SlideShare ist ein Scribd-Unternehmen logo
1 von 62
Downloaden Sie, um offline zu lesen
Curso de Fraude Cibernético Caribbean Forensic & Technical
College Instructor: Dr. José Collazo González P.h.D. (y) E.d.D. D
Nota: Imágenes rescatadas de internet se le otorga y da crédito
a los autores o propietarios de los mismos
Historia del Fraude Cibernético
 Durante el Imperio Romano el delito de fraude se separó de la figura
delictiva del hurto y surge como el estelionato. Así, la estafa y la
apropiación in debida figuraban entre los romanos dentro del concepto
general de fraude conocido como (estelionato).
 El fraude era definido como el dolo malo en el Digesto o sea toda
astucia, falacia o maquinación empleada para engañar, burlar y alucinar
a otros Su pena era el trabajo, las minas para los humilladores y el
destierro temporal.
Continuación de la Historia del Fraude
 En el derecho germánico y en el canónico se reprimen varios casos de
fraude, pero falta una doctrina unitaria del delito. El derecho medieval no
presentó mejor tributo. Las legislaciones modernas se esforzaron por
distinguir entre el fraude punible y el dolo puramente civil.
 El Código del Manú castigaba al que vendía grano malo por bueno, cosa
vil por fragante, cristal de roca colorado por piedra preciosa, hilo de
algodón por hilo de seda y hierro por plata. el Código de Hammurabi
sancionaba las falsificaciones de pesas y medidas las leyes hebraicas a
los comerciantes ávidos de abusar de los compradores necesitados.
Definición de Fraude y Fraude Cibernético
El acto conocido como fraude es aquel en el cual una persona, una
institución o una entidad proceden de manera ilegal o incorrecta según los
parámetros establecidos con el objetivo de obtener algún beneficio
económico o político. Hay distintos tipos de fraude que son clasificados de
acuerdo al ámbito o al procedimiento que toman, pero en general todos los
fraudes se caracterizan por incurrir en mentiras, uso inapropiado de fondos,
alteración de datos, traición, corrupción, etc. Los fraudes pueden ser llevados
a cabo por individuos como también por grupos o entidades.
Continuación concepto de Fraude
El fraude es una de las formas de corrupción más conocidas que existen en
las sociedades modernas. Uno de sus elementos principales o
característicos es el uso de la mentira y el engaño para obtener algún tipo de
beneficio. Aquel que lleva a cabo el fraude opera alterando resultados o
datos a su favor, de modo tal que la realidad aparezca como exitosa para él.
En muchos casos, los fraudes se dan de manera oculta y nadie sabe que
sucedieron porque es difícil encontrar pruebas.
Fraude Cibernético
 El fraude cibernético utiliza medios electrónicos para hacerse de datos o el
control de datos confidenciales que permiten cometer el ilícito y estafar a
alguien, formato reconocido para el conocido como hacking. Otra manera
de cometer un fraude cibernético es por medio de la intercepción de datos
por medio electrónicos, donde si bien no hay un engaño dirigido a una
determinada persona, sí hay una violación de privacidad y un uso malicioso
de la información recolectada. En este sentido, la obtención de
contraseñas, cuentas de tarjetas de crédito o datos confidenciales sobre la
identidad de una persona, conforman el tipo de información que se requiere
para estafar a alguien.
 Para la ley federal en Estados Unidos, fraude electrónico se define como
“el uso de una computadora con el fin de distorsionar los datos e inducir de
esta manera a que otro haga o deje de hacer algo, provocando con ello
daño patrimonial.
Continuación de Fraude Cibernético
Formas habituales de distorsión de los datos
 Alteración de los datos que se ingresan en un ordenador Al distorsionar
los datos, una vez que éstos han sido introducidos, el estafador ya
dispone de los mismos y fácilmente se pueden malversar los fondos
disponibles
 Alteración o eliminación de datos almacenados.
 Reescritura de los códigos de software bancarios para disponer así de
los datos confidenciales de los clientes asociados por medio del
ordenador central de la entidad financiera Con estos datos, luego se
pueden realizar compras con tarjetas de crédito ajenas y también
cometer delitos con el uso de una identidad robada
Partes de la computadora
Microprocesador (también llamado CPU)
El procesador junto a la Mother Board y la memoria RAM es una de las piezas
imprescindibles para una computadora. Generalmente es un pequeño
cuadrado de silicio con muchos pines recubiertos de oro que recibe
instrucciones, las procesa y manda ordenes. Cada procesador dispone de
unas instrucciones predefinidas como suma, resta, multiplicación,
desplazamiento etc. Dispone de una pequeña memoria cache, que tiene muy
poca capacidad pero es ultra rápida. Quizás se podría comparar un
procesador con una fabrica, recibe materia prima y devuelve producto
terminado
Continuación de Partes de la Computadora
Mother Board o placa madre
Este componente, a veces menospreciado, es tan importante como el
procesador. La Mother Board sincroniza el funcionamiento de Todas las
partes de una computadora, el 99% de los dispositivos están conectados ahí.
si comparamos el procesador con una fabrica, la placa madre podríamos
comparar con la red de carreteras que la rodean. Es un componente que se
fabrica pensando en determinada familia de procesadores y con unos
estándares en mente.
Continuación
De hecho lo primero que debemos elegir al montar un ordenador es el
Mother Board y después ir mirando si soporta determinados
dispositivos o estándares. Por ejemplo cuantas tarjetas de vídeo
podemos conectar, si tiene 2 o 1 tarjetas de red, si soporta memoria
RAM ECC (memoria especial para servidores)… etc.
Continuación
Memoria RAM
La memoria RAM es una memoria Intermedia que guarda los datos e
instrucciones intermedias. Guarda por ejemplo un documento Word mientras
lo editamos en el Office. Es la segunda memoria mas rápida de la
computadora, después de la memoria cache. Todos los datos que se
guardan ahí se borran cuando apagamos el equipo a diferencia por ejemplo
del disco duro. En los últimos años esta memoria ha pasado de tener 256Kb
a 16Gb. En los servidores incluso puedes encontrar 64GB o 128GB de
memoria RAM DDR3 ECC
Partes de la computadora
Disco Duro
El disco duro es otro de los componentes esenciales de nuestro sistema
informático. Generalmente es una parte interna de cualquier
computadora, aunque en los últimos años se ha popularizado el formato
externo, en el fondo la tecnología es la misma. El Hard Drive por
prestaciones es mucho mas lento que la memoria RAM, sin embargo
tiene mucha mas capacidad. Actualmente en el año 2015 puedes
encontrar fácilmente unidades de 4Tb-6Tb, lo mas común y económico es
tener 1-2Tb. Además es el componente que cambia radicalmente de
tecnología. La tecnología magnética poco a poco da paso a la “solida” o
“química” de los discos SSD o Solid State Drive.
Continuación
Lectores ópticos
Los lectores ópticos eran muy populares en el pasado. Básicamente son
los que leen todos estos discos DVD, CD o BluRay. Ahora mismo con
Internet muy desarrollado en muchos países esta casi en desuso el
lector de discos. Cualquier información ahora puedes descargar de
Internet o te la puedes llevar en una memoria USB.
Continuación
Tarjeta de Vídeo
 La tarjeta de vídeo es la parte de nuestro ordenador que manda la
señal de vídeo hacia nuestro monitor o televisor. Por si sola
prácticamente es un pequeño ordenador ya que en la placa tiene un
procesador, memoria RAM, BIOS, entradas de alimentación… etc.
Son imprescindibles para la gente que busca sobre todo jugar o editar
vídeo o 3D.
El Disco Duro otros usos
 El disco duro (del inglés Hard disk (HD)) es un disco magnético en el
que puedes almacenar datos de ordenador. El disco duro es la parte de
tu ordenador que contiene la información electrónica y donde se
almacenan todos los programas (software). Es uno de los componentes
del hardware más importantes dentro de tu PC.
 El término duro se utiliza para diferenciarlo del disco flexible o disquete
(floppy en inglés). Los discos duros pueden almacenar muchos más
datos y son más rápidos que los disquetes. Por ejemplo, un disco duro
puede llegar a almacenar más de 100 gigabytes, mientras que la mayoría
de los disquetes tienen una memoria máxima de 1.4 megabytes.
Conceptos básicos de Evidencia Digital
Se puede decir que el término Evidencia Digital abarca cualquier
información en formato digital que pueda establecer una relación entre un
delito y su autor. Desde el punto de vista del derecho probatorio, puede ser
comparable con un documento como prueba legal. Con el fin de garantizar
su validez probatoria, los documentos deben cumplir con algunos
requerimientos, estos son:
Autenticidad: satisfacer a una corte en que los contenidos de la evidencia
no han sido modificados; la información proviene de la fuente identificada la
información externa es precisa (como la fecha, lugar etc).
Continuación
Precisión debe ser posible relacionarla positivamente con el incidente. No
debe haber ninguna duda sobre los procedimientos seguidos y las
herramientas utilizadas para su recolección, manejo, análisis y posterior
presentación en una corte. Adicionalmente, los procedimientos deben ser
seguidos por alguien que pueda explicar, en términos entendibles, cómo
fueron realizados y con que tipo de herramientas se llevaron a cabo.
Evidencia Digital
Suficiencia (completa) Debe por si misma y en sus propios términos
mostrar el escenario completo, y no una perspectiva de un conjunto
particular de circunstancias o eventos.
No existen investigaciones iguales, no es posible definir un procedimiento
único para adelantar un análisis en Informática forense. Pero, si es posible
definir una aproximación metodológica que permita el manejo adecuado de
la evidencia digital, minimice la posibilidad de cometer errores en su
manejo y que en alguna medida garantice la admisibilidad de la misma en
situaciones jurídicas. Dicha aproximación incluye cinco etapas: planeación,
recolección, aseguramiento, análisis y presentación de la Evidencia Digital.
Continuación
 Se espera que en esta etapa se detecte el incidente, el investigador se
familiarice con dicho incidente y con el entorno en el que ocurrió y
determine el proceso para la recolección de evidencia.
 El primer paso consiste en determinar los presuntos actores
involucrados, (máquinas y/o usuarios), identificar el problema aparente e
indagar qué tanto contacto tuvieron los usuarios con el sistema
involucrado en el incidente, para darse una idea de la contaminación de
la escena.
Continuación de Evidencia Digital
Como segundo paso, el investigador se debe familiarizar con el entorno
