0% encontró este documento útil (0 votos)
40 vistas7 páginas

Componente Practico 2 - Derecho Informatico

El documento analiza un caso de alteración de notas en una plataforma educativa, destacando la importancia de la seguridad informática y la auditoría forense digital. Se detalla el proceso de selección de un perito informático, la solicitud de pericia forense y la verificación de la integridad de la prueba, así como los hallazgos y conclusiones sobre la manipulación de calificaciones. Además, se mencionan delitos relacionados con el acceso no autorizado y la falsificación electrónica en el contexto del Derecho Informático.

Cargado por

Mary Iturralde
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
40 vistas7 páginas

Componente Practico 2 - Derecho Informatico

El documento analiza un caso de alteración de notas en una plataforma educativa, destacando la importancia de la seguridad informática y la auditoría forense digital. Se detalla el proceso de selección de un perito informático, la solicitud de pericia forense y la verificación de la integridad de la prueba, así como los hallazgos y conclusiones sobre la manipulación de calificaciones. Además, se mencionan delitos relacionados con el acceso no autorizado y la falsificación electrónica en el contexto del Derecho Informático.

Cargado por

Mary Iturralde
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

FACULTAD DE CIENCIAS SOCIALES, EDUCACIÓN

COMERCIAL Y DERECHO
TEMA:
Análisis y resolución de casos prácticos que vinculan
el Derecho Informático
AUTORA:
María Belén Iturralde Gómez

ASIGNATURA:
Derecho Informático
DOCENTE:
Ferruzola Gómez Enrique Colon
FECHA DE ENTREGA:
6 de junio del 2025
PERIODO:
Abril 2025 a Agosto 2025
MILAGRO-ECUADOR
Caso 4: Alteración de Notas en Plataforma Educativa

Contexto

En este Componente Practico, se eligió el caso 4 en el que un profesor altera las notas de
los alumnos en el LMS (Moodle) para favorecer a un familiar. Este suceso resalta la
relevancia crucial de la seguridad informática, la integridad de la información y la auditoría
forense digital en contextos educativos.

Hechos clave

Registros de auditoría del LMS muestran edición manual de notas fuera de horario
permitido: Estos registros exhiben pruebas de modificación manual de notas efectuadas
más allá del horario autorizado.

Backup diario activo: Esto posibilita la recuperación de versiones previas de la base de


datos y la comparación de los datos previos y posteriores a la supuesta modificación,
además de confirmar la veracidad de la información presente.

El docente accedió con su usuario personal: Esto indica que la modificación no se


originó por un acceso no autorizado de terceros, sino por un uso indebido de credenciales
legítimas.

1. Selección del Perito Informático. –

Criterio de idoneidad y certificaciones

Según el Artículo 511 del Código Penal Integral, los peritos forenses deben ser
profesionales con conocimientos especializados, especialistas certificados o personas
acreditadas por el Consejo de la Judicatura con conocimientos, experiencia o
especialización en su campo.

Los peritos en informática forense requieren una sólida formación académica en campos
como la ingeniería informática, los sistemas o la ciberseguridad, así como experiencia
práctica comprobable en informática forense. Es fundamental contar con certificaciones
reconocidas internacionalmente que confirmen sus conocimientos y habilidades.
Formación académica: Título en Ingeniería Informática, Sistemas, o áreas relacionadas.

Especialización: Cursos en informática forense, ciberseguridad y auditoría informática.

Experiencia: Que haya participado anteriormente en peritajes judiciales y tenga


habilidades en el manejo de herramientas forenses. El perito debe ser imparcial y no tener
vínculos con las partes involucradas.

Procedimiento para designación del perito en los proceso penales y no penales

En los procesos penales, la designación se realiza a través de la Fiscalía o del juez


competente, quien elige a peritos que están registrados en el Consejo de la Judicatura o en
cuerpos técnicos de investigación. En cuanto a los procesos no penales, que pueden ser
administrativos o disciplinarios, la designación se hace a solicitud de una de las partes o por
la propia autoridad administrativa, asegurándose de que se cumplan los requisitos técnicos
y de imparcialidad.

2. Solicitud de la Pericia Informática

Redacción de la petición (fundamentos legales, alcance, plazos).

SEÑOR JUEZ DE LA UNIDAD JUDICIAL PENAL SUR DEL CANTON


GUAYAQUIL

Yo, María Belén Iturralde Gómez, en calidad de estudiante de la Universidad Estatal de


Milagro, dentro del proceso 02281-202-50468 que se sigue en contra del señor Carlos
Delgado docente de la Institución, a usted respetuosamente comparezco y solicito:

SOLICITUD DE PRÁCTICA DE PRUEBA PERICIAL INFORMÁTICA

Fundamento legal:

De acuerdo con el artículo 502 del Código Orgánico Integral Penal, solicito que se realice
una pericia informática forense para aclarar los hechos relacionados con una supuesta
alteración de calificaciones en la plataforma educativa Moodle.

Objetivo:
La finalidad de la práctica de la prueba pericial informática, verificar la autenticidad y la
integridad de los registros informáticos, como los logs del LMS Moodle, las copias de
seguridad y la base de datos. Además, se debe identificar al usuario que realizó
modificaciones en las notas fuera del horario autorizado.

