Upload
aide-rios
View
231
Download
2
Embed Size (px)
DESCRIPTION
Investigacion del Fraude Cibernetico Conceptos Basicos Dr. Jose Collazo Gonzalez P.hD (y) E.dD
Citation preview
Curso de Fraude Cibernético Caribbean Forensic & Technical
College Instructor: Dr. José Collazo González P.h.D. (y) E.d.D. D
Nota: Imágenes rescatadas de internet se le otorga y da crédito
a los autores o propietarios de los mismos
Historia del Fraude Cibernético
Durante el Imperio Romano el delito de fraude se separó de la figura
delictiva del hurto y surge como el estelionato. Así, la estafa y la
apropiación in debida figuraban entre los romanos dentro del concepto
general de fraude conocido como (estelionato).
El fraude era definido como el dolo malo en el Digesto o sea toda
astucia, falacia o maquinación empleada para engañar, burlar y alucinar
a otros Su pena era el trabajo, las minas para los humilladores y el
destierro temporal.
Continuación de la Historia del Fraude
En el derecho germánico y en el canónico se reprimen varios casos de
fraude, pero falta una doctrina unitaria del delito. El derecho medieval no
presentó mejor tributo. Las legislaciones modernas se esforzaron por
distinguir entre el fraude punible y el dolo puramente civil.
El Código del Manú castigaba al que vendía grano malo por bueno, cosa
vil por fragante, cristal de roca colorado por piedra preciosa, hilo de
algodón por hilo de seda y hierro por plata. el Código de Hammurabi
sancionaba las falsificaciones de pesas y medidas las leyes hebraicas a
los comerciantes ávidos de abusar de los compradores necesitados.
Definición de Fraude y Fraude Cibernético
El acto conocido como fraude es aquel en el cual una persona, una
institución o una entidad proceden de manera ilegal o incorrecta según los
parámetros establecidos con el objetivo de obtener algún beneficio
económico o político. Hay distintos tipos de fraude que son clasificados de
acuerdo al ámbito o al procedimiento que toman, pero en general todos los
fraudes se caracterizan por incurrir en mentiras, uso inapropiado de fondos,
alteración de datos, traición, corrupción, etc. Los fraudes pueden ser llevados
a cabo por individuos como también por grupos o entidades.
Continuación concepto de Fraude
El fraude es una de las formas de corrupción más conocidas que existen en
las sociedades modernas. Uno de sus elementos principales o
característicos es el uso de la mentira y el engaño para obtener algún tipo de
beneficio. Aquel que lleva a cabo el fraude opera alterando resultados o
datos a su favor, de modo tal que la realidad aparezca como exitosa para él.
En muchos casos, los fraudes se dan de manera oculta y nadie sabe que
sucedieron porque es difícil encontrar pruebas.
Fraude Cibernético
El fraude cibernético utiliza medios electrónicos para hacerse de datos o el
control de datos confidenciales que permiten cometer el ilícito y estafar a
alguien, formato reconocido para el conocido como hacking. Otra manera
de cometer un fraude cibernético es por medio de la intercepción de datos
por medio electrónicos, donde si bien no hay un engaño dirigido a una
determinada persona, sí hay una violación de privacidad y un uso malicioso
de la información recolectada. En este sentido, la obtención de
contraseñas, cuentas de tarjetas de crédito o datos confidenciales sobre la
identidad de una persona, conforman el tipo de información que se requiere
para estafar a alguien.
Para la ley federal en Estados Unidos, fraude electrónico se define como
“el uso de una computadora con el fin de distorsionar los datos e inducir de
esta manera a que otro haga o deje de hacer algo, provocando con ello
daño patrimonial.
Continuación de Fraude Cibernético
Formas habituales de distorsión de los datos
Alteración de los datos que se ingresan en un ordenador Al distorsionar
los datos, una vez que éstos han sido introducidos, el estafador ya
dispone de los mismos y fácilmente se pueden malversar los fondos
disponibles
Alteración o eliminación de datos almacenados.
