Técnicas y actos especiales en la investigación de los delitos

Anuncio

Necesidad de introducir un agente encubierto
para detectar los actos de corrupción. Si existen
métodos tradicionales que pueden ser utilizados
antes de utilizar un agente encubierto, los
métodos tradicionales deben recibir prioridad.

Riesgo: La propensión de un agente encubierto,
luego de realizar estas funciones de forma
prolongada, a modificar su conducta e incidir él
también en actos criminales. Para evitar esta
situación, los agentes encubiertos deben pasar
por un riguroso proceso de selección. Los
agentes deben ser debidamente entrenados y los
límites de sus funciones deben ser estrictamente
establecidos.

Control: Los funcionarios encargados de la
investigación deben mantener control en todo
momento de la operación encubierta. Esto
incluye supervisión de los agentes encubiertos
para asegurar que sigan las guías que rigen el
desempeño. De esta forma se asegura que toda
la evidencia recopilada pueda ser utilizada en el
proceso judicial.

Autorización: Artículo 341 del CPP
El Fiscal, cuando se trate de Diligencias Preliminares que
afecten actividades propias de la delincuencia
organizada, y en tanto existan indicios de su comisión,
podrá autorizar a miembros de la Policía Nacional,
mediante una Disposición y teniendo en cuenta su
necesidad a los fines de la investigación, a actuar bajo
identidad supuesta y a adquirir y transportar los objetos,
efectos e instrumentos del delito y diferir la incautación
de los mismos.

Autorización: Artículo 25 del Reglamento de
Circulación y Entrega Vigilada Bienes Delictivos y
Agente Encubierto
…
b) La facultad del agente para actuar bajo
identidad supuesta en el tráfico jurídico y social,
llevando a cabo actividades vinculadas al delito
de que se trate, precisando los límites de su
actuación.

Existen dos corrientes de pensamiento sobre la
actuación del agente encubierto
1. La corriente conservadora no permite de
ninguna forma que el agente encubierto facilite o
le dé la oportunidad al sujeto investigado que
cometa delitos.
2. La corriente liberal concede a este funcionario
amplias facultades para obtener evidencia de
delitos cometidos o por cometerse

Agente encubierto para propósitos de vigilancia es aquel que recopila
información de delitos cometidos o por cometerse.

Agentes encubierto para propósitos de prevención es aquel que actúa
para evitar que una actividad delictiva ocurra o al menos procura que
su comisión sea más difícil.

Agente encubierto para propósitos de facilitación es aquel que facilita
la comisión de un delito. En este caso el agente encubierto participa,
provee bienes económicos u otros recursos al sospechoso para que
este pueda cometer el acto criminal. Las actuaciones de este tipo de
agentes deben ser bien definidas ya que las mismas no pueden
constituir “una manifiesta provocación al delito.”

Limites: Artículo 71 (2) (e) del CPP que prohíbe

“técnicas o métodos que induzcan o alteren su
libre voluntad.”

no es lo mismo cuando un agente encubierto
invita a un inocente incauto o a un criminal
incauto a cometer un delito. [Sherman v. United
States, 356 U.S. 369 (1958)]

Limites: El agente encubierto estará exento de
responsabilidad penal por aquellas actuaciones
que sean consecuencia necesaria del desarrollo
de la investigación, siempre que guarden la
debida proporcionalidad con la finalidad de la
misma y no constituyan una manifiesta
provocación al delito.” Artículo 341 CPP

Artículo 341 (1) del CPP:

Le corresponde al Fiscal autorizar que un miembro
de la Policía actué como agente encubierto.

El fiscal debe establecer la necesidad, el propósito
de la investigación y las actividades que podrá llevar
a cabo el agente.

Artículo 341 (1) del CPP:

Designación se hace por un periodo de seis
meses

Prorrogable por periodos adicionales de igual
duración


Requisitos: El Artículo 341 CPP establece como
requisito general para la utilización de la técnica del
agente encubierto la existencia de indicios de
actividad criminal organizada.
Ej.:
1. información periodística fundamentada
2. información anónima coherente y precisa

Requisitos: Artículo 23 (a) del Reglamento de
Circulación y Entrega Vigilada Bienes Delictivos y
Agente Encubierto:

requiere la existencia de “indicios razonables de
la comisión de un delito vinculado a la
criminalidad organizada.”
 Actividad criminal organizada:
 Artículo 317 del Código Penal establece
que una agrupación ilícita es el “que
forma parte de una agrupación de dos o
más personas destinada a cometer
delitos.”

