Information">
Nothing Special   »   [go: up one dir, main page]

La Familia Venezolana

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 40

REPÚBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA DEFENSA


VICEMINISTERIO DE EDUCACIÓN
UNIVERSIDAD MILITAR BOLIVARIANA
CENTRO DE ESTUDIOS DE POSTGRADO TÁCTICOS, TÉCNICOS Y LOGÍSTICOS
ESCUELA DE ESTUDIOS DE ORDEN INTERNO
UNIDAD DE INVESTIGACIÓN PENAL

LINEAMIENTOS DE APLICACIÓN DE LA FORENSICA DIGITAL EN EL ANÁLISIS DE LOS


DELITOS INFORMÁTICOS EN OPERACIONES DE LA GUARDIA NACIONAL
BOLIVARIANA

Autor: CAP.
CI: V-16.830.208
Tutor Académico: Dra. Chirino M., Ana C.
CI: V-13.202.425
Asesora Metodológica: Mg.Sc. Carmen Domínguez de Perera
C.I. N°: V-3.803.315

i
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA DEFENSA
VICEMINISTERIO DE EDUCACIÓN
UNIVERSIDAD MILITAR BOLIVARIANA
CENTRO DE ESTUDIOS DE POSTGRADO TÁCTICOS,
TÉCNICOS Y LOGÍSTICOS
ESCUELA DE ESTUDIOS DE ORDEN INTERNO
UNIDAD DE INVESTIGACIÓN

CARTA DE APROBACIÓN DEL PROYECTO DE INVESTIGACIÓN POR EL TUTOR

Quien suscribe, DRA. ANA CRISTINA CHIRINOS MARTÍNEZ designada por


Comisión coordinadora de Estudios de Postgrado del proyecto de Trabajo Especial
de Grado, titulado APLICACIÓN DE LA FORENSICA DIGITAL EN EL ANÁLISIS DE
LOS DELITOS INFORMÁTICOS EN OPERACIONES DE LA GUARDIA NACIONAL
BOLIVARIANA. elaborado por CAP.(GNB) TORREALBA SILVA DUERVY DUBLET
como requisito parcial para optar al título de ESPECIALISTA EN INVESTIGACIÓN
CRIMINAL apruebo y certifico que dicho proyecto está listo para ser evaluado por el
jurado que se designe a tal objeto.

Fuerte Tiuna, a los 12 días del mes de Febrero del año 2021

ii
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA DEFENSA
VICEMINISTERIO DE EDUCACIÓN
UNIVERSIDAD MILITAR BOLIVARIANA
CENTRO DE ESTUDIOS DE POSTGRADO TÁCTICOS,
TÉCNICOS Y LOGÍSTICOS
ESCUELA DE ESTUDIOS DE ORDEN INTERNO
UNIDAD DE INVESTIGACIÓN

ACEPTACIÓN DEL ASESORA METODOLÓGICA

Por la presente hago constar que he leído el Proyecto de Trabajo de Grado


presentado por el ciudadano CAP. TORREALBA SILVA DUERVY DUBLET;
Para optar al grado de Especialista en Investigación Criminal, cuyo título tentativo es
APLICACIÓN DE LA FORENSICA DIGITAL EN EL ANÁLISIS DE LOS DELITOS
INFORMÁTICOS EN OPERACIONES DE LA GUARDIA NACIONAL BOLIVARIANA.
y que acepto asesorar al estudiante, en calidad de Asesor Metodológico, durante la
etapa de desarrollo del Trabajo hasta su presentación y evaluación.

Fuerte Tiuna, a los 10 días del mes de Febrero del año 2021

Mg.Sc. Carmen Domínguez de P.