Reescritura de los códigos de software bancarios para disponer así de
los datos confidenciales de los clientes asociados por medio del
ordenador central de la entidad financiera Con estos datos, luego se
pueden realizar compras con tarjetas de crédito ajenas y también
cometer delitos con el uso de una identidad robada
Partes de la computadora
Microprocesador (también llamado CPU)
El procesador junto a la Mother Board y la memoria RAM es una de las piezas
imprescindibles para una computadora. Generalmente es un pequeño
cuadrado de silicio con muchos pines recubiertos de oro que recibe
instrucciones, las procesa y manda ordenes. Cada procesador dispone de
unas instrucciones predefinidas como suma, resta, multiplicación,
desplazamiento etc. Dispone de una pequeña memoria cache, que tiene muy
poca capacidad pero es ultra rápida. Quizás se podría comparar un
procesador con una fabrica, recibe materia prima y devuelve producto
terminado
Continuación de Partes de la Computadora
Mother Board o placa madre
Este componente, a veces menospreciado, es tan importante como el
procesador. La Mother Board sincroniza el funcionamiento de Todas las
partes de una computadora, el 99% de los dispositivos están conectados ahí.
si comparamos el procesador con una fabrica, la placa madre podríamos
comparar con la red de carreteras que la rodean. Es un componente que se
fabrica pensando en determinada familia de procesadores y con unos
estándares en mente.
Continuación
De hecho lo primero que debemos elegir al montar un ordenador es el
Mother Board y después ir mirando si soporta determinados
dispositivos o estándares. Por ejemplo cuantas tarjetas de vídeo
podemos conectar, si tiene 2 o 1 tarjetas de red, si soporta memoria
RAM ECC (memoria especial para servidores)… etc.
Continuación
Memoria RAM
La memoria RAM es una memoria Intermedia que guarda los datos e
instrucciones intermedias. Guarda por ejemplo un documento Word mientras
lo editamos en el Office. Es la segunda memoria mas rápida de la
computadora, después de la memoria cache. Todos los datos que se
guardan ahí se borran cuando apagamos el equipo a diferencia por ejemplo
del disco duro. En los últimos años esta memoria ha pasado de tener 256Kb
a 16Gb. En los servidores incluso puedes encontrar 64GB o 128GB de
memoria RAM DDR3 ECC
Partes de la computadora
Disco Duro
El disco duro es otro de los componentes esenciales de nuestro sistema
informático. Generalmente es una parte interna de cualquier
computadora, aunque en los últimos años se ha popularizado el formato
externo, en el fondo la tecnología es la misma. El Hard Drive por
prestaciones es mucho mas lento que la memoria RAM, sin embargo
tiene mucha mas capacidad. Actualmente en el año 2015 puedes
encontrar fácilmente unidades de 4Tb-6Tb, lo mas común y económico es
tener 1-2Tb. Además es el componente que cambia radicalmente de
tecnología. La tecnología magnética poco a poco da paso a la “solida” o
“química” de los discos SSD o Solid State Drive.
Continuación
Lectores ópticos
Los lectores ópticos eran muy populares en el pasado. Básicamente son
los que leen todos estos discos DVD, CD o BluRay. Ahora mismo con
Internet muy desarrollado en muchos países esta casi en desuso el
lector de discos. Cualquier información ahora puedes descargar de
Internet o te la puedes llevar en una memoria USB.
Continuación
Tarjeta de Vídeo
La tarjeta de vídeo es la parte de nuestro ordenador que manda la
señal de vídeo hacia nuestro monitor o televisor. Por si sola
prácticamente es un pequeño ordenador ya que en la placa tiene un
procesador, memoria RAM, BIOS, entradas de alimentación… etc.
Son imprescindibles para la gente que busca sobre todo jugar o editar
vídeo o 3D.