En los casos de corrupción la función del agente
encubierto es infiltrarse en la institución
gubernamental o en el ente privado del que se
sospecha.
1. Ejecutivo
2. Legislativo
3. Judicial

Infiltración del Agente Encubierto:
1. Como un funcionario más en una oficina
gubernamental que le permita obtener
información y evidencia de primera mano.
2. Como empresario y pagar la cuantía que exige
el funcionario corrupto a cambio de sus
servicios.

Las investigaciones de corrupción generalmente tienen
impacto público particularmente cuando se trata de:

oficiales de gobierno de primer nivel,
candidatos políticos,
miembros del cuerpo legislativo y
miembros de la judicatura.







oficiales de gobiernos extranjeros,
organizaciones religiosas,
partidos políticos
medios de prensa.

Antes de iniciar una operación encubierta que
pudiera tener mucho impacto público se debe
determinar si existe una buena probabilidad de
que los actos criminales que justifican la
investigación se están cometiendo o van a
cometerse.

Utilización de fondos públicos en operaciones
encubiertas

Establecer límites a las cantidades de dinero que
puede utilizar el encubierto.

Cuando el encubierto facilita fondos para la
comisión del delito se le abre la puerta al acusado
para que plantee como defensa que fue provocado
impropiamente por el agente.

Supervisión de las Operaciones Encubiertas

El Artículo 341 (3) del CPP:
 “La información que vaya obteniendo el agente encubierto
deberá ser puesta a la mayor brevedad posible en
conocimiento del Fiscal y de sus superiores. Dicha
información deberá aportarse al proceso en su integridad y
se valorará como corresponde por el órgano jurisdiccional
competente.”

Artículo 472 del CPP:
 Faculta al Ministerio Público a celebrar acuerdos con
personas que se encuentren o no sometidas a un proceso
penal, así como con quien ha sido sentenciado, para que
proporcionen información eficaz.
 Solo puede formalizarse el acuerdo cuando la persona ha
abandonado voluntariamente sus actividades delictivas.




Artículo 473 del CPP-Fiscal puede realizar acuerdos de colaboración
eficaz en los siguientes delitos:
a) Asociación ilícita, terrorismo, lavado de activos, contra la humanidad;
b) Secuestro agravado, robo agravado, abigeato agravado, así como
delitos monetarios y tráfico ilícito de drogas, siempre que en todos estos
casos el agente actúe en calidad de integrante de una organización
delictiva.
c) Concusión, peculado, corrupción de funcionarios, tributarios, aduaneros
contra la fe pública y contra el orden migratorio, siempre que el delito sea
cometido en concierto por una pluralidad de personas.

Testimonio del colaborador:Art. 158 [2] del CPP:
 “los supuestos de testigos de referencia,
declaración de arrepentidos o colaboradores y
situaciones análogas, sólo con otras pruebas
que corroboren sus testimonios se podrá
imponer al imputado una medida coercitiva o
dictar en su contra sentencia condenatoria.”



la declaración de un colaborador puede ser
valorada si la misma es debidamente
corroborada con otras pruebas.
Necesidad de que el colaborador declare en las
audiencias para que se valore su testimonio.
Esta condición debería incluirse en el convenio.

Los informantes
Incorporación del informante como testigo

Artículo 163 (3) del CPP
 “El testigo policía, militar o miembro de los sistemas de
inteligencia del Estado no puede ser obligado a revelar los
nombres de sus informantes. Si los informantes no son
interrogados como testigos, las informaciones dadas por
ellos no podrán ser recibidas ni utilizadas.”
Los informantes

Los informantes son individuos que pudieran
estar o no involucrados en los actos criminales
que son investigados por las autoridades.

La información de primera mano que proveen
sobre las actividades delictivas en proceso puede
resultar relevante en materia de corrupción.
Los informantes

Podría negociarse con ellos un convenio de
colaboración eficaz al terminar su participación en
la actividad delictiva.

Su presentación como testigos depende de que
estén dispuestos a declarar en contra del
sospechoso.