C.I V-3.803.315

iii
ÍNDICE GENERAL
INTRODUCCION 1
1. CAPITULO I. EL PROBLEMA 11
1.1. Contextualización del Problema 11
1.2. Interrogantes de la Investigación 18
1.3. Objetivos 18
1.3.1 Objetivo General 18
1.3.2 Objetivo Especifico 19

1.4 Justificación 19

2. CAPITULO II. MARCO TEORICO 22


2.1. Antecedentes 22
2.2. Bases Legales 27
2.3. Operacionalizacion de las variables 30
3. CAPITULO III. MARCO METODOLOGICO 32

3.1. Diseño de la investigación 32


3.2. Tipo de investigación 32
3.3. Nivel de la investigación. 33
3.4. Unidad de análisis 34
3.5. Técnicas de recolección y análisis de datos 35
3.6. Procedimientos de la investigación 36
3.7. Cronograma de actividades 37
4. REFERENCIAS 39
5. ANEXOS 42

iv
Pág.
LISTA DE CUADROS v
LISTA DE ANEXOS vi
INTRODUCCION 1
CAPÍTULO I EL PROBLEMA 11
1 Contextualización del problema 11
1.1 Interrogantes de la investigación 18
1.2 Objetivos 18
1.2.1 Objetivo general 18
1.2.2 Objetivos específicos 19
1.3 Justificación de la investigación 6
CAPÍTULO II MARCO TEÓRICO 8
2.1 Antecedentes de la investigación 8
2.2 Bases Teóricas 11
2.3 Bases Legales 18
2.4 Operacionalización de variables 24
CAPÍTULO III MARCO METODOLÓGICO 26
3.1 Diseño de la investigación 26
3.2 Tipo de investigación 26
3.3 Nivel de la investigación. 27
3.4 Unidad de análisis 28
3.5 Técnicas de recolección y análisis de datos 28
3.6 Procedimientos de la investigación 30
3.7 Cronograma de actividades 32

REFERENCIAS 33

ANEXOS 46

v
LISTA CUADROS

Pág.
1. Operacionalización de Variables 25
2. Cronograma de actividades 32

vi
LISTA DE ANEXOS

Pág.
1. Árbol del Problema de investigación. 37

vii
INTRODUCCION

Se utilizan diversos calificativos para designar la era actual que vive la


sociedad, términos tales como Sociedad de la Información y del Conocimiento, era
de la información, era del conocimiento; tienen como denominador común el uso
de las tecnologías de información y comunicación (Tics) como elementos
fundamentales en las actividades sociales, culturales, económica, educativas y de
salud.

El siglo XXI se ha caracterizado por la transformación de la sociedad a partir


de la omnipresencia del uso de la web. La gran explosión de desarrollo
tecnológico multidimensional en esta área ha sido su motor impulsor, en este
sentido a nivel de hardware se observan la puesta a disposición de dispositivos
electrónicos (tablas, agendas, pc, teléfonos inteligentes, video consolas, laptops)
con capacidad de conexión. En la dimensión de software, el desarrollo de
investigaciones que han dado como resultados nuevos lenguajes de desarrollo,
combinado con ambientes de desarrollo, con lo cual hay una gran explosión de
aplicaciones basados en la web, en todas las áreas comercio, salud, educación,
redes sociales, mensajería instantánea, algunas gratuitas y otras a bajo costo. En
la dimensión de comunicación, se está transitando de la tecnología 4G a la 5G,
con lo cual se espera mejorar la calidad de servicio en la transmisión de datos.

En el macrocosmo digital de la Web, el usuario final por lo general no es


consciente de los que subyace dentro de este mundo virtual, desconociendo las
consecuencias e implicaciones de las acciones que se llevan a cabo. En ese
contexto se origina el concepto de la huella digital, que no es más que el rastro
digital de las acciones que realizamos dentro de la Web, así, por ejemplo, cuando
se navega a través de páginas, se van originando cookies con los cuales se crean
una base de datos de las actividades que se realizan a partir de la cual se
construye un perfil de preferencias del usuario, esta información es usada por las
grandes empresas para ser usadas en campañas de marketing electrónico, en la
política y en lo económico . O en aquellos casos, donde se utiliza aplicaciones de

8
mensajería con videos o fotos, se pueda detectar los atributos de esos elementos
multimedias, origen, fecha de creación, dispositivo desde el cual se creó, etc.

De esta manera, se avizora la construcción de dos sociedades paralelas, con


distintas maneras de regulación y conceptos epistémicos, pero con realidades
similares en algunas áreas, la sociedad virtual y la no virtual. En el mundo de la
cybersociedad, los usuarios en su mayoría muestran desconocimiento de los
impactos que se dejan en cada acción, situación que potencia la aparición de la
delincuencia en la sociedad virtual transmutando los delitos habituales a los
ciberdelitos, con la connotación que esta última no posee frontera física y son
cometidos en la mayoría de los casos por personas con destrezas informáticas.