informático y con el incidente en cuestión. Para ello se sugiere el desarrollo
de entrevistas al personal de la organización que tenga algún tipo de
relación con el entorno informático, se busca determinar. Qué tipo de
sistemas informáticos se usan, qué tipo de registros generan, si se cuenta
con políticas de seguridad o no y quiénes son responsables del
funcionamiento de los equipos y los servicios de la organización, etc.
Evidencia Digital
El investigador debe describir con detalle la escena. Incluyendo nombres de
usuarios y roles, ubicación física de usuarios, equipos, puntos de red, etc. Si es
posible, se debe registrar información gráfica del lugar (fotos y videos), ya que
muchas veces en ellos se encontrarán detalles que posteriormente pueden ser
de utilidad en de la investigación, y que también pueden convertirse en
evidencia digital. Serán documentos todas aquellas formas de expresión
producto del desarrollo de las técnicas de la comunicación y la informática
incluyendo, por ejemplo: videos y fotografías.
El investigador como perito del tribunal
Mediante sus procedimientos se identifican, aseguran, extraen, analizan y
presentan pruebas generadas y guardadas electrónicamente para que
puedan ser aceptadas en un proceso legal.
En un breve resumen podríamos indicar los siguientes objetivos del peritaje
informático:
* Describir de manera clara el incidente de seguridad
* Describir posibles consecuencias del mismo
* Identificar al autor del incidente de seguridad
* Valorar la defensa jurídica / actuación de las Fuerzas del Estado
Continuación de Perito en Investigación Forense
Recuperado de http://www.gitsinformatica.com/forense.html
 Cuando una empresa contrata servicios de Informática forense puede
perseguir objetivos preventivos, anticipándose al posible problema u
objetivos correctivos, para una solución favorable una vez que la
vulneración y las infracciones ya se han producido.
 El objetivo del análisis forense de dispositivos electrónicos (ordenadores
personales, servidores, agendas electrónicas, teléfonos móviles, etc.) es
la identificación de rastros digitales que evidencien que cierto suceso ha
ocurrido en el dispositivo. Estas evidencias pueden ser usadas en un
juicio.
Continuación de Testimonio
El Perito debe conocer las siguientes técnicas que debe utilizar en el
tribunal las mismas son:
 Demostrar seguridad y claridad en su testimonio
 Ser integro
 Dominio del tema investigado
 Conocer los métodos y técnicas del manejo y recolección de la
evidencia digital
 Recordar fechas, hora y lugar del incidente
 Haber autenticado la evidencia
 Demostrar profesionalismo
 Lucir una vestimenta adecuada en el tribunal
Continuación de testimonio
El análisis forense informático permite obtener evidencias informáticas de
un fraude garantizando que la fuente original de la información, el móvil, el
ordenador, el disco, etc... no se altera durante el proceso. Es fundamental
que en cuanto se tenga la menor sospecha de la comisión de un delito o de
actividades susceptibles de ser investigadas, efectuadas en el dispositivo
electrónico, éste deje de utilizarse, ni siquiera debe apagarse, y se contacte
con profesionales para evitar la destrucción no intencionada de la prueba.
Continuación Evidencia
Una de las primeras acciones del equipo forense será la duplicación
exacta de las fuentes de datos (discos, memorias, etc.) con el objetivo de
preservar las originales inalteradas y manipular únicamente las copias
para el análisis. Para ello, se hace uso de distintas técnicas y dispositivos
hardware que bloquean electrónicamente la escritura en el dispositivo
origen evitando cualquier tipo de alteración no prevista del mismo
Evidencia Digital en Tribunales
Una vez disponemos de copias exactas de los dispositivos origen, se
procede al análisis de los rastros en el mismo. Tratará de analizarse
cualquier rastro que pueda identificarse, memoria volátil, ficheros
existentes, borrados, protegidos con contraseña, ocultos mediante el uso
de distintas técnicas (características del sistema de ficheros, criptografía,
esteganografía), tráfico de red, registros del sistema, etc.
Continuación Evidencia
La palabra criptografía proviene del griego criptos que significa oculto y
grafe de escritura que alude textualmente a la escritura oculta. La
criptografía es la ciencia que resguarda documentos y datos que actúa a
través del uso de las cifras o códigos para escribir algo secreto en
documentos y datos que se aplica a la información que circulan en las
redes locales o en internet. Los romanos utilizaban códigos para guardar
sus ideas y proyectos de guerra de aquellos que no lo conocían y lo
hicieron con el propósito de que los entes que conocían el significado del
código interpretan el mensaje oculto.
Continuación
La esteganografía es una técnica que permite entregar mensajes
camuflados dentro de un objeto (contenedor), de forma que no se
detecte su presencia y pasen inadvertidos. Parte de la recuperación de
los datos o en su gran mayoría se encuentran ocultos en el disco duro
por lo que pudo haber sido borrado en la imagen de la computadora
pero aparece intacto en el disco.
Continuación de recuperación de datos ocultos
A grandes rasgos, se puede decir que el disco duro de un ordenador
funciona como una enorme biblioteca y tiene multitud de
compartimentos de información en los que almacena fragmentos de
informaciones provistas. La ubicación de esos compartimentos se
registra en una especie de índice, de manera que consultándolo el disco
duro sabe dónde está guardado cada fragmento.
Continuación Recuperación de Datos
 Cuando se elimina un archivo, en realidad no se borra del compartimento
del disco en el que está, sino su referencia en ese índice. Por tanto, para
el disco duro el espacio que ocupaba está libre, pero la información
permanece allí hasta que otras fracciones de información se guarden en
su lugar ocupando el mismo espacio.
 Esto implica que, si se borra algo por error, es posible recuperarlo casi
totalmente, siempre que se actúe con rapidez y antes de que el disco
duro realice de nuevo operaciones de escritura en los espacios que
ocupaba el archivo borrado.
Continuación
Recuperar la información eliminada no siempre es tarea fácil, y a veces
es necesario ponerse en manos de profesionales capaces de recuperar
gran parte de los datos. Sin embargo, es conveniente tener a mano
alguna herramienta sencilla de recuperación de archivos, para poder
utilizarla de forma inmediata y reducir los riesgos de pérdida de
información si se requiere en un momento dado.
Tipos de Evidencias Digitales
Informática aplicada a la Investigación Forense.
La Evidencia Digital puede ser procesada conforme a los criterios de
colección y manejo de evidencia que se manejan generalmente en
Criminalística, por lo que el proceso se puede resumir en varias fases:
1. Reconocimiento.
2. Captura y Preservación.
3. Clasificación e Individualización.
4. Reconstrucción
Continuación Evidencia Digital
Reconocimiento. El reconocimiento de la Evidencia Digital incluye la
fase de individualización del Hardware o equipos informáticos (cuando
se pueda tener acceso físico a ellos), así como la descripción de
sistemas operativos y aplicaciones instaladas en los mismos. La
ubicación de los datos relevantes al caso es importante en esta fase, los
cuales pueden ser de distinta naturaleza, dependiendo del programa
que haya sido utilizado para realizar el hecho jurídico informático.
Continuación Evidencia
 El perito o práctico en materia civil y afines, debe ser muy cauteloso
en el ejercicio de sus funciones, regidas por el principio dispositivo,
por cuanto la extralimitación en el encargo pericial puede traducirse
fácilmente en un delito electrónico.
 La captura y preservación de la Evidencia Digital en los casos
penales, debe procurarse en su estado original. Para lograr
efectivamente la preservación correcta de los datos, los expertos
deben realizar copias exactas y fieles, a través del procedimiento
conocido como copia bit a bit, el cual garantiza que los datos de un
medio de almacenamiento, sean copiados de manera exacta desde
su fuente de origen.
Continuación
Los sistemas operativos instalados en los ordenadores utilizan en su
mayoría los denominados archivos temporales, denominados también
Memoria Virtual, que contienen trazas de las operaciones realizadas en
los mismos, así como otro tipo de datos, imágenes y archivos susceptibles
de ser recuperados, aún cuando se haya intentado borrarlos, por lo que el
perito debe realizar las operaciones de copia con técnicas o herramientas
especiales destinadas a tal efecto.
Evidencia Digital
Una de las garantías que debe ofrecer el perito a las partes y al juez, es la
verificación de la identidad o correspondencia entre los archivos originales
y sus duplicados, a través de la obtención de valores matemáticos de
comprobación conocidos como Hash que son valores numéricos,
resultado de la suma de números tomados de los datos objeto del
señalado proceso. El Hash o valor de comprobación debe ser idéntico
entre los archivos originales y los copiados.
Continuación
Clasificación e Individualización
La clasificación de la Evidencia Digital, es el proceso a través del cual
el perito ubica las características generales de archivos y datos, que
son útiles a su vez para realizar comparaciones entre archivos
similares o bien para individualizar la evidencia, por lo que de esta
forma se establecerán los tipos de archivos.
Continuación Evidencia y Tribunales
La individualización juega un papel determinante en la experticia
informática, la cual se logra a través de la ubicación y análisis de los
metadatos (meta data), es decir, los datos sobre los datos, información
esta que se encuentra contenida de forma oculta dentro de los archivos,
siendo los metadatos típicos los relacionados con el título, tema, autor y
tamaño de los archivos, incluyéndose también en esta categoría las
fechas de creación, modificación e impresión de un documento
electrónico.
Evidencia Digital Peritaje y Tribunales
Los metadatos son incorporados a los documentos automáticamente sin
que el usuario tenga que realizar ninguna operación destinada a el.
Algunos programas toman datos del Hardware o de los equipos donde se
encuentran instalados, lo cual en casos determinados puede constituir
prueba inequívoca de que un archivo ha sido realizado en un ordenador
determinado.
Evidencia y Tribunales
 Reconstrucción
La reconstrucción de los hechos informáticos incluye conceptualmente el
establecimiento de la secuencia de producción de actividades en un
computador o en redes. La recuperación de Evidencia Digital dañada
entra también en esta categoría.
 Es importante que en la pericia informática registre cada acción realizada