No se limita a las llamadas telefónicas
Incluye:
1. Los mensajes de texto
2. Correos electrónicos
3. Redes Sociales




Artículo 230 del CPP:
faculta que el Fiscal le solicite al Juez de la
Investigación Preparatoria la intervención de
comunicaciones telefónicas, radiales y de otras
formas de comunicación.
plazo de hasta treinta días, prorrogable por
plazos sucesivos.
La intervención de comunicaciones está limitada
a la investigación de delitos sancionados con
pena superior a los cuatro años de privación de
libertad.



La solicitud del Fiscal debe estar fundamentada
con suficientes elementos de convicción, es decir,
debe establecerse que probablemente se
obtendrá información de delitos cometidos o por
cometerse.
la autorización solicitada debe describir la
naturaleza de las conversaciones a grabarse;
se debe identificar a las personas cuyas
comunicaciones se van a interceptar;



se debe identificar la forma de la intervención y la
autoridad o el funcionario que se encargará de la
diligencia de intervención, grabación o registro.
La intervención será registrada mediante su
grabación magnetofónica u otros medios técnicos
análogos y transcribirse. (Art. 231 CPP).
Si la grabación o la transcripción escrita de la misma
se va a presentar como prueba en el juicio, el Fiscal
debe presentar prueba o acreditar la identificación
de las voces que surgen en la grabación.



se debe identificar la forma de la intervención y la
autoridad o el funcionario que se encargará de la
diligencia de interceptación, grabación o registro;
La intervención será registrada mediante su
grabación magnetofónica u otros medios técnicos
análogos y transcribirse. (Art. 231 CPP).
Si la grabación o la transcripción escrita de la misma
se va a presentar como prueba en el juicio, el Fiscal
debe presentar prueba que autentique o identifique
las voces que surgen en la grabación.

Los mensajes de texto son importantes en las
investigaciones encubiertas. Por ejemplo:
1. un agente encubierto podría estar correspondiendo
con la persona objeto de la investigación a través de
mensajes de texto.
2. una persona investigada podría solicitar un soborno a
o darle información delictiva un agente encubierto
por medio de mensajes de texto.

Estos mensajes se pueden presentar como
prueba que corrobora o establece la comisión de
delito.


John Otha Dickens v. State of Maryland 175 Md.
App. 231 (2007)
Un sujeto acusado de asesinato fue encontrado
culpable luego de que se autenticaran mensajes
de texto que el acusado le envió a la víctima. Esta
prueba fue relevante para probar la intención
para cometer del asesinato.

El mensaje de texto se autentica presentando la
unidad celular que origina y/o recibe el mensaje.
Para lograr esto es necesario haber incautado la
unidad celular o que una de las personas que
participa de la investigación provea la unidad
voluntariamente.

Ian J. Clark v. State of Indiana 915 N.E.2d 126

Un hombre es acusado de asesinar a una niña.

Clark testificó en corte que los actos que le
causaron la muerte a la niña fueron
negligentes en vez de intencionales y que en
todo caso este debía ser acusado de homicidio
y no de asesinato.

La fiscalía utilizó declaraciones hechas por el
acusado en MySpace sobre su persona.

El acusado alegó que bajo las leyes de
evidencia del estado de Indiana las
declaraciones hechas en MySpace no eran
admisibles para probar su carácter violento.


El Tribunal Supremo de Indiana concluyó que las
declaraciones hechas en MySpace eran
admisibles en el juicio ya que el carácter del
acusado se había convertido en un asunto en
discusión.
La prueba de carácter había sido presentada por
primera vez por el propio acusado.




La video-vigilancia se justifica cuando ocurran las
siguientes circunstancias:
que los otros métodos tradicionales para adquirir
evidencia han fallado;
que de tratarse los métodos tradicionales de
investigación estos no darán resultados;
que tratar los métodos tradicionales de investigación
resulta peligroso.
 Tipos de vigilancia electrónica:
1. Espacios públicos: el individuo objeto
de una investigación es grabado por
video o audio en un lugar público.
a. establecimiento comercial;
b. un parque;
c. cualquier otro donde existe poca o
ninguna expectativa de privacidad.
2. Espacio privado: hogar
 Artículo 207 CPP:
“requerirá autorización judicial cuando
estos medios técnicos de investigación se
realicen en el interior de inmuebles o
lugares cerrados.”
El Fiscal deberá exponer en la solicitud de
autorización judicial los fundamentos que
justifiquen la video-vigilancia.

Artículo 207 del CPP (inciso 5) dispone que para
la utilización de la video-vigilancia como prueba
en el juicio, rige el procedimiento de control
previsto para la intervención de comunicaciones.