El Disco Duro otros usos
El disco duro (del inglés Hard disk (HD)) es un disco magnético en el
que puedes almacenar datos de ordenador. El disco duro es la parte de
tu ordenador que contiene la información electrónica y donde se
almacenan todos los programas (software). Es uno de los componentes
del hardware más importantes dentro de tu PC.
El término duro se utiliza para diferenciarlo del disco flexible o disquete
(floppy en inglés). Los discos duros pueden almacenar muchos más
datos y son más rápidos que los disquetes. Por ejemplo, un disco duro
puede llegar a almacenar más de 100 gigabytes, mientras que la mayoría
de los disquetes tienen una memoria máxima de 1.4 megabytes.
Conceptos básicos de Evidencia Digital
Se puede decir que el término Evidencia Digital abarca cualquier
información en formato digital que pueda establecer una relación entre un
delito y su autor. Desde el punto de vista del derecho probatorio, puede ser
comparable con un documento como prueba legal. Con el fin de garantizar
su validez probatoria, los documentos deben cumplir con algunos
requerimientos, estos son:
Autenticidad: satisfacer a una corte en que los contenidos de la evidencia
no han sido modificados; la información proviene de la fuente identificada la
información externa es precisa (como la fecha, lugar etc).
Continuación
Precisión debe ser posible relacionarla positivamente con el incidente. No
debe haber ninguna duda sobre los procedimientos seguidos y las
herramientas utilizadas para su recolección, manejo, análisis y posterior
presentación en una corte. Adicionalmente, los procedimientos deben ser
seguidos por alguien que pueda explicar, en términos entendibles, cómo
fueron realizados y con que tipo de herramientas se llevaron a cabo.
Evidencia Digital
Suficiencia (completa) Debe por si misma y en sus propios términos
mostrar el escenario completo, y no una perspectiva de un conjunto
particular de circunstancias o eventos.
No existen investigaciones iguales, no es posible definir un procedimiento
único para adelantar un análisis en Informática forense. Pero, si es posible
definir una aproximación metodológica que permita el manejo adecuado de
la evidencia digital, minimice la posibilidad de cometer errores en su
manejo y que en alguna medida garantice la admisibilidad de la misma en
situaciones jurídicas. Dicha aproximación incluye cinco etapas: planeación,
recolección, aseguramiento, análisis y presentación de la Evidencia Digital.
Continuación
Se espera que en esta etapa se detecte el incidente, el investigador se
familiarice con dicho incidente y con el entorno en el que ocurrió y
determine el proceso para la recolección de evidencia.
El primer paso consiste en determinar los presuntos actores
involucrados, (máquinas y/o usuarios), identificar el problema aparente e
indagar qué tanto contacto tuvieron los usuarios con el sistema
involucrado en el incidente, para darse una idea de la contaminación de
la escena.
Continuación de Evidencia Digital
Como segundo paso, el investigador se debe familiarizar con el entorno
informático y con el incidente en cuestión. Para ello se sugiere el desarrollo
de entrevistas al personal de la organización que tenga algún tipo de
relación con el entorno informático, se busca determinar. Qué tipo de
sistemas informáticos se usan, qué tipo de registros generan, si se cuenta
con políticas de seguridad o no y quiénes son responsables del
funcionamiento de los equipos y los servicios de la organización, etc.
Evidencia Digital
El investigador debe describir con detalle la escena. Incluyendo nombres de
usuarios y roles, ubicación física de usuarios, equipos, puntos de red, etc. Si es
posible, se debe registrar información gráfica del lugar (fotos y videos), ya que
muchas veces en ellos se encontrarán detalles que posteriormente pueden ser
de utilidad en de la investigación, y que también pueden convertirse en
evidencia digital. Serán documentos todas aquellas formas de expresión
producto del desarrollo de las técnicas de la comunicación y la informática
incluyendo, por ejemplo: videos y fotografías.