durante su práctica a efectos de hacer posible la evaluación de los
protocolos de manejo de evidencia o bien a efectos de confirmarse los
resultados en ampliaciones y aclaratorias del dictamen.
Continuación
La reconstrucción relacional de los hechos informáticos es importante a
efectos de establecer su relación con otro tipo de evidencia del mismo
caso. El perito debe tratar de hacer una especie de línea del tiempo
cuando la complejidad de los hechos que esta evaluando así lo requiera.
Evidencia Digital
Valoración de la pericia informática
Los hechos informáticos tienen su origen en procesos matemáticos por los
cuales le son aplicables leyes científicas de carácter incuestionable, pero ello
no significa en forma alguna que toda pericia informática sea certera y
adecuada a las necesidades del proceso. Las pericias informáticas deben ser
apreciadas siempre y cuando se desprenda del dictamen una estricta
aplicación de las fases de preservación y manejo de evidencia.
Continuación
Así como una correcta, sopesada y objetiva aplicación del método científico
como agente único de la objetividad del perito, el cual no solo tiene el reto
de realizar su labor de por sí compleja, sino que además debe preocuparse
por utilizar un lenguaje digerible por mentes de corte eminentemente
humanístico en las que a veces existe una predisposición en contra de la
informática o bien una desconfianza sobre los posibles resultados de este
nuevo tipo de aplicación de los medios probatorios periciales.
Evidencia Electrónica y las Reglas de Evidencia de P.R.
Nota: Este segmento fue rescatado de internet de
http://blog.cervtech.com/2011/08/08/autenticacion-e-identificacion-de-
evidencia-electronica/ por lo que se reconoce y otorga el crédito a su autor
original. En ningún momento el compilador de esta presentación pretende
adjudicarse dicho escrito como suyo. Por lo que se reitera una vez más en
la autoría original del mismo se le reconoce como legitimo a su verdadero
autor.
Continuación
La Regla 901 de las Reglas de Derecho Probatorio de 2009, en adelante
Las Reglas, establecen en su primer inciso que [e]l requisito de
autenticación o identificación como una condición previa a la admisibilidad
se satisface con la presentación de evidencia suficiente para sostener una
determinación de que la materia en cuestión es lo que la persona
proponente sostiene. De manera no limitada, la Regla 901 provee una serie
de ejemplos en cuanto a la autenticación e identificación de evidencia. La
Regla 901 atiende el tema de la identificación de récords electrónicos de la
siguiente manera: “Un récord electrónico podrá autenticarse mediante
evidencia de la integridad del sistema en el cual o por el cual los datos
fueron grabados o almacenados.
Continuación
La integridad del sistema se demuestra a través de evidencia que sustente la
determinación que en todo momento pertinente el sistema de computadoras
o dispositivo similar estaba operando correctamente o en caso contrario, el
hecho de que su no operación correcta no afectó la integridad del récord
electrónico. Cónsono respecto a los récords electrónicos, la mencionada
regla atiende lo propio en relación a correos electrónicos un correo
electrónico podrá autenticarse mediante evidencia de la integridad del
sistema en el cual o por el cual fue creado, enviado o recibido.
Evidencia Electrónica
Es necesario, al llevar a cabo un análisis como el que se pretende en este
escrito, hacer un recorrido sobre la normativa que sirvió de base para que el
Comité Asesor Permanente de las Reglas de Evidencia el Comité adoptara
cambios tan esenciales para el derecho probatorio puertorriqueño. El tratado
de derecho probatorio de Jack B. Weinstein es quizás el mejor punto de
partida para atender el tema de la normativa de evidencia electrónica en
Puerto Rico. Los récords electrónicos se pueden clasificar en dos grupos: (i)
aquellos generados manualmente por una persona; y (ii) aquellos generados
únicamente por un proceso de un sistema de información.
Continuación
Estas categorías implican que la evidencia electrónica puede contener
información en bases de datos, sistemas operativos, aplicaciones, modelos
generados por computadora, correos electrónicos, correos de voz y
cualquier otra información o instrucción que resida en la memoria de una
computadora. Los récords electrónicos se diferencian de los documentos
en papel en cuanto a que: (i) el récord electrónico contienen meta data la
cual no está presente en documentos en papel, (ii) el récord electrónico
puede ser recuperado aún cuando se intente destruirlo; y (iii) muchos
documentos electrónicos nunca se convierten en papel ya que éstos son
creados y modificados electrónicamente.
Evidencia Electrónica
El sub-inciso 13 de la Regla 901 establece como método para autenticar un
récord electrónico la necesidad de presentar evidencia sobre la integridad
del sistema en el cual o por el cual los datos fueron grabados o
almacenados. Según el Informe de las Reglas de Derecho Probatorio el
Informe, para redactar este inciso se utilizó como modelo la normativa
canadiense de las secciones 3, 4 y 5 de la Ley Uniforme de Evidencia
Electrónica de Canadá.
Continuación de Reglas de Evidencia
REGLA 1101. OBJETOS PERCEPTIBLES A LOS SENTIDOS
Siempre que un objeto perceptible a los sentidos resultare pertinente de
conformidad a lo dispuesto en la Regla 401, dicho objeto, previa
identificación o autenticación, es admisible como prueba, sujeto ello a la
discreción del Tribunal de conformidad con los factores o criterios
establecidos en la Regla 403.
Continuación
REGLA 901. REQUISITO DE AUTENTICACION O IDENTIFICACION
(A) El requisito de autenticación o identificación como una condición previa
a la admisibilidad se satisface con la presentación de evidencia suficiente
para sostener una determinación de que la materia en cuestión es lo que la
persona proponente sostiene.
(B) De conformidad con los requisitos del inciso (A) de esta Regla y sin que
se interprete como una limitación, son ejemplos de autenticación o
identificación los siguientes:
Testimonio del Perito al Tribunal
(1) Testimonio por testigo con conocimiento
Testimonio de que una cosa es lo que se alega.
(2) Autenticidad mediante evidencia de la letra
Un escrito podrá autenticarse mediante evidencia de que la letra de la autora o
del autor es genuina. Una persona testigo no perita podrá expresar su opinión
sobre si un escrito es de puño y letra de la persona que es presunta autora a
base de su familiaridad con la letra de la persona que es presunta autora, si
dicha familiaridad no se adquirió con miras al pleito. La autenticidad podrá
demostrarse también mediante la comparación o cotejo que haga la juzgadora
o el juzgador o una persona testigo perita del escrito en controversia con otro
Continuación
(3) Identificación de voz
La voz de una persona podrá identificarse, ya sea escuchada directamente
o a través de grabación u otro medio mecánico, electrónico o digital, o por
opinión formada a base de haberse escuchado dicha voz en alguna ocasión
bajo circunstancias que la vinculan con la voz de la referida persona.
Allanamiento y Registro de Evidencia Digital
La Constitución de Puerto Rico consagra como tema principal respecto a la
legalidad de los Registros y allanamientos lo siguiente: No se violará el
derecho del pueblo a la protección de sus personas, casas, papeles y
efectos contra registros, incautaciones y allanamientos irrazonables. No se
interceptará la comunicación telefónica. Sólo se expedirán mandamientos
autorizando registros, allanamientos o arrestos por autoridad judicial, y ello
únicamente cuando exista causa probable apoyada en juramento o
afirmación, describiendo particularmente el lugar a registrarse, y las
personas a detenerse o las cosas a ocuparse. Evidencia obtenida en
violación de esta sección será inadmisible en los tribunales.
Continuación Allanamiento Evidencia Digital
La Cuarta Enmienda de la Constitución protege a un individuo de
allanamientos e incautaciones injustificadas relativas a su persona o
propiedad. Un allanamiento puede involucrar una inspección de la
persona, su entorno o propiedad y la incautación se refiere a mantener a
la persona o propiedad bajo custodia policial. Generalmente, pero no
siempre, una incautación inválida es aquella que fue precedida por un
allanamiento inválido.
Derechos de los sospechosos
En muchos casos de fraude cibernético, el arresto y la evidencia utilizada
para respaldar una convicción, generalmente es el resultado de un
allanamiento e incautación. Sin embargo, si la conducta del gobierno violó
los límites constitucionales, la evidencia puede ser considerada inadmisible
y los cargos podrían desecharse o existiría la imposibilidad de probarlos.
Los abogados penalista experimentados pueden ayudar a sus clientes a
determinar si la evidencia que condujo a un cargo por fraude cibernetico,
podría ser el resultado de un allanamiento o incautación inapropiada y
responder todas las otras preguntas relativas al proceso de justicia penal
en casos de fraude cibernético.
Continuación de Derechos de los Sospechosos
Técnicamente, un allanamiento no se realiza a menos que la investigación
invada la privacidad de una persona. Por ello, generalmente no se realiza un
allanamiento si la policía encuentra una bolsa con drogas en una acera o
asomándose en el bolsillo de alguien. Por otra parte, si busca en un cajón
del dormitorio para encontrar la misma bolsa con drogas, ello usualmente
conducirá a un allanamiento. La diferencia está en la expectativa razonable
de privacidad involucrada. Si alguien tiene una expectativa razonable de
privacidad en un área de su persona o propiedad (como en una casa o
vehículo y sus computadoras), la investigación de esa área por parte de la
policía se considera un allanamiento. Si no existe tal expectativa o si ésta no
es razonable, no se realizará ningún allanamiento.
Redacción del Informe Investigativo
El informe investigativo debe ser:
 Claro
 Preciso
 Completo
 Datos relevantes Hora fecha lugar Metodología empleada para la
investigación
 Nombres de personas intervenidas y los que intervinieron
 Análisis digitalizados empleados
 Redacción y Ortografía de excelencia
 Vocabulario que sea entendible
Continuación de Redacción del Informe
Otros detalles y características que debe tener el informe:
 Explicación del narrativo en párrafos y respetando la buena
sintaxis redacción y vocabulario.
 No sea muy extenso y no diga nada
 Es importante no revelar Username y Password secretos
involucrados en la investigación
 Confidencialidad de informantes y/o testigos del caso
 Seriedad y concordancia en el escrito
 Presentación aceptable
 Conservación del mismo
Fin de la presentación
Preguntas o Dudas