De acuerdo con Miró (2012), ciberdelincuencia o cibercrimen es cualquier


delito en el que las TIC “juegan un papel determinante en su concreta comisión,
que es lo mismo que afirmar que lo será cualquier delito llevado a cabo en el
ciberespacio, con las particularidades criminológicas, victimológicas y de riesgo
penal que de ello se derivan”. Con base a esto, los términos ciberdelincuencia o
cybercrimen se usan para referirse a las acciones delictivas que rea realizan
dentro de la web.

En este escenario, es necesario que las sociedades se doten de un marco


jurídico legal, para enfrentar la ciberdelincuencia y a la par aumentar la capacidad
de las autoridades de utilizar cualesquiera medidas tecnológicas de investigación
destinadas a obtener esa información en formato digital. De hecho, la principal
ventaja del empleo de estas nuevas medidas tecnológicas de investigación reside
en su operatividad (transversalidad) para la obtención de evidencias de cualquier
clase de delito, sea o no de los denominados “delitos informáticos”, pues resultan
una eficaz herramienta en la investigación de cualquier tipología delictiva en la que
tales dispositivos electrónicos constituyan una valiosa fuente de prueba, debido a
sus actuales capacidades de almacenamiento de información y a su empleo para
todo tipo de comunicaciones.

Desde esta perspectiva, muchas situaciones pueden categorizarse como


delitos informáticos por ejemplo, puede existir un escenario en el cual grupos

9
irregulares se comunican mediante a través de mensajes en clave o encriptados y
publicados en blogs; el sicario que porta en su agenda electrónica un listado de
sus clientes o de sus futuras víctimas; o el cabecilla de un grupo criminal
organizado que guarda en su ordenador portátil documentos electrónicos sobre la
contabilidad de sus operaciones, fechas y lugares de recepción y entrega de la
mercancía, y los datos de contacto con otras bandas criminales. Ninguno de ellos
lleva a cabo delitos informáticos propiamente dichos, pero crean datos digitales
que informan del hecho punible. De igual modo, la actual moda juvenil consistente
en grabar con un dispositivo móvil todo tipo de fechorías (conducción temeraria,
vejaciones a compañeros de clase, espiar los probadores femeninos de ropa, etc.)
y después “colgarlas” en Internet o a través de las redes sociales son la mejor
muestra de cómo la obtención de esa información en formato digital puede ayudar
enormemente a la policía en la investigación y resolución de delitos que no son en
absoluto delitos informáticos o cibernéticos.

En el ámbito jurídico legal, en la gaceta oficial No.37313 de 30 de octubre


2001 de la República Bolivariana de Venezuela, se publicó la ley contra los delitos
informáticos, con lo cual se da un marco legal para castigar este tipo de
delincuencia. Esta ley tipifica los delitos informáticos y define los términos en esta
área.

Como se puede notar, se trata entonces de un fenómeno que surge en el


auge de la cibersociedad, de allí que es cuando ocurre se requiera de personas
especializadas a objeto de prestar la asistencia técnica a los fiscales del
Ministerio Publico en la investigación criminal, mediante estudio, análisis, y
aplicación de conocimientos técnicos informáticos, en las evidencias digitales
colectadas en los sitios de suceso y a los dispositivos electrónicos vinculados con
hechos delictivos, con la finalidad de realizar un informe pericial conclusivo y
dictámenes técnicos de cada experticia, que contribuyan a la procura de justicia,
auxiliando al juez, en los juicios orales y públicos de acuerdo a las disposiciones
legales vigentes.

10
Ante esta realidad, se debe proveer de un marco metodológico robusto, que
sirva de hilo orientador en el proceso de investigación en la cual esté vinculado un
dispositivo electrónico, como medio de almacenamiento, mensaje, llamada, etc. Es
por eso que esta investigación reviste vital importancia.

En el presente trabajo se propone un marco metodológico de actuación para


la realización de peritaje de evidencias electrónicas, cuando se evidencia un delito
informático.

11
CAPITULO I

EL PROBLEMA

Contextualización del Problema.

