
cometer el delito?
9. Que medios de transporte emplearon para cometer el
delito?
10. Que motivo hubo?
Aunque un delito no sea informático,
sí que hay pruebas digitales, y puesto que todas las actividades que se
realizan con un dispositivo (de forma manual o automática) dejan una prueba, es
posible que la misma sea analizada junto con el resto de pruebas de un caso.
Solo la aplicación de la TECNICA
DE INVESTIGACION FORENSE detallada en el art 500 del COIP, nos aclarara si
existe o no delito informático.
Contenido digital.-
El contenido digital es todo acto
informático que representa hechos, información o conceptos de la realidad,
almacenados, procesados o transmitidos por cualquier medio tecnológico que se
preste a tratamiento informático, incluidos los programas diseñados para un equipo
tecnológico aislado, interconectado o relacionados entre sí.
En la investigación se seguirán
las siguientes reglas:
1. El análisis, valoración,
recuperación y presentación del contenido digital almacenado en dispositivos o
sistemas informáticos se realizará a través de técnicas digitales forenses.
2. Cuando el contenido digital se
encuentre almacenado en sistemas y memorias volátiles o equipos tecnológicos
que formen parte de la infraestructura critica del sector público o privado, se
realizará su recolección, en el lugar y en tiempo real, con técnicas digitales
forenses para preservar su integridad, se aplicará la cadena de custodia y se
facilitará su posterior valoración y análisis de contenido.
3. Cuando el contenido digital se
encuentre almacenado en medios no volátiles, se realizará su recolección, con
técnicas digitales forenses para preservar su integridad, se aplicará la cadena
de custodia y se facilitará su posterior valoración y análisis de contenido.
4. Cuando se recolecte cualquier
medio físico que almacene, procese o transmita contenido digital durante una
investigación, registro o allanamiento, se deberá identificar e inventariar
cada objeto individualmente, fijará su ubicación física con fotografías y un
plano del lugar, se protegerá a través de técnicas digitales forenses y se
trasladará mediante cadena de custodia a un centro de acopio especializado para
este efecto.
III.- Por ultimo reflexionare
sobre cuál es el objetivo de la Fiscalía?, si se demuestra el cometimiento de un
delito informático, supongo que se declararan las elecciones nulas y volveremos
a un nuevo proceso electoral.
En fin nuestro amigo Hugo Ibarra,
muy sabiamente en algún momento comento que en “política se tuesta hielo”
En una próxima entrega analizare
todo el proceso de análisis forense una vez que los peritos entreguen su
informe.