Weitere ähnliche Inhalte

Ähnlich wie Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Delitos informaticos
 Delitos informaticos Delitos informaticos
Delitos informaticosLaura Rangel
 
Informatica forense
Informatica forenseInformatica forense
Informatica forenseFredy Ricse
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosAdlesiMarg
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo america herrera
 
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Daniel Torres
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forensebelenelizamiren
 
Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxDiego González Suárez
 
10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.Lauren Posada
 
Como no caer en las falsificaciones informaticas
Como no caer en las falsificaciones informaticasComo no caer en las falsificaciones informaticas
Como no caer en las falsificaciones informaticasCastillo'S Legal Solutions
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosxsercom
 

Ähnlich wie Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D. (20)

Delitos informaticos
 Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos
 Delitos Delitos
Delitos
 
Informaticaforense lea
Informaticaforense leaInformaticaforense lea
Informaticaforense lea
 
Presentacion
PresentacionPresentacion
Presentacion
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Unidad 4 comercio electronico
 Unidad 4 comercio electronico Unidad 4 comercio electronico
Unidad 4 comercio electronico
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Informatica forence
Informatica forenceInformatica forence
Informatica forence
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Grupo3
Grupo3Grupo3
Grupo3
 
Grupo3
Grupo3Grupo3
Grupo3
 
Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docx
 
10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.
 
1
11
1
 
Como no caer en las falsificaciones informaticas
Como no caer en las falsificaciones informaticasComo no caer en las falsificaciones informaticas
Como no caer en las falsificaciones informaticas
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Mehr von Dr. Jose Collazo Gonzalez

Dr. Jose Collazo Gonzalez Administracion y OrganizaciPolicia Crim 318
Dr. Jose Collazo Gonzalez Administracion y OrganizaciPolicia Crim 318Dr. Jose Collazo Gonzalez Administracion y OrganizaciPolicia Crim 318
Dr. Jose Collazo Gonzalez Administracion y OrganizaciPolicia Crim 318Dr. Jose Collazo Gonzalez
 
Administracion y organiizacion de la policia crim 318 powerpresentation1
Administracion y organiizacion  de la policia crim 318 powerpresentation1Administracion y organiizacion  de la policia crim 318 powerpresentation1
Administracion y organiizacion de la policia crim 318 powerpresentation1Dr. Jose Collazo Gonzalez
 
Bosquejo introduccion a la justicia2 criminal ana g. mendez
Bosquejo introduccion a la justicia2 criminal ana g. mendezBosquejo introduccion a la justicia2 criminal ana g. mendez
Bosquejo introduccion a la justicia2 criminal ana g. mendezDr. Jose Collazo Gonzalez
 
Dr. Collazo Sistemas de Justicia Criminal en Puerto Rico
Dr. Collazo Sistemas de Justicia Criminal en Puerto RicoDr. Collazo Sistemas de Justicia Criminal en Puerto Rico
Dr. Collazo Sistemas de Justicia Criminal en Puerto RicoDr. Jose Collazo Gonzalez
 

Mehr von Dr. Jose Collazo Gonzalez (20)

Presentation investigacion criminal121
Presentation investigacion criminal121Presentation investigacion criminal121
Presentation investigacion criminal121
 
Presentation investigacion criminal121
Presentation investigacion criminal121Presentation investigacion criminal121
Presentation investigacion criminal121
 
Presentation investigacion criminal121
Presentation investigacion criminal121Presentation investigacion criminal121
Presentation investigacion criminal121
 
Derecho Constitucional y Procesal Penal
Derecho Constitucional y Procesal PenalDerecho Constitucional y Procesal Penal
Derecho Constitucional y Procesal Penal
 
Universidad metropolitana
Universidad metropolitanaUniversidad metropolitana
Universidad metropolitana
 
Dr. Jose Collazo Gonzalez Administracion y OrganizaciPolicia Crim 318
Dr. Jose Collazo Gonzalez Administracion y OrganizaciPolicia Crim 318Dr. Jose Collazo Gonzalez Administracion y OrganizaciPolicia Crim 318
Dr. Jose Collazo Gonzalez Administracion y OrganizaciPolicia Crim 318
 
Administracion y organiizacion de la policia crim 318 powerpresentation1
Administracion y organiizacion  de la policia crim 318 powerpresentation1Administracion y organiizacion  de la policia crim 318 powerpresentation1
Administracion y organiizacion de la policia crim 318 powerpresentation1
 
Bosquejo introduccion a la justicia2 criminal ana g. mendez
Bosquejo introduccion a la justicia2 criminal ana g. mendezBosquejo introduccion a la justicia2 criminal ana g. mendez
Bosquejo introduccion a la justicia2 criminal ana g. mendez
 
Bosqejo desviacion
Bosqejo desviacionBosqejo desviacion
Bosqejo desviacion
 
Bbosquejo pale 103
Bbosquejo pale 103Bbosquejo pale 103
Bbosquejo pale 103
 
Bbosquejo pale 103
Bbosquejo pale 103Bbosquejo pale 103
Bbosquejo pale 103
 
Dr. Jose Collazo gonzalez
Dr. Jose Collazo gonzalezDr. Jose Collazo gonzalez
Dr. Jose Collazo gonzalez
 
Dr. Collazo Sistemas de Justicia Criminal en Puerto Rico
Dr. Collazo Sistemas de Justicia Criminal en Puerto RicoDr. Collazo Sistemas de Justicia Criminal en Puerto Rico
Dr. Collazo Sistemas de Justicia Criminal en Puerto Rico
 
Presentation cualitativa
Presentation cualitativaPresentation cualitativa
Presentation cualitativa
 
Criminologia presentacion5
Criminologia presentacion5Criminologia presentacion5
Criminologia presentacion5
 
Estres laboral-y-el-autoestima
Estres laboral-y-el-autoestimaEstres laboral-y-el-autoestima
Estres laboral-y-el-autoestima
 
Desarrollo profesional1
Desarrollo profesional1Desarrollo profesional1
Desarrollo profesional1
 
Dr. Jose Collazo Derecho penal 2
 Dr. Jose Collazo Derecho penal 2 Dr. Jose Collazo Derecho penal 2
Dr. Jose Collazo Derecho penal 2
 
Presentation1 derecho penal
Presentation1 derecho penalPresentation1 derecho penal
Presentation1 derecho penal
 
Presentation1evidencia
Presentation1evidenciaPresentation1evidencia
Presentation1evidencia
 

Kürzlich hochgeladen

Los tipos de Pactos en el derecho romano.pptx
Los tipos de Pactos en el derecho romano.pptxLos tipos de Pactos en el derecho romano.pptx
Los tipos de Pactos en el derecho romano.pptxwanorer541
 
Herramientas Tecnologicas para Abogados.pptx
Herramientas Tecnologicas para Abogados.pptxHerramientas Tecnologicas para Abogados.pptx
Herramientas Tecnologicas para Abogados.pptxladymendia
 
presentacion de la tabla II (de los juicios y los delitos)
presentacion de la tabla II (de los juicios y los delitos)presentacion de la tabla II (de los juicios y los delitos)
presentacion de la tabla II (de los juicios y los delitos)RobinRomero16
 
HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.
HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.
HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.estebangonzalezlopez2
 
Desarrollo, cultura y educación. Martí.pdf
Desarrollo, cultura y educación. Martí.pdfDesarrollo, cultura y educación. Martí.pdf
Desarrollo, cultura y educación. Martí.pdfmyasscum71
 
Iniciativa de Morena para el Fondo de Pensiones del Bienestar.pdf
Iniciativa de Morena para el Fondo de Pensiones del Bienestar.pdfIniciativa de Morena para el Fondo de Pensiones del Bienestar.pdf
Iniciativa de Morena para el Fondo de Pensiones del Bienestar.pdfPérez Esquer
 
Epistemología jurídica para alumnos de derecho.pdf
Epistemología jurídica para alumnos de derecho.pdfEpistemología jurídica para alumnos de derecho.pdf
Epistemología jurídica para alumnos de derecho.pdfclaudiavillasenor
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxarelyavila70
 
DOCUMENTOS ELECTRONICOS.pdf Derechos Ley
DOCUMENTOS ELECTRONICOS.pdf Derechos LeyDOCUMENTOS ELECTRONICOS.pdf Derechos Ley
DOCUMENTOS ELECTRONICOS.pdf Derechos Leysiredglyrojas
 
Mapa Conceptual Títulos y operaciones de crédito
Mapa Conceptual Títulos y operaciones de créditoMapa Conceptual Títulos y operaciones de crédito
Mapa Conceptual Títulos y operaciones de créditoius311217964
 
M2 Escuela de Montacargas presentacion.pdf
M2 Escuela de Montacargas presentacion.pdfM2 Escuela de Montacargas presentacion.pdf
M2 Escuela de Montacargas presentacion.pdfMiguelAngelCifuentes10
 
marcolegalyjurisprudencial-funcionesdelconciliador-231009232218-61ac79ca.pptx
marcolegalyjurisprudencial-funcionesdelconciliador-231009232218-61ac79ca.pptxmarcolegalyjurisprudencial-funcionesdelconciliador-231009232218-61ac79ca.pptx
marcolegalyjurisprudencial-funcionesdelconciliador-231009232218-61ac79ca.pptxmedellinsinbarreras
 
Instituciones Administracion de justicia
Instituciones Administracion de justiciaInstituciones Administracion de justicia
Instituciones Administracion de justiciaKEVINWIDENSFERNANDEZ
 
PENITENCIARIA. DERECHO PENAL VENEZOLANO
PENITENCIARIA.  DERECHO PENAL VENEZOLANOPENITENCIARIA.  DERECHO PENAL VENEZOLANO
PENITENCIARIA. DERECHO PENAL VENEZOLANOjose dorantes
 
presentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuelapresentacion delitos informaticos en Venezuela
presentacion delitos informaticos en VenezuelaAndreaAlcal9
 
LOS INICIOS DE LA REPUBLICA EN EL DERECHO ROMANO
LOS INICIOS DE LA REPUBLICA EN EL DERECHO ROMANOLOS INICIOS DE LA REPUBLICA EN EL DERECHO ROMANO
LOS INICIOS DE LA REPUBLICA EN EL DERECHO ROMANOCarlosEduardoAgustin
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...KeibisVargasCibrian
 
herramientas tecnologicas p abogadospptx
herramientas tecnologicas p abogadospptxherramientas tecnologicas p abogadospptx
herramientas tecnologicas p abogadospptxcindysimo2
 
PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....
PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....
PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....GarLoraCar
 

Kürzlich hochgeladen (20)

Los tipos de Pactos en el derecho romano.pptx
Los tipos de Pactos en el derecho romano.pptxLos tipos de Pactos en el derecho romano.pptx
Los tipos de Pactos en el derecho romano.pptx
 
Herramientas Tecnologicas para Abogados.pptx
Herramientas Tecnologicas para Abogados.pptxHerramientas Tecnologicas para Abogados.pptx
Herramientas Tecnologicas para Abogados.pptx
 
presentacion de la tabla II (de los juicios y los delitos)
presentacion de la tabla II (de los juicios y los delitos)presentacion de la tabla II (de los juicios y los delitos)
presentacion de la tabla II (de los juicios y los delitos)
 
HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.
HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.
HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.
 
Desarrollo, cultura y educación. Martí.pdf
Desarrollo, cultura y educación. Martí.pdfDesarrollo, cultura y educación. Martí.pdf
Desarrollo, cultura y educación. Martí.pdf
 
Iniciativa de Morena para el Fondo de Pensiones del Bienestar.pdf
Iniciativa de Morena para el Fondo de Pensiones del Bienestar.pdfIniciativa de Morena para el Fondo de Pensiones del Bienestar.pdf
Iniciativa de Morena para el Fondo de Pensiones del Bienestar.pdf
 
Epistemología jurídica para alumnos de derecho.pdf
Epistemología jurídica para alumnos de derecho.pdfEpistemología jurídica para alumnos de derecho.pdf
Epistemología jurídica para alumnos de derecho.pdf
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptx
 
DOCUMENTOS ELECTRONICOS.pdf Derechos Ley
DOCUMENTOS ELECTRONICOS.pdf Derechos LeyDOCUMENTOS ELECTRONICOS.pdf Derechos Ley
DOCUMENTOS ELECTRONICOS.pdf Derechos Ley
 
Mapa Conceptual Títulos y operaciones de crédito
Mapa Conceptual Títulos y operaciones de créditoMapa Conceptual Títulos y operaciones de crédito
Mapa Conceptual Títulos y operaciones de crédito
 
PROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
PROTOCOLO DE ATENCION AL USUSARIO DEL TSJPROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
PROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
 
M2 Escuela de Montacargas presentacion.pdf
M2 Escuela de Montacargas presentacion.pdfM2 Escuela de Montacargas presentacion.pdf
M2 Escuela de Montacargas presentacion.pdf
 
marcolegalyjurisprudencial-funcionesdelconciliador-231009232218-61ac79ca.pptx
marcolegalyjurisprudencial-funcionesdelconciliador-231009232218-61ac79ca.pptxmarcolegalyjurisprudencial-funcionesdelconciliador-231009232218-61ac79ca.pptx
marcolegalyjurisprudencial-funcionesdelconciliador-231009232218-61ac79ca.pptx
 
Instituciones Administracion de justicia
Instituciones Administracion de justiciaInstituciones Administracion de justicia
Instituciones Administracion de justicia
 
PENITENCIARIA. DERECHO PENAL VENEZOLANO
PENITENCIARIA.  DERECHO PENAL VENEZOLANOPENITENCIARIA.  DERECHO PENAL VENEZOLANO
PENITENCIARIA. DERECHO PENAL VENEZOLANO
 
presentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuelapresentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuela
 
LOS INICIOS DE LA REPUBLICA EN EL DERECHO ROMANO
LOS INICIOS DE LA REPUBLICA EN EL DERECHO ROMANOLOS INICIOS DE LA REPUBLICA EN EL DERECHO ROMANO
LOS INICIOS DE LA REPUBLICA EN EL DERECHO ROMANO
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
 
herramientas tecnologicas p abogadospptx
herramientas tecnologicas p abogadospptxherramientas tecnologicas p abogadospptx
herramientas tecnologicas p abogadospptx
 
PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....
PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....
PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....
 

Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

  • 1. Curso de Fraude Cibernético Caribbean Forensic & Technical College Instructor: Dr. José Collazo González P.h.D. (y) E.d.D. D Nota: Imágenes rescatadas de internet se le otorga y da crédito a los autores o propietarios de los mismos
  • 2. Historia del Fraude Cibernético  Durante el Imperio Romano el delito de fraude se separó de la figura delictiva del hurto y surge como el estelionato. Así, la estafa y la apropiación in debida figuraban entre los romanos dentro del concepto general de fraude conocido como (estelionato).  El fraude era definido como el dolo malo en el Digesto o sea toda astucia, falacia o maquinación empleada para engañar, burlar y alucinar a otros Su pena era el trabajo, las minas para los humilladores y el destierro temporal.
  • 3. Continuación de la Historia del Fraude  En el derecho germánico y en el canónico se reprimen varios casos de fraude, pero falta una doctrina unitaria del delito. El derecho medieval no presentó mejor tributo. Las legislaciones modernas se esforzaron por distinguir entre el fraude punible y el dolo puramente civil.  El Código del Manú castigaba al que vendía grano malo por bueno, cosa vil por fragante, cristal de roca colorado por piedra preciosa, hilo de algodón por hilo de seda y hierro por plata. el Código de Hammurabi sancionaba las falsificaciones de pesas y medidas las leyes hebraicas a los comerciantes ávidos de abusar de los compradores necesitados.
  • 4. Definición de Fraude y Fraude Cibernético El acto conocido como fraude es aquel en el cual una persona, una institución o una entidad proceden de manera ilegal o incorrecta según los parámetros establecidos con el objetivo de obtener algún beneficio económico o político. Hay distintos tipos de fraude que son clasificados de acuerdo al ámbito o al procedimiento que toman, pero en general todos los fraudes se caracterizan por incurrir en mentiras, uso inapropiado de fondos, alteración de datos, traición, corrupción, etc. Los fraudes pueden ser llevados a cabo por individuos como también por grupos o entidades.
  • 5. Continuación concepto de Fraude El fraude es una de las formas de corrupción más conocidas que existen en las sociedades modernas. Uno de sus elementos principales o característicos es el uso de la mentira y el engaño para obtener algún tipo de beneficio. Aquel que lleva a cabo el fraude opera alterando resultados o datos a su favor, de modo tal que la realidad aparezca como exitosa para él. En muchos casos, los fraudes se dan de manera oculta y nadie sabe que sucedieron porque es difícil encontrar pruebas.
  • 6. Fraude Cibernético  El fraude cibernético utiliza medios electrónicos para hacerse de datos o el control de datos confidenciales que permiten cometer el ilícito y estafar a alguien, formato reconocido para el conocido como hacking. Otra manera de cometer un fraude cibernético es por medio de la intercepción de datos por medio electrónicos, donde si bien no hay un engaño dirigido a una determinada persona, sí hay una violación de privacidad y un uso malicioso de la información recolectada. En este sentido, la obtención de contraseñas, cuentas de tarjetas de crédito o datos confidenciales sobre la identidad de una persona, conforman el tipo de información que se requiere para estafar a alguien.  Para la ley federal en Estados Unidos, fraude electrónico se define como “el uso de una computadora con el fin de distorsionar los datos e inducir de esta manera a que otro haga o deje de hacer algo, provocando con ello daño patrimonial.
  • 7. Continuación de Fraude Cibernético Formas habituales de distorsión de los datos  Alteración de los datos que se ingresan en un ordenador Al distorsionar los datos, una vez que éstos han sido introducidos, el estafador ya dispone de los mismos y fácilmente se pueden malversar los fondos disponibles  Alteración o eliminación de datos almacenados.  Reescritura de los códigos de software bancarios para disponer así de los datos confidenciales de los clientes asociados por medio del ordenador central de la entidad financiera Con estos datos, luego se pueden realizar compras con tarjetas de crédito ajenas y también cometer delitos con el uso de una identidad robada
  • 8. Partes de la computadora Microprocesador (también llamado CPU) El procesador junto a la Mother Board y la memoria RAM es una de las piezas imprescindibles para una computadora. Generalmente es un pequeño cuadrado de silicio con muchos pines recubiertos de oro que recibe instrucciones, las procesa y manda ordenes. Cada procesador dispone de unas instrucciones predefinidas como suma, resta, multiplicación, desplazamiento etc. Dispone de una pequeña memoria cache, que tiene muy poca capacidad pero es ultra rápida. Quizás se podría comparar un procesador con una fabrica, recibe materia prima y devuelve producto terminado
  • 9. Continuación de Partes de la Computadora Mother Board o placa madre Este componente, a veces menospreciado, es tan importante como el procesador. La Mother Board sincroniza el funcionamiento de Todas las partes de una computadora, el 99% de los dispositivos están conectados ahí. si comparamos el procesador con una fabrica, la placa madre podríamos comparar con la red de carreteras que la rodean. Es un componente que se fabrica pensando en determinada familia de procesadores y con unos estándares en mente.
  • 10. Continuación De hecho lo primero que debemos elegir al montar un ordenador es el Mother Board y después ir mirando si soporta determinados dispositivos o estándares. Por ejemplo cuantas tarjetas de vídeo podemos conectar, si tiene 2 o 1 tarjetas de red, si soporta memoria RAM ECC (memoria especial para servidores)… etc.
  • 11. Continuación Memoria RAM La memoria RAM es una memoria Intermedia que guarda los datos e instrucciones intermedias. Guarda por ejemplo un documento Word mientras lo editamos en el Office. Es la segunda memoria mas rápida de la computadora, después de la memoria cache. Todos los datos que se guardan ahí se borran cuando apagamos el equipo a diferencia por ejemplo del disco duro. En los últimos años esta memoria ha pasado de tener 256Kb a 16Gb. En los servidores incluso puedes encontrar 64GB o 128GB de memoria RAM DDR3 ECC
  • 12. Partes de la computadora Disco Duro El disco duro es otro de los componentes esenciales de nuestro sistema informático. Generalmente es una parte interna de cualquier computadora, aunque en los últimos años se ha popularizado el formato externo, en el fondo la tecnología es la misma. El Hard Drive por prestaciones es mucho mas lento que la memoria RAM, sin embargo tiene mucha mas capacidad. Actualmente en el año 2015 puedes encontrar fácilmente unidades de 4Tb-6Tb, lo mas común y económico es tener 1-2Tb. Además es el componente que cambia radicalmente de tecnología. La tecnología magnética poco a poco da paso a la “solida” o “química” de los discos SSD o Solid State Drive.
  • 13. Continuación Lectores ópticos Los lectores ópticos eran muy populares en el pasado. Básicamente son los que leen todos estos discos DVD, CD o BluRay. Ahora mismo con Internet muy desarrollado en muchos países esta casi en desuso el lector de discos. Cualquier información ahora puedes descargar de Internet o te la puedes llevar en una memoria USB.
  • 14. Continuación Tarjeta de Vídeo  La tarjeta de vídeo es la parte de nuestro ordenador que manda la señal de vídeo hacia nuestro monitor o televisor. Por si sola prácticamente es un pequeño ordenador ya que en la placa tiene un procesador, memoria RAM, BIOS, entradas de alimentación… etc. Son imprescindibles para la gente que busca sobre todo jugar o editar vídeo o 3D.
  • 15. El Disco Duro otros usos  El disco duro (del inglés Hard disk (HD)) es un disco magnético en el que puedes almacenar datos de ordenador. El disco duro es la parte de tu ordenador que contiene la información electrónica y donde se almacenan todos los programas (software). Es uno de los componentes del hardware más importantes dentro de tu PC.  El término duro se utiliza para diferenciarlo del disco flexible o disquete (floppy en inglés). Los discos duros pueden almacenar muchos más datos y son más rápidos que los disquetes. Por ejemplo, un disco duro puede llegar a almacenar más de 100 gigabytes, mientras que la mayoría de los disquetes tienen una memoria máxima de 1.4 megabytes.
  • 16. Conceptos básicos de Evidencia Digital Se puede decir que el término Evidencia Digital abarca cualquier información en formato digital que pueda establecer una relación entre un delito y su autor. Desde el punto de vista del derecho probatorio, puede ser comparable con un documento como prueba legal. Con el fin de garantizar su validez probatoria, los documentos deben cumplir con algunos requerimientos, estos son: Autenticidad: satisfacer a una corte en que los contenidos de la evidencia no han sido modificados; la información proviene de la fuente identificada la información externa es precisa (como la fecha, lugar etc).
  • 17. Continuación Precisión debe ser posible relacionarla positivamente con el incidente. No debe haber ninguna duda sobre los procedimientos seguidos y las herramientas utilizadas para su recolección, manejo, análisis y posterior presentación en una corte. Adicionalmente, los procedimientos deben ser seguidos por alguien que pueda explicar, en términos entendibles, cómo fueron realizados y con que tipo de herramientas se llevaron a cabo.
  • 18. Evidencia Digital Suficiencia (completa) Debe por si misma y en sus propios términos mostrar el escenario completo, y no una perspectiva de un conjunto particular de circunstancias o eventos. No existen investigaciones iguales, no es posible definir un procedimiento único para adelantar un análisis en Informática forense. Pero, si es posible definir una aproximación metodológica que permita el manejo adecuado de la evidencia digital, minimice la posibilidad de cometer errores en su manejo y que en alguna medida garantice la admisibilidad de la misma en situaciones jurídicas. Dicha aproximación incluye cinco etapas: planeación, recolección, aseguramiento, análisis y presentación de la Evidencia Digital.
  • 19. Continuación  Se espera que en esta etapa se detecte el incidente, el investigador se familiarice con dicho incidente y con el entorno en el que ocurrió y determine el proceso para la recolección de evidencia.  El primer paso consiste en determinar los presuntos actores involucrados, (máquinas y/o usuarios), identificar el problema aparente e indagar qué tanto contacto tuvieron los usuarios con el sistema involucrado en el incidente, para darse una idea de la contaminación de la escena.