El investigador como perito del tribunal
Mediante sus procedimientos se identifican, aseguran, extraen, analizan y
presentan pruebas generadas y guardadas electrónicamente para que
puedan ser aceptadas en un proceso legal.
En un breve resumen podríamos indicar los siguientes objetivos del peritaje
informático:
* Describir de manera clara el incidente de seguridad
* Describir posibles consecuencias del mismo
* Identificar al autor del incidente de seguridad
* Valorar la defensa jurídica / actuación de las Fuerzas del Estado
* Post-mortem análisis forense como medida de mejora en la política de
seguridad actual.
Continuación de Perito en Investigación Forense
Recuperado de http://www.gitsinformatica.com/forense.html
Cuando una empresa contrata servicios de Informática forense puede
perseguir objetivos preventivos, anticipándose al posible problema u
objetivos correctivos, para una solución favorable una vez que la
vulneración y las infracciones ya se han producido.
El objetivo del análisis forense de dispositivos electrónicos (ordenadores
personales, servidores, agendas electrónicas, teléfonos móviles, etc.) es
la identificación de rastros digitales que evidencien que cierto suceso ha
ocurrido en el dispositivo. Estas evidencias pueden ser usadas en un
juicio.
Continuación de Testimonio
El Perito debe conocer las siguientes técnicas que debe utilizar en el
tribunal las mismas son:
Demostrar seguridad y claridad en su testimonio
Ser integro
Dominio del tema investigado
Conocer los métodos y técnicas del manejo y recolección de la
evidencia digital
Recordar fechas, hora y lugar del incidente
Haber autenticado la evidencia
Demostrar profesionalismo
Lucir una vestimenta adecuada en el tribunal
Continuación de testimonio
El análisis forense informático permite obtener evidencias informáticas de
un fraude garantizando que la fuente original de la información, el móvil, el
ordenador, el disco, etc... no se altera durante el proceso. Es fundamental
que en cuanto se tenga la menor sospecha de la comisión de un delito o de
actividades susceptibles de ser investigadas, efectuadas en el dispositivo
electrónico, éste deje de utilizarse, ni siquiera debe apagarse, y se contacte
con profesionales para evitar la destrucción no intencionada de la prueba.
Continuación Evidencia
Una de las primeras acciones del equipo forense será la duplicación
exacta de las fuentes de datos (discos, memorias, etc.) con el objetivo de
preservar las originales inalteradas y manipular únicamente las copias
para el análisis. Para ello, se hace uso de distintas técnicas y dispositivos
hardware que bloquean electrónicamente la escritura en el dispositivo
origen evitando cualquier tipo de alteración no prevista del mismo
Evidencia Digital en Tribunales
Una vez disponemos de copias exactas de los dispositivos origen, se
procede al análisis de los rastros en el mismo. Tratará de analizarse
cualquier rastro que pueda identificarse, memoria volátil, ficheros
existentes, borrados, protegidos con contraseña, ocultos mediante el uso
de distintas técnicas (características del sistema de ficheros, criptografía,
esteganografía), tráfico de red, registros del sistema, etc.
Continuación Evidencia
La palabra criptografía proviene del griego criptos que significa oculto y
grafe de escritura que alude textualmente a la escritura oculta. La
criptografía es la ciencia que resguarda documentos y datos que actúa a
través del uso de las cifras o códigos para escribir algo secreto en
documentos y datos que se aplica a la información que circulan en las
redes locales o en internet. Los romanos utilizaban códigos para guardar
sus ideas y proyectos de guerra de aquellos que no lo conocían y lo
hicieron con el propósito de que los entes que conocían el significado del
código interpretan el mensaje oculto.
Continuación
La esteganografía es una técnica que permite entregar mensajes
camuflados dentro de un objeto (contenedor), de forma que no se
detecte su presencia y pasen inadvertidos. Parte de la recuperación de
los datos o en su gran mayoría se encuentran ocultos en el disco duro
por lo que pudo haber sido borrado en la imagen de la computadora
pero aparece intacto en el disco.