Incluye las computadoras (en particular los discos
duros),
Los teléfonos celulares,
Las tarjetas de memoria,
Los dispositivos de memoria USB,
Los discos duros portátiles,
Cds. y Dvds

Métodos anteriores de almacenaje alguna
utilidad hoy.

Cintas magnéticas
Diskettes
Discos Zip



El desarrollo actual de la tecnología se dirige a
sistemas análogos, a las tarjetas de memoria y
las memorias USB que no incluye partes en
movimiento.

Se incluyen además, los discos duros
denominados “solid state”
Disco duro tradicional
Disco duro basado en
tecnología “Solid State”
 toda extracción de información debe
hacerse utilizando una copia del
disco original para evitar alterarlo o
dañarlo.

Existen unos principios forenses mínimos a
seguir cuando se maneja evidencia digital:
1. Todo personal que maneja la evidencia digital tiene
que estar entrenada;
2. El proceso de incautación, examen y transferencia de
la evidencia digital debe ser documentada.
3. El proceso, manejo y examen de la evidencia digital
no debe afectar la integridad del equipo y la
información que contienen estos.
4. Los técnicos o peritos que obtengan la evidencia
digital deben utilizar programas (“software”) y
aplicaciones obtenidos legalmente. La integridad y
credibilidad de una investigación podría afectarse si
el defensor logra demostrar que se utilizaron equipos
con programas (“software”) y aplicaciones adquiridos
clandestinamente.

La recopilación de evidencia digital requiere que
se haga un examen preliminar sobre la
expectativa de privacidad que pueda tener el
individuo objeto de la investigación,

El fiscal debe solicitar autorización judicial
cuando la persona tenga expectativas de
privacidad sobre la evidencia.

Los encargados de examinar la evidencia deben
reportar con precisión los hallazgos.
1. Identificar el personal que examina la evidencia. Estas
personas deben ser las que firmen el documento donde
se reporten los hallazgos.
2. Deben consultar con el fiscal o el investigador a cargo
los objetivos de la investigación y que cosas específicas
están buscando. Los examinadores deben mantener
anotaciones de sus consultas.
3. Mantener anotaciones del proceso de cadena de
custodia o seguir la guía fijada por las autoridades, de
existir alguna.
4. Mantener anotaciones del proceso de examen de la
evidencia que permita poder reproducir el
procedimiento.
5. Mantener anotaciones sobre los procesos realizados al
examinar la evidencia. Estas anotaciones deben incluir
fecha y hora de los exámenes realizados.
6. Documentar cualquier irregularidad encontrada al
examinar la evidencia.
7. Documentar la información obtenida relacionada a
los usuarios de las computadoras y las contraseñas
de acceso. Además, documentar la información
relacionada a la titularidad del sistema o base de
datos al registro de programas y otros servicios.
8. Documentar cualquier cambio hecho en el sistema
en la base de datos ordenados por los investigadores.
9. Documentar cualquier medida que se tome para
recuperar archivos o documentos borrados del
sistema.
10. Documentar la evidencia encontrada que pueda
relacionar al sujeto objeto de la investigación con los
actos delictivos.

Los hallazgos del examen realizado deben estar
contenidos en un informe que muestre:
1. la fecha de comienzo y
2. terminación de la investigación.

Además este informe debe contener un detalle
de
los
procedimientos
mencionados
anteriormente
incluyendo
resultados
y
conclusiones.

Las autoridades deben manejar la evidencia
digital de la siguiente forma:
1. reconocer, identificar, ocupar y asegurar la evidencia
digital;
2. documentar donde se encontraba la evidencia digital
en la escena;
3. preparar la evidencia digital de manera que su
transportación sea segura.
1. La extracción física permite identificar y extraer
información del disco duro sin utilizar o tomar en
consideración el sistema operativo o los archivos.
2. La extracción lógica que permite identificar y extraer
archivos y datos utilizando el sistema operativo
instalado.

La extracción física de datos del disco duro de
una computadora se puede producir de una
forma directa sin tomar en consideración los
sistemas de archivos que esta contiene.

Este método también se puede utilizar con otros
equipos electrónicos como teléfonos celulares.
1. Realizar una búsqueda de palabras claves a través en
el disco duro. Este proceso permite al examinador
extraer información que no se puede encontrar a
través del sistema operativo o el sistema de archivos.
2. La “técnica de file carving” permite recuperar
información del disco duro de una computadora que
haya sido borrada o se haya dañado.
3. Examinar la partición del disco para determinar si el
tamaño de este coincide con la cantidad de data
almacenada.
 El
sistema de extracción física
requiere la utilización de ‘software’
diseñado para localizar la evidencia.