  • 20. Continuación de Evidencia Digital Como segundo paso, el investigador se debe familiarizar con el entorno informático y con el incidente en cuestión. Para ello se sugiere el desarrollo de entrevistas al personal de la organización que tenga algún tipo de relación con el entorno informático, se busca determinar. Qué tipo de sistemas informáticos se usan, qué tipo de registros generan, si se cuenta con políticas de seguridad o no y quiénes son responsables del funcionamiento de los equipos y los servicios de la organización, etc.
  • 21. Evidencia Digital El investigador debe describir con detalle la escena. Incluyendo nombres de usuarios y roles, ubicación física de usuarios, equipos, puntos de red, etc. Si es posible, se debe registrar información gráfica del lugar (fotos y videos), ya que muchas veces en ellos se encontrarán detalles que posteriormente pueden ser de utilidad en de la investigación, y que también pueden convertirse en evidencia digital. Serán documentos todas aquellas formas de expresión producto del desarrollo de las técnicas de la comunicación y la informática incluyendo, por ejemplo: videos y fotografías.
  • 22. El investigador como perito del tribunal Mediante sus procedimientos se identifican, aseguran, extraen, analizan y presentan pruebas generadas y guardadas electrónicamente para que puedan ser aceptadas en un proceso legal. En un breve resumen podríamos indicar los siguientes objetivos del peritaje informático: * Describir de manera clara el incidente de seguridad * Describir posibles consecuencias del mismo * Identificar al autor del incidente de seguridad * Valorar la defensa jurídica / actuación de las Fuerzas del Estado
  • 23. Continuación de Perito en Investigación Forense Recuperado de http://www.gitsinformatica.com/forense.html  Cuando una empresa contrata servicios de Informática forense puede perseguir objetivos preventivos, anticipándose al posible problema u objetivos correctivos, para una solución favorable una vez que la vulneración y las infracciones ya se han producido.  El objetivo del análisis forense de dispositivos electrónicos (ordenadores personales, servidores, agendas electrónicas, teléfonos móviles, etc.) es la identificación de rastros digitales que evidencien que cierto suceso ha ocurrido en el dispositivo. Estas evidencias pueden ser usadas en un juicio.
  • 24. Continuación de Testimonio El Perito debe conocer las siguientes técnicas que debe utilizar en el tribunal las mismas son:  Demostrar seguridad y claridad en su testimonio  Ser integro  Dominio del tema investigado  Conocer los métodos y técnicas del manejo y recolección de la evidencia digital  Recordar fechas, hora y lugar del incidente  Haber autenticado la evidencia  Demostrar profesionalismo  Lucir una vestimenta adecuada en el tribunal
  • 25. Continuación de testimonio El análisis forense informático permite obtener evidencias informáticas de un fraude garantizando que la fuente original de la información, el móvil, el ordenador, el disco, etc... no se altera durante el proceso. Es fundamental que en cuanto se tenga la menor sospecha de la comisión de un delito o de actividades susceptibles de ser investigadas, efectuadas en el dispositivo electrónico, éste deje de utilizarse, ni siquiera debe apagarse, y se contacte con profesionales para evitar la destrucción no intencionada de la prueba.
  • 26. Continuación Evidencia Una de las primeras acciones del equipo forense será la duplicación exacta de las fuentes de datos (discos, memorias, etc.) con el objetivo de preservar las originales inalteradas y manipular únicamente las copias para el análisis. Para ello, se hace uso de distintas técnicas y dispositivos hardware que bloquean electrónicamente la escritura en el dispositivo origen evitando cualquier tipo de alteración no prevista del mismo
  • 27. Evidencia Digital en Tribunales Una vez disponemos de copias exactas de los dispositivos origen, se procede al análisis de los rastros en el mismo. Tratará de analizarse cualquier rastro que pueda identificarse, memoria volátil, ficheros existentes, borrados, protegidos con contraseña, ocultos mediante el uso de distintas técnicas (características del sistema de ficheros, criptografía, esteganografía), tráfico de red, registros del sistema, etc.
  • 28. Continuación Evidencia La palabra criptografía proviene del griego criptos que significa oculto y grafe de escritura que alude textualmente a la escritura oculta. La criptografía es la ciencia que resguarda documentos y datos que actúa a través del uso de las cifras o códigos para escribir algo secreto en documentos y datos que se aplica a la información que circulan en las redes locales o en internet. Los romanos utilizaban códigos para guardar sus ideas y proyectos de guerra de aquellos que no lo conocían y lo hicieron con el propósito de que los entes que conocían el significado del código interpretan el mensaje oculto.
  • 29. Continuación La esteganografía es una técnica que permite entregar mensajes camuflados dentro de un objeto (contenedor), de forma que no se detecte su presencia y pasen inadvertidos. Parte de la recuperación de los datos o en su gran mayoría se encuentran ocultos en el disco duro por lo que pudo haber sido borrado en la imagen de la computadora pero aparece intacto en el disco.
  • 30. Continuación de recuperación de datos ocultos A grandes rasgos, se puede decir que el disco duro de un ordenador funciona como una enorme biblioteca y tiene multitud de compartimentos de información en los que almacena fragmentos de informaciones provistas. La ubicación de esos compartimentos se registra en una especie de índice, de manera que consultándolo el disco duro sabe dónde está guardado cada fragmento.
  • 31. Continuación Recuperación de Datos  Cuando se elimina un archivo, en realidad no se borra del compartimento del disco en el que está, sino su referencia en ese índice. Por tanto, para el disco duro el espacio que ocupaba está libre, pero la información permanece allí hasta que otras fracciones de información se guarden en su lugar ocupando el mismo espacio.  Esto implica que, si se borra algo por error, es posible recuperarlo casi totalmente, siempre que se actúe con rapidez y antes de que el disco duro realice de nuevo operaciones de escritura en los espacios que ocupaba el archivo borrado.
  • 32. Continuación Recuperar la información eliminada no siempre es tarea fácil, y a veces es necesario ponerse en manos de profesionales capaces de recuperar gran parte de los datos. Sin embargo, es conveniente tener a mano alguna herramienta sencilla de recuperación de archivos, para poder utilizarla de forma inmediata y reducir los riesgos de pérdida de información si se requiere en un momento dado.
  • 33. Tipos de Evidencias Digitales Informática aplicada a la Investigación Forense. La Evidencia Digital puede ser procesada conforme a los criterios de colección y manejo de evidencia que se manejan generalmente en Criminalística, por lo que el proceso se puede resumir en varias fases: 1. Reconocimiento. 2. Captura y Preservación. 3. Clasificación e Individualización. 4. Reconstrucción
  • 34. Continuación Evidencia Digital Reconocimiento. El reconocimiento de la Evidencia Digital incluye la fase de individualización del Hardware o equipos informáticos (cuando se pueda tener acceso físico a ellos), así como la descripción de sistemas operativos y aplicaciones instaladas en los mismos. La ubicación de los datos relevantes al caso es importante en esta fase, los cuales pueden ser de distinta naturaleza, dependiendo del programa que haya sido utilizado para realizar el hecho jurídico informático.
  • 35. Continuación Evidencia  El perito o práctico en materia civil y afines, debe ser muy cauteloso en el ejercicio de sus funciones, regidas por el principio dispositivo, por cuanto la extralimitación en el encargo pericial puede traducirse fácilmente en un delito electrónico.  La captura y preservación de la Evidencia Digital en los casos penales, debe procurarse en su estado original. Para lograr efectivamente la preservación correcta de los datos, los expertos deben realizar copias exactas y fieles, a través del procedimiento conocido como copia bit a bit, el cual garantiza que los datos de un medio de almacenamiento, sean copiados de manera exacta desde su fuente de origen.
  • 36. Continuación Los sistemas operativos instalados en los ordenadores utilizan en su mayoría los denominados archivos temporales, denominados también Memoria Virtual, que contienen trazas de las operaciones realizadas en los mismos, así como otro tipo de datos, imágenes y archivos susceptibles de ser recuperados, aún cuando se haya intentado borrarlos, por lo que el perito debe realizar las operaciones de copia con técnicas o herramientas especiales destinadas a tal efecto.
  • 37. Evidencia Digital Una de las garantías que debe ofrecer el perito a las partes y al juez, es la verificación de la identidad o correspondencia entre los archivos originales y sus duplicados, a través de la obtención de valores matemáticos de comprobación conocidos como Hash que son valores numéricos, resultado de la suma de números tomados de los datos objeto del señalado proceso. El Hash o valor de comprobación debe ser idéntico entre los archivos originales y los copiados.
  • 38. Continuación Clasificación e Individualización La clasificación de la Evidencia Digital, es el proceso a través del cual el perito ubica las características generales de archivos y datos, que son útiles a su vez para realizar comparaciones entre archivos similares o bien para individualizar la evidencia, por lo que de esta forma se establecerán los tipos de archivos.
  • 39. Continuación Evidencia y Tribunales La individualización juega un papel determinante en la experticia informática, la cual se logra a través de la ubicación y análisis de los metadatos (meta data), es decir, los datos sobre los datos, información esta que se encuentra contenida de forma oculta dentro de los archivos, siendo los metadatos típicos los relacionados con el título, tema, autor y tamaño de los archivos, incluyéndose también en esta categoría las fechas de creación, modificación e impresión de un documento electrónico.
  • 40. Evidencia Digital Peritaje y Tribunales Los metadatos son incorporados a los documentos automáticamente sin que el usuario tenga que realizar ninguna operación destinada a el. Algunos programas toman datos del Hardware o de los equipos donde se encuentran instalados, lo cual en casos determinados puede constituir prueba inequívoca de que un archivo ha sido realizado en un ordenador determinado.
  • 41. Evidencia y Tribunales  Reconstrucción La reconstrucción de los hechos informáticos incluye conceptualmente el establecimiento de la secuencia de producción de actividades en un computador o en redes. La recuperación de Evidencia Digital dañada entra también en esta categoría.  Es importante que en la pericia informática registre cada acción realizada durante su práctica a efectos de hacer posible la evaluación de los protocolos de manejo de evidencia o bien a efectos de confirmarse los resultados en ampliaciones y aclaratorias del dictamen.