Continuación de recuperación de datos ocultos
A grandes rasgos, se puede decir que el disco duro de un ordenador
funciona como una enorme biblioteca y tiene multitud de
compartimentos de información en los que almacena fragmentos de
informaciones provistas. La ubicación de esos compartimentos se
registra en una especie de índice, de manera que consultándolo el disco
duro sabe dónde está guardado cada fragmento.
Continuación Recuperación de Datos
Cuando se elimina un archivo, en realidad no se borra del compartimento
del disco en el que está, sino su referencia en ese índice. Por tanto, para
el disco duro el espacio que ocupaba está libre, pero la información
permanece allí hasta que otras fracciones de información se guarden en
su lugar ocupando el mismo espacio.
Esto implica que, si se borra algo por error, es posible recuperarlo casi
totalmente, siempre que se actúe con rapidez y antes de que el disco
duro realice de nuevo operaciones de escritura en los espacios que
ocupaba el archivo borrado.
Continuación
Recuperar la información eliminada no siempre es tarea fácil, y a veces
es necesario ponerse en manos de profesionales capaces de recuperar
gran parte de los datos. Sin embargo, es conveniente tener a mano
alguna herramienta sencilla de recuperación de archivos, para poder
utilizarla de forma inmediata y reducir los riesgos de pérdida de
información si se requiere en un momento dado.
Tipos de Evidencias Digitales
Informática aplicada a la Investigación Forense.
La Evidencia Digital puede ser procesada conforme a los criterios de
colección y manejo de evidencia que se manejan generalmente en
Criminalística, por lo que el proceso se puede resumir en varias fases:
1. Reconocimiento.
2. Captura y Preservación.
3. Clasificación e Individualización.
4. Reconstrucción
Continuación Evidencia Digital
Reconocimiento. El reconocimiento de la Evidencia Digital incluye la
fase de individualización del Hardware o equipos informáticos (cuando
se pueda tener acceso físico a ellos), así como la descripción de
sistemas operativos y aplicaciones instaladas en los mismos. La
ubicación de los datos relevantes al caso es importante en esta fase, los
cuales pueden ser de distinta naturaleza, dependiendo del programa
que haya sido utilizado para realizar el hecho jurídico informático.
Continuación Evidencia
El perito o práctico en materia civil y afines, debe ser muy cauteloso
en el ejercicio de sus funciones, regidas por el principio dispositivo,
por cuanto la extralimitación en el encargo pericial puede traducirse
fácilmente en un delito electrónico.
La captura y preservación de la Evidencia Digital en los casos
penales, debe procurarse en su estado original. Para lograr
efectivamente la preservación correcta de los datos, los expertos
deben realizar copias exactas y fieles, a través del procedimiento
conocido como copia bit a bit, el cual garantiza que los datos de un
medio de almacenamiento, sean copiados de manera exacta desde
su fuente de origen.
Continuación
Los sistemas operativos instalados en los ordenadores utilizan en su
mayoría los denominados archivos temporales, denominados también
Memoria Virtual, que contienen trazas de las operaciones realizadas en
los mismos, así como otro tipo de datos, imágenes y archivos susceptibles
de ser recuperados, aún cuando se haya intentado borrarlos, por lo que el
perito debe realizar las operaciones de copia con técnicas o herramientas
especiales destinadas a tal efecto.
Evidencia Digital
Una de las garantías que debe ofrecer el perito a las partes y al juez, es la
verificación de la identidad o correspondencia entre los archivos originales
y sus duplicados, a través de la obtención de valores matemáticos de
comprobación conocidos como Hash que son valores numéricos,
resultado de la suma de números tomados de los datos objeto del
señalado proceso. El Hash o valor de comprobación debe ser idéntico
entre los archivos originales y los copiados.