La extracción lógica permite recuperar
información de un disco duro de una
computadora utilizando el sistema de archivos
del sistema operativo.

Este método también se puede utilizar con otros
equipos electrónicos como teléfonos celulares.

Esta forma de examen del disco duro incluye la
información contenida en archivos activos,
archivos borrados, remanentes de información
(“file slack”) y espacio de archivos sin asignar.

la extracción de la información del sistema de
archivos para determinar los atributos de estos
archivos que incluyen entre otras cosas:
1) nombres de los archivos,
2) fecha y hora en la que los archivos fueron creados,
3) la estructura de directorios,
4) tamaño de los archivos y
5) ubicación de los archivos.



Extracción de archivos pertinentes a la
investigación. La extracción puede basarse en el
nombre de archivo y extensión, el encabezamiento
del archivo, contenido de archivo y ubicación en el
disco duro.
Recuperación de archivos borrados.
Extracción de archivos protegidos con contraseña,
encriptados y archivos comprimidos.

Extracción de remanentes de información (file
slack) del archivo.
Los remanentes de información o ‘file slack’ son
conglomerados de información (data clusters)
enviados al azar a la memoria de la computadora. Por
tanto es posible que se pueda identificar nombres,
contraseñas, remanentes de documentos y otra
información pertinente a la investigación aunque no
exista el archivo por que este fue borrado.

Extracción de información en los espacios sin
asignar del disco duro.

Investigación preliminar

Examinar de forma comprensiva la evidencia
Demostrar quien a tenido acceso a la
computadora o equipo electrónico
Determinar antes de la audiencia la importancia
del testimonio del perito



Posible información revelada por el examen
forense:

Historial de uso del internet
Ej. Correo electrónico, redes sociales
Información sobre el acceso y salida de una
computadora
Información del proveedor de servicio de internet



En la audiencia

No presuma que el juzgador sabe tanto como
usted
Defina los términos técnicos
Si el perito declara procure que este los defina



Testimonio del perito debe ayudar al juzgador a
entender la relevancia de la evidencia
encontrada y su pertinencia en el caso.

El fiscal debe procurar que el perito explique de
forma simple y entendible los aspectos técnicos

El fiscal debe preparar al perito para la
comparecencia. Debe estar listo para declarar
sobre:
1. Cualificaciones
2. Método de adquirir la evidencia
3. Su opinión sobre el contenido de la evidencia y su
relación con el acusado
4. Las razones de su conclusión.
Revisar los metadatos del sistema de archivo
para determinar la fecha y hora de cuando un
archivo o documento fue:
1.




- creado;
- modificado por última vez;
- visto o utilizado;
Este análisis permite conectar archivos o documentos
con el tiempo donde se presume ocurrieron los actos
delictivos.
2.
revisar las bitácoras del sistema y las
aplicaciones presentes. Este análisis permite
acceder a la información contenida en las
bitácoras de seguridad, las bitácoras de
conexión a la red y bitácoras de instalación de
programas y aplicaciones entre otros. Por
ejemplo, al examinar una bitácora de seguridad
podría encontrarse información de cuando se
utilizó una combinación de nombre de usuario y
contraseña para iniciar la sesión en un equipo.

¿ Que son metadatos?

Contestación simple:
Metadato es información de la información

Metadato es información sobre el contenido de
un archivo o documento

Nombre del
Documento

Tipo de documento

Localización (en el
disco duro)

Tamaño

Creación

Modificación

Autor

Ultima vez grabado

Ultima vez imprimido

Búsqueda de Información oculta

La información puede ocultarse en una
computadora o cualquier sistema informático.
Realizar una búsqueda y análisis de la información
oculta resulta útil para detectar elementos de la
conducta criminal como lo son el conocimiento de
unos hechos o la intención para cometer delito.



- establecer una correlación entre los nombres de los
archivos y el tipo de archivo (ej. .doc, .jpeg entre
otros) e identificar cualquier discrepancia. Si se
encuentran nombres de archivos que no concuerdan
pudiera indicar que el usuario intencionalmente
oculta información.
- acceder a todos los archivos protegidos con
contraseña;
- acceder a todos los archivos encriptados y
comprimidos, ya que el manejo de estos puede
indicar un intento de ocultar los información de los
usuarios. Una contraseña puede ser tan relevante
como el contenido del archivo.