  • 42. Continuación La reconstrucción relacional de los hechos informáticos es importante a efectos de establecer su relación con otro tipo de evidencia del mismo caso. El perito debe tratar de hacer una especie de línea del tiempo cuando la complejidad de los hechos que esta evaluando así lo requiera.
  • 43. Evidencia Digital Valoración de la pericia informática Los hechos informáticos tienen su origen en procesos matemáticos por los cuales le son aplicables leyes científicas de carácter incuestionable, pero ello no significa en forma alguna que toda pericia informática sea certera y adecuada a las necesidades del proceso. Las pericias informáticas deben ser apreciadas siempre y cuando se desprenda del dictamen una estricta aplicación de las fases de preservación y manejo de evidencia.
  • 44. Continuación Así como una correcta, sopesada y objetiva aplicación del método científico como agente único de la objetividad del perito, el cual no solo tiene el reto de realizar su labor de por sí compleja, sino que además debe preocuparse por utilizar un lenguaje digerible por mentes de corte eminentemente humanístico en las que a veces existe una predisposición en contra de la informática o bien una desconfianza sobre los posibles resultados de este nuevo tipo de aplicación de los medios probatorios periciales.
  • 45. Evidencia Electrónica y las Reglas de Evidencia de P.R. Nota: Este segmento fue rescatado de internet de http://blog.cervtech.com/2011/08/08/autenticacion-e-identificacion-de- evidencia-electronica/ por lo que se reconoce y otorga el crédito a su autor original. En ningún momento el compilador de esta presentación pretende adjudicarse dicho escrito como suyo. Por lo que se reitera una vez más en la autoría original del mismo se le reconoce como legitimo a su verdadero autor.
  • 46. Continuación La Regla 901 de las Reglas de Derecho Probatorio de 2009, en adelante Las Reglas, establecen en su primer inciso que [e]l requisito de autenticación o identificación como una condición previa a la admisibilidad se satisface con la presentación de evidencia suficiente para sostener una determinación de que la materia en cuestión es lo que la persona proponente sostiene. De manera no limitada, la Regla 901 provee una serie de ejemplos en cuanto a la autenticación e identificación de evidencia. La Regla 901 atiende el tema de la identificación de récords electrónicos de la siguiente manera: “Un récord electrónico podrá autenticarse mediante evidencia de la integridad del sistema en el cual o por el cual los datos fueron grabados o almacenados.
  • 47. Continuación La integridad del sistema se demuestra a través de evidencia que sustente la determinación que en todo momento pertinente el sistema de computadoras o dispositivo similar estaba operando correctamente o en caso contrario, el hecho de que su no operación correcta no afectó la integridad del récord electrónico. Cónsono respecto a los récords electrónicos, la mencionada regla atiende lo propio en relación a correos electrónicos un correo electrónico podrá autenticarse mediante evidencia de la integridad del sistema en el cual o por el cual fue creado, enviado o recibido.
  • 48. Evidencia Electrónica Es necesario, al llevar a cabo un análisis como el que se pretende en este escrito, hacer un recorrido sobre la normativa que sirvió de base para que el Comité Asesor Permanente de las Reglas de Evidencia el Comité adoptara cambios tan esenciales para el derecho probatorio puertorriqueño. El tratado de derecho probatorio de Jack B. Weinstein es quizás el mejor punto de partida para atender el tema de la normativa de evidencia electrónica en Puerto Rico. Los récords electrónicos se pueden clasificar en dos grupos: (i) aquellos generados manualmente por una persona; y (ii) aquellos generados únicamente por un proceso de un sistema de información.
  • 49. Continuación Estas categorías implican que la evidencia electrónica puede contener información en bases de datos, sistemas operativos, aplicaciones, modelos generados por computadora, correos electrónicos, correos de voz y cualquier otra información o instrucción que resida en la memoria de una computadora. Los récords electrónicos se diferencian de los documentos en papel en cuanto a que: (i) el récord electrónico contienen meta data la cual no está presente en documentos en papel, (ii) el récord electrónico puede ser recuperado aún cuando se intente destruirlo; y (iii) muchos documentos electrónicos nunca se convierten en papel ya que éstos son creados y modificados electrónicamente.
  • 50. Evidencia Electrónica El sub-inciso 13 de la Regla 901 establece como método para autenticar un récord electrónico la necesidad de presentar evidencia sobre la integridad del sistema en el cual o por el cual los datos fueron grabados o almacenados. Según el Informe de las Reglas de Derecho Probatorio el Informe, para redactar este inciso se utilizó como modelo la normativa canadiense de las secciones 3, 4 y 5 de la Ley Uniforme de Evidencia Electrónica de Canadá.
  • 51. Continuación de Reglas de Evidencia REGLA 1101. OBJETOS PERCEPTIBLES A LOS SENTIDOS Siempre que un objeto perceptible a los sentidos resultare pertinente de conformidad a lo dispuesto en la Regla 401, dicho objeto, previa identificación o autenticación, es admisible como prueba, sujeto ello a la discreción del Tribunal de conformidad con los factores o criterios establecidos en la Regla 403.
  • 52. Continuación REGLA 901. REQUISITO DE AUTENTICACION O IDENTIFICACION (A) El requisito de autenticación o identificación como una condición previa a la admisibilidad se satisface con la presentación de evidencia suficiente para sostener una determinación de que la materia en cuestión es lo que la persona proponente sostiene. (B) De conformidad con los requisitos del inciso (A) de esta Regla y sin que se interprete como una limitación, son ejemplos de autenticación o identificación los siguientes:
  • 53. Testimonio del Perito al Tribunal (1) Testimonio por testigo con conocimiento Testimonio de que una cosa es lo que se alega. (2) Autenticidad mediante evidencia de la letra Un escrito podrá autenticarse mediante evidencia de que la letra de la autora o del autor es genuina. Una persona testigo no perita podrá expresar su opinión sobre si un escrito es de puño y letra de la persona que es presunta autora a base de su familiaridad con la letra de la persona que es presunta autora, si dicha familiaridad no se adquirió con miras al pleito. La autenticidad podrá demostrarse también mediante la comparación o cotejo que haga la juzgadora o el juzgador o una persona testigo perita del escrito en controversia con otro
  • 54. Continuación (3) Identificación de voz La voz de una persona podrá identificarse, ya sea escuchada directamente o a través de grabación u otro medio mecánico, electrónico o digital, o por opinión formada a base de haberse escuchado dicha voz en alguna ocasión bajo circunstancias que la vinculan con la voz de la referida persona.
  • 55. Allanamiento y Registro de Evidencia Digital La Constitución de Puerto Rico consagra como tema principal respecto a la legalidad de los Registros y allanamientos lo siguiente: No se violará el derecho del pueblo a la protección de sus personas, casas, papeles y efectos contra registros, incautaciones y allanamientos irrazonables. No se interceptará la comunicación telefónica. Sólo se expedirán mandamientos autorizando registros, allanamientos o arrestos por autoridad judicial, y ello únicamente cuando exista causa probable apoyada en juramento o afirmación, describiendo particularmente el lugar a registrarse, y las personas a detenerse o las cosas a ocuparse. Evidencia obtenida en violación de esta sección será inadmisible en los tribunales.
  • 56. Continuación Allanamiento Evidencia Digital La Cuarta Enmienda de la Constitución protege a un individuo de allanamientos e incautaciones injustificadas relativas a su persona o propiedad. Un allanamiento puede involucrar una inspección de la persona, su entorno o propiedad y la incautación se refiere a mantener a la persona o propiedad bajo custodia policial. Generalmente, pero no siempre, una incautación inválida es aquella que fue precedida por un allanamiento inválido.
  • 57. Derechos de los sospechosos En muchos casos de fraude cibernético, el arresto y la evidencia utilizada para respaldar una convicción, generalmente es el resultado de un allanamiento e incautación. Sin embargo, si la conducta del gobierno violó los límites constitucionales, la evidencia puede ser considerada inadmisible y los cargos podrían desecharse o existiría la imposibilidad de probarlos. Los abogados penalista experimentados pueden ayudar a sus clientes a determinar si la evidencia que condujo a un cargo por fraude cibernetico, podría ser el resultado de un allanamiento o incautación inapropiada y responder todas las otras preguntas relativas al proceso de justicia penal en casos de fraude cibernético.
  • 58. Continuación de Derechos de los Sospechosos Técnicamente, un allanamiento no se realiza a menos que la investigación invada la privacidad de una persona. Por ello, generalmente no se realiza un allanamiento si la policía encuentra una bolsa con drogas en una acera o asomándose en el bolsillo de alguien. Por otra parte, si busca en un cajón del dormitorio para encontrar la misma bolsa con drogas, ello usualmente conducirá a un allanamiento. La diferencia está en la expectativa razonable de privacidad involucrada. Si alguien tiene una expectativa razonable de privacidad en un área de su persona o propiedad (como en una casa o vehículo y sus computadoras), la investigación de esa área por parte de la policía se considera un allanamiento. Si no existe tal expectativa o si ésta no es razonable, no se realizará ningún allanamiento.
  • 59. Redacción del Informe Investigativo El informe investigativo debe ser:  Claro  Preciso  Completo  Datos relevantes Hora fecha lugar Metodología empleada para la investigación  Nombres de personas intervenidas y los que intervinieron  Análisis digitalizados empleados  Redacción y Ortografía de excelencia  Vocabulario que sea entendible
  • 60. Continuación de Redacción del Informe Otros detalles y características que debe tener el informe:  Explicación del narrativo en párrafos y respetando la buena sintaxis redacción y vocabulario.  No sea muy extenso y no diga nada  Es importante no revelar Username y Password secretos involucrados en la investigación  Confidencialidad de informantes y/o testigos del caso  Seriedad y concordancia en el escrito  Presentación aceptable  Conservación del mismo
  • 61. Fin de la presentación