Continuación
Clasificación e Individualización
La clasificación de la Evidencia Digital, es el proceso a través del cual
el perito ubica las características generales de archivos y datos, que
son útiles a su vez para realizar comparaciones entre archivos
similares o bien para individualizar la evidencia, por lo que de esta
forma se establecerán los tipos de archivos.
Continuación Evidencia y Tribunales
La individualización juega un papel determinante en la experticia
informática, la cual se logra a través de la ubicación y análisis de los
metadatos (meta data), es decir, los datos sobre los datos, información
esta que se encuentra contenida de forma oculta dentro de los archivos,
siendo los metadatos típicos los relacionados con el título, tema, autor y
tamaño de los archivos, incluyéndose también en esta categoría las
fechas de creación, modificación e impresión de un documento
electrónico.
Evidencia Digital Peritaje y Tribunales
Los metadatos son incorporados a los documentos automáticamente sin
que el usuario tenga que realizar ninguna operación destinada a el.
Algunos programas toman datos del Hardware o de los equipos donde se
encuentran instalados, lo cual en casos determinados puede constituir
prueba inequívoca de que un archivo ha sido realizado en un ordenador
determinado.
Evidencia y Tribunales
Reconstrucción
La reconstrucción de los hechos informáticos incluye conceptualmente el
establecimiento de la secuencia de producción de actividades en un
computador o en redes. La recuperación de Evidencia Digital dañada
entra también en esta categoría.
Es importante que en la pericia informática registre cada acción realizada
durante su práctica a efectos de hacer posible la evaluación de los
protocolos de manejo de evidencia o bien a efectos de confirmarse los
resultados en ampliaciones y aclaratorias del dictamen.
Continuación
La reconstrucción relacional de los hechos informáticos es importante a
efectos de establecer su relación con otro tipo de evidencia del mismo
caso. El perito debe tratar de hacer una especie de línea del tiempo
cuando la complejidad de los hechos que esta evaluando así lo requiera.
Evidencia Digital
Valoración de la pericia informática
Los hechos informáticos tienen su origen en procesos matemáticos por los
cuales le son aplicables leyes científicas de carácter incuestionable, pero ello
no significa en forma alguna que toda pericia informática sea certera y
adecuada a las necesidades del proceso. Las pericias informáticas deben ser
apreciadas siempre y cuando se desprenda del dictamen una estricta
aplicación de las fases de preservación y manejo de evidencia.
Continuación
Así como una correcta, sopesada y objetiva aplicación del método científico
como agente único de la objetividad del perito, el cual no solo tiene el reto
de realizar su labor de por sí compleja, sino que además debe preocuparse
por utilizar un lenguaje digerible por mentes de corte eminentemente
humanístico en las que a veces existe una predisposición en contra de la
informática o bien una desconfianza sobre los posibles resultados de este
nuevo tipo de aplicación de los medios probatorios periciales.
Evidencia Electrónica y las Reglas de Evidencia de P.R.
Nota: Este segmento fue rescatado de internet de
http://blog.cervtech.com/2011/08/08/autenticacion-e-identificacion-de-
evidencia-electronica/ por lo que se reconoce y otorga el crédito a su autor
original. En ningún momento el compilador de esta presentación pretende
adjudicarse dicho escrito como suyo. Por lo que se reitera una vez más en
la autoría original del mismo se le reconoce como legitimo a su verdadero
autor.
Continuación
La Regla 901 de las Reglas de Derecho Probatorio de 2009, en adelante
Las Reglas, establecen en su primer inciso que [e]l requisito de
autenticación o identificación como una condición previa a la admisibilidad
se satisface con la presentación de evidencia suficiente para sostener una
determinación de que la materia en cuestión es lo que la persona
proponente sostiene. De manera no limitada, la Regla 901 provee una serie
de ejemplos en cuanto a la autenticación e identificación de evidencia. La
Regla 901 atiende el tema de la identificación de récords electrónicos de la
siguiente manera: “Un récord electrónico podrá autenticarse mediante
evidencia de la integridad del sistema en el cual o por el cual los datos
fueron grabados o almacenados.