Host-Protected Area (HPA)
Esto forma parte de la programación de una
computadora.
Las compañías manufactureras de computadoras
instalan el HPA con el fin de instalar programación
que permitan diagnosticar problemas en el
sistema
Este tipo de espacio no es visible en los análisis
iniciales de un disco duro

La evidencia digital es un campo del derecho
relativamente nuevo.

La evidencia digital tiene que ajustarse los
cambios tecnológicos.

La importancia de la evidencia digital se puede
apreciar con mayor frecuencia.




Zubulake v. UBS Warburg LLC – Caso civil
Laura Zubulake era empleada de Union Bank of
Switzerland (UBS)
UBS despide a Zubulake
Zubulake demanda a UBS por:
1. despido por razón de genero
2. no ser promovida de puesto a base de los años de
servicio
3. represalias de la empresa hacia ella.




Zubulake alegó que UBS mantenía copia de los
correos electrónicos entre ella y su supervisor.
La jueza a cargo del caso autorizó a Zubulake a
buscar en algunos de los bancos de datos de UBS
aquellos correos electrónicos que contenía la
evidencia del discrimen por razón de genero.
Zubulake tuvo que pagar por esta búsqueda
inicial en los bancos de datos.
Zubulake obtuvo mas de 450 páginas de
comunicaciones (emails) entre ella y su
supervisor.



UBS alegaba que solo había podido producir
unas 100 páginas de comunicaciones.
A pesar del litigio pendiente, durante el proceso
de recuperación de los correos electrónicos UBS
alegó que se habían perdidos algunos de los
bancos de datos por que los habían borrado.
La jueza impartió instrucciones al jurado para
que infirieran (adverse inference) que UBS
destruyó la información en los bancos de datos
para impedir a Zubulake demostrar su caso.

Resultado:

El jurado federal le concedió a Zubulake:

$20.1 millones de dólares por concepto de daños
punitivos (que incluye la penalidad a UBS por borrar
la información en los bancos de datos) y

$9.1 millones por concepto de compensación por los
daños ocasionados a consecuencia del despido.



United States v. Souksakhone Phaknikone, 605
F.3d 1099. Decisión del onceavo circuito de
apelaciones (Georgia)
Evidencia del carácter de un sujeto acusado de
cometer robo a bancos y posesión ilegal de
armas
Tenía en el perfil de su pagina de Myspace
fotos portando varias armas de fuego.


El Tribunal de apelaciones determinó que erró
el tribunal de primera instancia al aceptar como
evidencia la pagina de MySpace
El Tribunal de apelaciones concluyó que la
evidencia era inflamatoria y que solo pretendía
mostrar su mal carácter

Un individuo fue acusado matar a una mujer
embarazada.

El individuo no quería que la mujer revelara que
el hijo que esperaba era de él.

El caso se probó con evidencia circunstancial.


El acusado había enviado una serie de mensajes
de texto que fueron autenticados por su
cómplice quien lo ayudó a disponer del cadáver y
que revelaban que el no quería el bebe y que le
haría daño a la madre.
La voz del individuo también fue reconocida en
unos mensajes de voz amenazantes que le dejó a
la victima en su teléfono celular días antes de
asesinarla.




Esteganografía
Técnica de ocultar mensajes dentro de otro
mensaje de apariencia insignificante.
Aunque es una técnica antigua con la llegada de
la era digital a proliferado su uso.
Actualmente se oculta información en medios
digitales que parecen inofensivos tales como:
1. En música (en formato digital);
2. correos electrónico;
3. películas.

Según el departamento de justicia de los
Estados Unidos los elementos criminales
también ocultan la información en lugares
inocuos y que no llaman la atención del
investigador. Un ejemplo de esto es el correo
basura (spam o junk mail).

Actualmente existen programas y algoritmos
esteganograficos que permiten ocultar
información
Según el Instituto Nacional de Justicia de los
Estados Unidos el uso que mas se reporta de la
esteganografía es en casos de pornografía
infantil. Sin embargo también se ha utilizado en
casos relacionados a fraude y actos de
terrorismo.
 El uso de la esteganografia a estado relacionado
a investigaciones recientes en los Estados
Unidos.