Alcance:

 Verificar si el docente Carlos Delgado accedió al sistema Moodle en fechas y


horarios no autorizados.
 Investigar si se hicieron modificaciones manuales en las calificaciones de los
estudiantes, especialmente en el caso de María Belén Iturralde Gómez.
 Confirmar si el acceso se realizó utilizando la cuenta personal del docente.

Plazo:

Se requiere que el informe pericial se presente dentro de un plazo de 10 días hábiles,


comenzando a contar desde la notificación al perito.

Canales formales y formatos estandarizados.

La solicitud debe ser presentada a través de la Unidad Judicial Penal. Por lo general, se
utilizan formatos estandarizados que aseguran que se incluya toda la información necesaria
y que facilitan su procesamiento.

3. Verificación de Integridad y Autenticidad de la Prueba

Técnicas de hashing.

Estas técnicas son esenciales en muchas áreas, como la seguridad informática, las
estructuras de datos y la gestión de bases de datos, porque nos permiten almacenar, buscar
y recuperar datos de manera eficiente.

Cadena de custodia. - Es crucial establecer y mantener una cadena de custodia rigurosa.


Esto significa documentar cada paso en el manejo de la evidencia digital, quién la recogió,
cuándo, dónde, cómo se almacenó, quién tuvo acceso a ella y con qué propósito. Los
protocolos de mínimas alteraciones requieren que cualquier acción sobre la evidencia se
realice de tal manera que no se altere la información original. Esto generalmente implica
trabajar con copias forenses exactas de los datos, nunca con los originales. Además, los
dispositivos o medios de almacenamiento de la evidencia deben ser guardados en entornos
seguros para prevenir accesos no autorizados o daños.

4. Análisis del Informe Pericial Informático

Según el artículo 511, apartado 6 del Código Orgánico Integral Penal (COIP), el informe
pericial debe contener, al menos, el lugar y fecha de elaboración del informe, la identidad
del perito, la descripción y estado de la persona u objeto examinado, la técnica utilizada, la
base científica, las representaciones gráficas en su caso, las conclusiones y la firma.

Estructura estándar de un reporte (introducción, metodología, hallazgos,


conclusiones).

Introducción: Cual es el objeto de la pericia y quien la solicita.

Metodología: Instrumentos, procedimientos y métodos empleados.

Hallazgos

 Se registró un acceso el 3 de julio de 2025 a las 03:12 a.m. por el usuario:


docentedelgado2.
 Desde ese momento, se hicieron cambios manuales en las notas de la estudiante,
María Belén Iturralde Gómez, del curso de Derecho Informático.
 La dirección IP desde la que se accedió coincide con la del docente.
 El sistema tiene una política que permite el acceso solo entre las 07:00 a.m. y las
10:00 p.m.

Conclusiones

 Se ha confirmado que hubo una manipulación intencionada de las calificaciones.


 El docente bajo investigación ha sido identificado como el responsable.
 Los datos analizados mantienen su integridad y cadena de custodia.

5. Interrogatorio y Contrainterrogatorio del Perito


Diseño de preguntas abiertas vs. cerradas.

Abiertas: ¿Cómo pudo determinar que la modificación se hizo con ese usuario?

Cerradas: ¿Se cambió el hash del backup después del evento?"

Estrategias de verificación de credibilidad y refutación de hallazgos

Es importante verificar si el perito tiene claro cuáles son las limitaciones de los logs de
Moodle.

También se debe solicitar una explicación técnica sobre los procedimientos.

Además, es fundamental confrontar los hallazgos con posibles causas alternativas, como
errores del sistema o accesos simultáneos.

Daños informáticos: Este delito, recogido en el artículo 232 del Código de Enjuiciamiento
Criminal (COIP), describe la conducta destinada a destruir o causar fallos en un sistema
informático. Dicha conducta incluye: destruir, dañar, suprimir, deteriorar, alterar,
suspender, bloquear, causar fallos o comportamientos indeseables, o suprimir total o
parcialmente contenidos digitales, sistemas informáticos, sistemas de tecnologías de la
información y la comunicación, dispositivos electrónicos o la infraestructura tecnológica
necesaria para la transmisión, recepción o tratamiento de la información, en general, con el
fin de obstaculizar grave, intencionada e ilícitamente el funcionamiento de un sistema
informático.

Acceso no autorizado a sistemas informáticos: Este delito está regulado en el artículo


234 del Código de Procedimiento Penal y, inicialmente, considera como conducta típica el
simple acceso o la presencia no autorizada en un sistema informático. En otras palabras, se
trata de un delito objetivo. Esto significa que no se requiere un análisis de las intenciones
que llevaron al autor a violar la seguridad y penetrar el sistema. Basta con que el autor lo
hiciera sin autorización para recibir la sanción legal.

Falsificación electrónica: Este tipo de delito se describe en el artículo 234.1 del COIP y
consiste en la producción de datos o documentos falsificados con la intención de engañar a
terceros, utilizando, naturalmente, las TIC. El uso de documentos o datos falsificados
también es sancionado.

También podría gustarte