Continuación
La integridad del sistema se demuestra a través de evidencia que sustente la
determinación que en todo momento pertinente el sistema de computadoras
o dispositivo similar estaba operando correctamente o en caso contrario, el
hecho de que su no operación correcta no afectó la integridad del récord
electrónico. Cónsono respecto a los récords electrónicos, la mencionada
regla atiende lo propio en relación a correos electrónicos un correo
electrónico podrá autenticarse mediante evidencia de la integridad del
sistema en el cual o por el cual fue creado, enviado o recibido.
Evidencia Electrónica
Es necesario, al llevar a cabo un análisis como el que se pretende en este
escrito, hacer un recorrido sobre la normativa que sirvió de base para que el
Comité Asesor Permanente de las Reglas de Evidencia el Comité adoptara
cambios tan esenciales para el derecho probatorio puertorriqueño. El tratado
de derecho probatorio de Jack B. Weinstein es quizás el mejor punto de
partida para atender el tema de la normativa de evidencia electrónica en
Puerto Rico. Los récords electrónicos se pueden clasificar en dos grupos: (i)
aquellos generados manualmente por una persona; y (ii) aquellos generados
únicamente por un proceso de un sistema de información.
Continuación
Estas categorías implican que la evidencia electrónica puede contener
información en bases de datos, sistemas operativos, aplicaciones, modelos
generados por computadora, correos electrónicos, correos de voz y
cualquier otra información o instrucción que resida en la memoria de una
computadora. Los récords electrónicos se diferencian de los documentos
en papel en cuanto a que: (i) el récord electrónico contienen meta data la
cual no está presente en documentos en papel, (ii) el récord electrónico
puede ser recuperado aún cuando se intente destruirlo; y (iii) muchos
documentos electrónicos nunca se convierten en papel ya que éstos son
creados y modificados electrónicamente.
Evidencia Electrónica
El sub-inciso 13 de la Regla 901 establece como método para autenticar un
récord electrónico la necesidad de presentar evidencia sobre la integridad
del sistema en el cual o por el cual los datos fueron grabados o
almacenados. Según el Informe de las Reglas de Derecho Probatorio el
Informe, para redactar este inciso se utilizó como modelo la normativa
canadiense de las secciones 3, 4 y 5 de la Ley Uniforme de Evidencia
Electrónica de Canadá.
Continuación de Reglas de Evidencia
REGLA 1101. OBJETOS PERCEPTIBLES A LOS SENTIDOS
Siempre que un objeto perceptible a los sentidos resultare pertinente de
conformidad a lo dispuesto en la Regla 401, dicho objeto, previa
identificación o autenticación, es admisible como prueba, sujeto ello a la
discreción del Tribunal de conformidad con los factores o criterios
establecidos en la Regla 403.
Continuación
REGLA 901. REQUISITO DE AUTENTICACION O IDENTIFICACION
(A) El requisito de autenticación o identificación como una condición previa
a la admisibilidad se satisface con la presentación de evidencia suficiente
para sostener una determinación de que la materia en cuestión es lo que la
persona proponente sostiene.
(B) De conformidad con los requisitos del inciso (A) de esta Regla y sin que
se interprete como una limitación, son ejemplos de autenticación o
identificación los siguientes:
Testimonio del Perito al Tribunal
(1) Testimonio por testigo con conocimiento
Testimonio de que una cosa es lo que se alega.
(2) Autenticidad mediante evidencia de la letra
Un escrito podrá autenticarse mediante evidencia de que la letra de la autora o
del autor es genuina. Una persona testigo no perita podrá expresar su opinión
sobre si un escrito es de puño y letra de la persona que es presunta autora a
base de su familiaridad con la letra de la persona que es presunta autora, si
dicha familiaridad no se adquirió con miras al pleito. La autenticidad podrá
demostrarse también mediante la comparación o cotejo que haga la juzgadora
o el juzgador o una persona testigo perita del escrito en controversia con otro
escrito autenticado.