El caso de los espías rusos de 2010 en el cual estuvo
involucrada la periodista peruana Vicky Peláez se
logró en gran medida por el uso de métodos que
permitieron descifrar mensajes ocultados a través
del proceso de esteganografía.


United States of America -v.- Anna Chapman, and
Mikhail Semenko
United States of America -v.- …Defendant #8,
a/k/a "Juan Lázaro," and Vicky Peláez

“Once the two laptop computers are both on the private wireless network,
they can communicate with each other by exchanging data. The data can be
encrypted so that it can only be read with the aid of specialized decryption
software, similar to that used to decrypt messages hidden through
steganography, as described in the Complaint attached hereto.” United
States of America v. Anna Chapman and Mikhail Semenko pág. 4-5

Traducción:
Una vez las dos computadoras laptop se encontraban en el
network privado ellos (refiriéndose a los acusados), se
podían comunicar unos con otros intercambiando
información. La información podía ser encriptada para que
solo pudiera ser leída con un programa (software)
especializado para descifrar, similar a aquellos utilizados
para descifrar mensajes ocultados a través de la
esteganografía, como descrito en la querella adjunta.

Actualmente el Instituto Nacional de Justicia
de los Estados Unidos financia el desarrollo de
nuevos métodos que permitan detectar el uso
de esteganografía en las actividades
criminales.






Este tipo de información le permite al fiscal o al examinador
conocer si tienen que hacer indagaciones adicionales para
recopilar evidencia. Algunos ejemplos incluyen:
examinar el contenido de los archivos
examinar la configuración hecha por un usuario en particular
establecer una correlación entre los archivos y la bitácora de
navegación en el internet. Un ejemplo de esto es la utilización
de un servicio de correos electrónicos comercial como Hotmail y
Gmail y descargar la información de estos a un programa
(‘software’) de manejo de mensajes como Outlook.
determinar si algún archivo no identificado es útil para la
investigación
determinar si se han hecho particiones de un disco para ubicar
información en estas;


establecer una correlación de un archivo y la aplicación o programa
‘software’ instalado. Por ejemplo puede surgir en una investigación
que un sujeto investigado tiene una aplicación o un programa
‘software’ que le permita manejar las cuentas bancarias en su
computadora. Además en la computadora se encuentran documentos
donde se detalla la solicitud de dinero. A su vez en el mismo equipo se
accedió a una cuenta de correo electrónico por el cual se solicitó la
coima. El fiscal podría demostrar la comisión de delito a través de la
presentación en evidencia de la bitácora de uso del documento
preparado, el acceso a la cuenta bancaria y la utilización del correo
electrónico.
analizar los metadatos de los archivos creados por el usuario que
normalmente se ven a través de la aplicación que los creó. Por
ejemplo, los documentos creados con aplicaciones o programas
‘software’ de procesamiento de palabras pueden incluir la autoría,
tiempo de la última edición, número de veces editado, y donde se
imprime o se guarda.

En la mayoría de los casos es esencial para una
investigación identificar a los individuos que han
creado, modificado, o accedido a un archivo o
aplicación. También es importante en la
investigación determinar quién es el dueño o
poseedor de determinado equipo, aplicación o
programa de computadora. Es posible que el
fiscal y el examinador tengan que realizar un
análisis más exhaustivo con el fin de poder
establecer:


que un individuo utilizó una computadora o
cualquier otro equipo en una fecha específica
para determinar el elemento propietario o
posesorio.
que un usuario debidamente identificado creó un
archivo relacionado con la investigación que está
almacenado en un lugar no tradicional del
sistema.


que se ocultan documentos, archivos u otra
información que le permitan al fiscal establecer
que hubo un intento deliberado para evitar la
detección;
que la utilización de nombre de usuario y
contraseñas para lograr acceso a una
computadora o a los archivos encriptados y
protegidos pueden indicar posesión o propiedad.

El perito en materia de evidencia digital


El testimonio de un perito puede ser importante en
la audiencia de los casos de corrupción. La
participación del perito es particularmente necesaria
cuando haya una controversia valida sobre cómo se
manejó el equipo o la información que este contenía.
El testimonio pericial también es importante cuando
se pretende probar la intención de un acusado de
ocultar la información.

