1.
Importancia
Dentro de una investigación criminal, o demanda los investigadores encargados de la recolección
preservación, análisis y presentación de las evidencias digitales garantice la autenticidad e integridad de
dichas evidencias, a fin de ser utilizadas posteriormente ante el Tribunal Penal la obtención de Información de
los delincuentes la tecnología para facilitar el cometimiento de infracciones. Este hecho ha creado la
necesidad de que tanto la Policía Judicial, la fiscalía general del Estado y la Función Judicial deba
especializarse y capacitarse en estas nuevas áreas en donde las herramientas necesarias en auxilio de la
Justicia y la persecución de delito y el delincuente.
2. Objetivos del Peritaje
OBJETIVIDAD: El perito debe ser objetivo, debe observar los códigos de ética profesional.
AUTENTICIDAD Y CONSERVACIÓN: Durante la investigación, se debe conservar la autenticidad e
integridad de los medios probatorios.
LEGALIDAD: El perito debe ser preciso en sus observaciones, opiniones y resultados, conocer la legislación
respecto de su actividad pericial y cumplir con los requisitos establecidos por ella.
IDONEIDAD: Los medios probatorios deben ser auténticos, ser relevantes y suficientes para el caso.
INALTERABILIDAD: En todos los casos, existirá una cadena de custodia debidamente asegurada que
demuestre que los medios no han sido modificados durante la pericia.
DOCUMENTACIÓN: Deberá establecerse por escrito los pasos dados en el procedimiento pericial.
3. Reconstrucción en la Escena del Delito
Reconstrucción Relacional: se hace en base a indicios que muestran la correspondencia que tiene un objeto en
la escena del delito y su relación con los otros objetos presentes. Se busca su interacción en conjunto o entre
cada uno de ellos.
Reconstrucción Funcional: se hace señalando la función de cada objeto dentro de la escena y la forma en que
estos trabajan y como son usados.
Reconstrucción Temporal: se hace con indicios que nos ubican en la línea temporal del cometimiento de la
infracción y en relación con las evidencias encontradas.
4. Indicios que se analizan en el Laboratorio de Informática Forense del INACIF
Computadoras
Discos duros
Discos ópticos (CD, DVD, BLURAY)
Tarjetas de memoria (SD, Micro SD, etc.)
DVR (bajo ciertos criterios)
Memorias USB
Teléfonos celulares
Tablet
Tarjetas SIM
Cajas y dongles de flasheo
Cámaras fotográficas y/o de video.
5. Cadena de Custodia en el proceso penal guatemalteco
La cadena de custodia es un protocolo sobre el manejo de la evidencia desde que es obtenida hasta que deja
de ser necesaria en un proceso legal. Pretende asegurar que la evidencia tomada al momento del incidente
mantiene su integridad luego del análisis de los peritos forenses informáticos y que la misma tiene valor
probatorio legal. Según la definición del Manual del Fiscal del Ministerio Público: 40 La cadena de custodia
es el mecanismo a través del cual se asegura que la cosa secuestrada, incautada o recogida, no ha sido alterada
o cambiada por otra, al momento de practicar sobre ella una pericia o un reconocimiento. La cadena de
custodia suele ser el principal punto de ataque al que recurrirá la defensa para desvirtuar la valoración de las
evidencias presentadas por la acusación.
6. El Perito
es un profesional con conocimientos, habilidades y experiencia que es necesario para asistir en los juicios y
los tribunales a esclarecer delitos cibernéticos. Frente al crecimiento técnico para la concreción de amenazas,
estos investigadores son los encargados de ejecutar una aguda indagación y perfeccionamiento de la
tecnología forense preparándose para ataques cibernéticos cada vez más complejos. Entre las competencias
indispensables de investigación manual, debe conocer el acceso a la memoria del sistema, ficheros de
hibernación, tablas MFT de partición de archivos, logs del sistema, registros de Windows, visor de eventos,
ficheros de la carpeta Prefetch, la papelera de reciclaje, metadatos de imágenes, Backus, volumen shadow,
entre otras habilidades.