Continuación
(3) Identificación de voz
La voz de una persona podrá identificarse, ya sea escuchada directamente
o a través de grabación u otro medio mecánico, electrónico o digital, o por
opinión formada a base de haberse escuchado dicha voz en alguna ocasión
bajo circunstancias que la vinculan con la voz de la referida persona.
Allanamiento y Registro de Evidencia Digital
La Constitución de Puerto Rico consagra como tema principal respecto a la
legalidad de los Registros y allanamientos lo siguiente: No se violará el
derecho del pueblo a la protección de sus personas, casas, papeles y
efectos contra registros, incautaciones y allanamientos irrazonables. No se
interceptará la comunicación telefónica. Sólo se expedirán mandamientos
autorizando registros, allanamientos o arrestos por autoridad judicial, y ello
únicamente cuando exista causa probable apoyada en juramento o
afirmación, describiendo particularmente el lugar a registrarse, y las
personas a detenerse o las cosas a ocuparse. Evidencia obtenida en
violación de esta sección será inadmisible en los tribunales.
Continuación Allanamiento Evidencia Digital
La Cuarta Enmienda de la Constitución protege a un individuo de
allanamientos e incautaciones injustificadas relativas a su persona o
propiedad. Un allanamiento puede involucrar una inspección de la
persona, su entorno o propiedad y la incautación se refiere a mantener a
la persona o propiedad bajo custodia policial. Generalmente, pero no
siempre, una incautación inválida es aquella que fue precedida por un
allanamiento inválido.
Derechos de los sospechosos
En muchos casos de fraude cibernético, el arresto y la evidencia utilizada
para respaldar una convicción, generalmente es el resultado de un
allanamiento e incautación. Sin embargo, si la conducta del gobierno violó
los límites constitucionales, la evidencia puede ser considerada inadmisible
y los cargos podrían desecharse o existiría la imposibilidad de probarlos.
Los abogados penalista experimentados pueden ayudar a sus clientes a
determinar si la evidencia que condujo a un cargo por fraude cibernetico,
podría ser el resultado de un allanamiento o incautación inapropiada y
responder todas las otras preguntas relativas al proceso de justicia penal
en casos de fraude cibernético.
Continuación de Derechos de los Sospechosos
Técnicamente, un allanamiento no se realiza a menos que la investigación
invada la privacidad de una persona. Por ello, generalmente no se realiza un
allanamiento si la policía encuentra una bolsa con drogas en una acera o
asomándose en el bolsillo de alguien. Por otra parte, si busca en un cajón
del dormitorio para encontrar la misma bolsa con drogas, ello usualmente
conducirá a un allanamiento. La diferencia está en la expectativa razonable
de privacidad involucrada. Si alguien tiene una expectativa razonable de
privacidad en un área de su persona o propiedad (como en una casa o
vehículo y sus computadoras), la investigación de esa área por parte de la
policía se considera un allanamiento. Si no existe tal expectativa o si ésta no
es razonable, no se realizará ningún allanamiento.
Redacción del Informe Investigativo
El informe investigativo debe ser:
Claro
Preciso
Completo
Datos relevantes Hora fecha lugar Metodología empleada para la
investigación
Nombres de personas intervenidas y los que intervinieron
Análisis digitalizados empleados
Redacción y Ortografía de excelencia
Vocabulario que sea entendible
Continuación de Redacción del Informe
Otros detalles y características que debe tener el informe:
Explicación del narrativo en párrafos y respetando la buena
sintaxis redacción y vocabulario.
No sea muy extenso y no diga nada
Es importante no revelar Username y Password secretos
involucrados en la investigación
Confidencialidad de informantes y/o testigos del caso
Seriedad y concordancia en el escrito
Presentación aceptable
Conservación del mismo