En muchas ocasiones se puede utilizar un testigo no
perito pero con conocimiento personal sobre un
aspecto particular relacionado al contenido del
equipo incautado. Basta que el testigo demuestre
que tiene conocimiento de la localización de la
evidencia digital por que la ha manejado en el curso
de sus funciones. Por ejemplo una secretaria puede
declarar sobre un correo electrónico que ella observó
entre los documentos de su jefe donde este solicita
la “coima”. Inclusive, ella podría declarar que envió
correo electrónico por órdenes de su patrono.

Al igual que con cualquier otro caso, el fiscal debe
reunirse con el perito para indicarle el tipo de
información que interesa buscar y requerirle que una
vez localizada la misma que detalle en su informe
donde se encontraba. En casos donde la evidencia
digital es trascendental, el análisis pericial no solo
debe ser concluyente sino que además, todos los
asuntos significativos sobre el trabajo que realizó el
perito deben estar comprendidos en el informe.
Inclusive el fiscal debe consultar con el perito en la
etapa investigativa sobre la confiabilidad de sus
determinaciones periciales sobre la evidencia digital
que obtuvo del equipo.

El fiscal debe asegurarse que el perito o testigo
tenga conocimiento de las reglas procesales que
gobiernan su declaración en la audiencia y que la
defensa del acusado intentará minar la
confiabilidad y la integridad del proceso
investigativo. Debe asegurarse que el perito
pueda responder y defender satisfactoriamente
sus determinaciones en los asuntos neurálgicos
del caso.

Las siguientes interrogantes presentan de forma
general algunas consideraciones que el Fiscal debe
acreditar en su interrogatorio directo:

¿Dónde estaba la evidencia cuando fue recopilada?
En adición a esta pregunta se puede ser más
específico y preguntar: ¿en que habitación se encontró
el equipo?
¿En qué tipo de equipo se encontró la evidencia
digital? ¿En una computadora? ¿En un en un teléfono
celular? ¿En una memoria USB?







¿Quién era el dueño del equipo?
¿La información estaba protegida por una contraseña?
¿Quién tenía acceso a la información protegida por la
contraseña? A base de esta pregunta se pueden añadir
otras como: ¿el equipo tenía un solo usuario? ¿El usuario
protegía el acceso con una contraseña? ¿el sistema
operativo o la aplicación (software) identifica que lo
usaban más de una persona?
¿El equipo del cual se obtuvo la información pertenecía
a una red (network)?
¿Había otros equipos donde se almacenaba información
como por ejemplo discos duros externos o servidores?



La cooperación internacional para la investigación
de delitos de corrupción está regida por varios
tratados y convenciones entre los que cabe
destacar:
la Convención Interamericana contra la Corrupción;
la Convención de las Naciones Unidas contra la
Corrupción.


La Convención Interamericana contra la Corrupción:
Artículo XIV:
 “1. Los Estados Partes se prestarán la más amplia
asistencia recíproca, de conformidad con sus leyes y los
tratados aplicables, dando curso a las solicitudes
emanadas de las autoridades que, de acuerdo con su
derecho interno, tengan facultades para la investigación o
juzgamiento de los actos de corrupción descritos en la
presente Convención, a los fines de la obtención de
pruebas y la realización de otros actos necesarios para
facilitar los procesos y actuaciones referentes a la
investigación o juzgamiento de actos de corrupción.”


Artículo XV
“1. De acuerdo con las legislaciones nacionales
aplicables y los tratados pertinentes u otros
acuerdos que puedan estar en vigencia entre ellos,
los Estados Partes se prestarán mutuamente la más
amplia asistencia posible en la identificación, el
rastreo, la inmovilización, la confiscación y el
decomiso de bienes obtenidos o derivados de la
comisión de los delitos tipificados de conformidad
con la presente Convención, de los bienes utilizados
en dicha comisión o del producto de dichos bienes.”



Convención de las Naciones Unidas contra la Corrupción
Artículo 50:
1. A fin de combatir eficazmente la corrupción, cada Estado
Parte, en la medida en que lo permitan los principios
fundamentales de su ordenamiento jurídico interno y
conforme a las condiciones prescritas por su derecho
interno, adoptará las medidas que sean necesarias, dentro
de sus posibilidades, para prever el adecuado recurso, por
sus autoridades competentes en su territorio, a la entrega
vigilada y, cuando lo considere apropiado, a otras técnicas
especiales de investigación como la vigilancia electrónica o
de otra índole y las operaciones encubiertas, así como para
permitir la admisibilidad de las pruebas derivadas de esas
técnicas en sus tribunales.
Descargar