En la actualidad el internet, las computadoras y las tecnologías móviles han


remodelado drásticamente la sociedad. Aunque es difícil de comprender, hace
menos de dos décadas la mayoría las personas no poseían un teléfono celular y
las computadoras personales eran equipos algo costosos. Las personas no podían
enviar mensajes de texto y el correo electrónico era poco común. La conectividad
a Internet era posible a través de módems de acceso telefónico o cableado
Ethernet y personas pagadas por hora para acceder a la Web. Los sistemas de
videojuegos utilizan gráficos de 16 bits y no se conectaban a otros dispositivos.
Los sistemas de posicionamiento global (GPS) eran en gran parte utilizado en
aplicaciones militares solamente.

Hoy en día, la mayor parte del mundo depende de las computadoras, internet
y de la tecnología celular. Las personas ahora poseen computadoras portátiles
que están conectadas a través de Wi-Fi, teléfonos celulares que también puede
conectarse a Internet y a uno o más sistemas de videojuegos que pueden ser
usados en red. Además, las personas tienen varias cuentas de correo electrónico
de uso personal y comercial, así como diferentes perfiles de redes sociales en
múltiples plataformas. Los teléfonos celulares se han convertido un método de
comunicación preferido por la mayoría de las personas, especialmente los
sistemas de mensajería de texto, como whatsapp y telegram. De hecho, las
personas menores de 20 años envían regularmente más mensajes de texto que
cualquier otro grupo de edad, y prefieren enviar mensajes de texto en lugar de
hacer llamadas telefónicas (Zickuhr, 2011).

Los individuos también compran productos en línea con frecuencia utilizan


cada vez más lectores electrónicos para libros y periódicos en lugar de los medios
impresos tradicionales. Es asombroso considerar que el mundo y el
comportamiento humano han cambiado tan rápidamente mediante el uso de

12
tecnología. De hecho, ahora hay 4.800 millones de usuarios de Internet.en todo el
mundo, que comprende el 62.46 por ciento de la población mundial (Internet Live
Stats, 2021).

En este orden de ideas, las dimensiones del uso del internet son
inimaginables, en un dia se envían más de 260 mil millones de correos
electrónicos, se suben una cifra superior a 88 millones de fotos a la red social
instagram. El número de usuarios activos a la red social Facebook supera a los
dos mil setecientos millones. es China e India tienen la mayor población de
usuarios de Internet, aunque solo el 55 por ciento y el 34 por ciento de su
población total tiene acceso (Internet Live Stats, 2016). EE.UU, Brasil y Japón
tienen las siguientes poblaciones más grandes, aunque una proporción mucho
mayor de sus poblaciones tienen acceso (88.5%, 66.4% y 91.1% respectivamente:
Estadísticas en vivo de Internet, 2016).

Así mismo, según el Informe de Riesgos Globales 2020 del Foro


Económico Mundial, el riesgo de ciberataques a la infraestructura crítica
y el fraude o robo de datos se clasificaron entre los 10 principales riesgos con
mayor probabilidad de ocurrir, mientras que la reciente perspectiva de riesgos
del COVID-19 del Foro Económico Mundial identificó los ciberataques como la
tercera mayor preocupación debido a nuestra actual y sostenida transición
hacia los patrones de trabajo digital.

En el mismo informe se estima que para el 2021, los danos causados por los
delitos informáticos alcancen a US$ 6 billones, lo que equivale al PIB de la tercera
economía más grande a nivel mundial. Además, los ciberataques socavan la
confianza de los usuarios, en el uso de la internet, sobre todo en el comercio
electrónico y en la banca en línea.

Los delitos informáticos, no conocen fronteras físicas, de manera que las


tendencias de ataques cibernéticos, son parecidas a nivel mundial, sin embargo,
en algunos países debido a sus debilidades técnicas y legales, presentan mayores
casos de delitos informáticos. En Latinoamérica, de acuerdo con un informe del
laboratorio de ciberseguridad de Karpesky, en al año 2019 se registraron 45

13
ciberataques por segundos, del mismo modo se observa que el pishing constituye
el ciberataque más común a nivel mundial.

Sin embargo, en Latinoamérica las estadísticas sobre la cibercriminalidad no


reflejan la dimensión del problema, debido a que existe una serie de casos que no
se denuncian por distintas razones. Al respecto, Temperi, citado por Mora et al
(2017); afirma que la cifra negra existente, es consecuencia de la falta de
estadísticas oficiales en la materia, representando un aspecto sustancialmente
problemático que impide desarrollar un trabajo serio de observación, análisis y
elaboración de estrategias o planes a mediano o largo plazo orientados a combatir
el cibercrimen.

En el caso de Venezuela, existe una alta democratización en el uso de la


internet. Para el año 2017, existían 28 451 182 suscriptores de telefonía móvil, de
los cuales 13 517 785 tienen teléfonos inteligentes, en el primer trimestre del 2017
habían registrados 17178743 personas que usaban el internet, lo cual representa
un 62% de penetración (CONATEL, 2017). Estas cifras están en correlato con el
uso del internet en Venezuela.

El informe sobre ciberseguridad realizado por la OEA (2020), analiza la


capacidad de seguridad cibernética de la región de América Latina y el Caribe, a
través de cinco dimensiones: Política estratégica de seguridad cibernética; cultura
cibernética y sociedad; formación, capacitación y habilidades de seguridad
cibernética; marcos legales y regulatorios ; y estándares, organizaciones y
tecnologías.

En este orden de ideas, de acuerdo con el anterior informe Venezuela


presenta un nivel medio a las respuestas a los incidentes, bajo en los mecanismos
de denuncias, medio en el marco para la capacitación profesional y bajo en la
legislación contra los delitos informáticos. Se han seleccionados estos indicadores
por tener una relación directa con el tema que se aborda en esta investigación.

Antes esta realidad, se puede afirmar que existen las condiciones en


Venezuela, para el incremento de los delitos informáticos, tal como lo demuestran

14
el volumen de noticias relacionadas con el tema, se debe reconocer los esfuerzos
realizados por la policía científica venezolana para enfrentar esta situación.

Desde la perspectiva legal, se debe penalizar la conducta delincuencial


incluyendo el cibercrimen, el Estado debe velar para que las autoridades
policiales y judiciales, tengan a su alcance los medios ( métodos, técnicas y
herramientas) para investigar, juzgar y sentenciar los ciberdelitos. Además de
asegurar, la cooperación internacional, a través de firmas de tratados para
fortalecer los sistemas de intercambio de información y lograr la armonización de
los marcos legales con diferentes países.

Continuando en este ámbito, la legislación debe tratar como mínimo: Acceso


ilícito, intercepción ilícita, pornografía infantil, suplantación de identidad, robo de
identidad, fraude informático, ataques a la integridad de los sistemas, delitos en
contra de la propiedad intelectual, secuestro de información, abuso de
dispositivos, tipificando cada uno de estos aspectos en conjunto con el tratamiento
que se le dará a estos delitos.

Además, debe prever el protocolo para la adecuada conservación de las


evidencias digital de los delitos informáticos, se trata de: conservación rápida de
los datos informáticos almacenados y de los datos relativos al tráfico de
información, los medios de almacenamiento, orden de presentación, registro y
confiscación de datos informáticos almacenados y obtención de datos en tiempo
real.

El análisis legal venezolano dentro del ámbito de los delitos informáticos,


debe considerar el código procesal penal, código civil, ley especial contra delitos
informáticos publicada en la gaceta oficial No. 37.313 del 30.11.2001, manual
único de procedimientos en materia de cadena de custodia de evidencias físicas y
la ley nacional de telecomunicaciones.

Desde una perspectiva ontológica, el fin supremo de la justica es establecer


la verdad de los hecho por las vías jurídicas y la justicia en la aplicación del
derecho, por lo que en la fase preparatorio del juicio oral y público, la investigación
de la verdad y la recolección de todos los elementos de convicción permiten

15
fundamentar la acusación del fiscal del Ministerio Publico y de la defensa del
imputado.

En este marco, es necesario asegurar que las evidencias colectadas en el


proceso, cumplan con los extremos legales que se establecen, al respecto el
artículo 181 del código procesal penal, dispone que los elementos de convicción
solo tendrán valor si se han obtenido a través de medios lícitos e incorporados al
proceso de acuerdo a las disposiciones de este código, en tal sentido, para la
obtención de evidencias digitales no se puede usar técnicas de hackeo, inclusive
usando la técnica del hombre en el medio.

En este mismo tono, el artículo 150 específica que cuando algunas de las
partes en el proceso judicial requieran la asistencia técnica en una ciencia, arte o
ciencia, lo debe comunicar al juez o jueza. En el campo de la forensica digital, es
necesario, por tanto que el profesional tenga la experticia técnica,
fundamentalmente en la informática, sin detrimento de los aspectos legales en el
procedimiento de obtención de evidencia, cadena de custodia y elaboración del
informe pericial.

Es importante, mencionar el artículo 61 del mismo código, encomienda al


Ministerio público y a los órganos de investigación de la Nación, la ejecución de la
actividad necesaria para la adquisición y conservación de los elementos de
convicción en el proceso penal, aun cuando el imputado se encuentre fuera del
País. El manual único de procedimientos en materia de cadena de custodia de
evidencias físicas, publicado en la gaceta oficial No.39.784, del 24.10.2011,
establece el procedimiento administrativo que se debe realizar sobre la adquisición
y conservación de la evidencia. Dentro del aspecto técnico contempla el que se
debe hacer si ahondar sobre el cómo hacerlo.

En cuanto al código civil, de manera similar al código procesal penal,


establece que las evidencias deben cumplir con lo establecido en la materia que
norma el procedimiento a efectos de no socavar su probidad.

El decreto con fuerza de ley 1024, de fecha 10 de febrero del 2001,


publicada en la gaceta oficial 37148, regula el intercambio de información

16
electrónica. En su preámbulo destaca las condiciones para que los mensajes
electrónicos tengan eficacia probatoria y reconocimiento jurídico. La eficacia
probatoria está contemplada en el artículo 4, otorgando la misma validez a los
documentos digitales que a los documentos escritos, remitiendo al artículo 395 del
código de procedimiento civil para su incorporación dentro del proceso judicial.

A la luz del articulo 9 y 2 de esta ley, para considerar que el correo


electrónico firmado electrónicamente revista legalidad debe ser acompañado con
el certificado electrónico, definido como el mensaje de datos proporcionado como
un proveedor de servicios de certificación que le atribuye certeza y validez a la
firma electrónica. En Venezuela existen 2 proveedores de los servicios de
certificación de firmas electrónicas.

En cuanto a la ley especial contra delitos informáticos, publicada en la gaceta


oficial 37.313 del 30 de noviembre 2001, rige los delitos clasifica los delitos
informáticos en cinco categorías, en delitos contra: los sistemas que usan
tecnologías de información; la propiedad; la privacidad de las personas y de las
comunicaciones; niños, niñas y adolescentes y orden económico. Previendo las
penas que corresponden en cada una de las situaciones.

A pesar del marco legal que rige la materia en delitos informáticos, su


impunidad está en franco crecimiento; Acosta, et al (2020), atribuye esta
situación a la falta de conocimiento por parte del legislador que al ciberespacio no
le son aplicables las mismas reglas para lo físico territorial. En España, por
ejemplo, Duvan (2014); señala que el 95% de los ciberdelitos quedan impunes. A
partir de esta realidad, es pertinente determinar las debilidades en detectadas en
los procesos legales.

En muchos casos el núcleo central del proceso judicial, se encuentra en la


presentación de las pruebas, en el caso de los delitos informáticos, el tratamiento
de la evidencia digital es fundamental a objeto de lograr la aceptación de la
evidencia. El término tratamiento, en conlleva a los procesos de adquisición,
preservación, análisis y presentación del informe.

17
Según, Ochoa (2018), la evidencia digital se caracteriza por su volatilidad y
su fácil manipulación, por lo que es necesario tener en cuenta 5 reglas básicas
para lograr su validez legal:

 La evidencia original debe ser preservada en el estado más cercano


al que fue encontrado
 Las actividades de adquisición o recopilación de la evidencia deben
ser realizadas por personas capacitadas para ello
 Se debe crear una copia exacta de la evidencia original, a objeto de
realizar las pruebas de análisis
 Las copias deben realizarse sobe medios limpios; es decir no posean
información anterior
 Toda la evidencia debe ser etiquetada, documentada de manera
apropiada. La cadena de custodia es muy importante, debido a que indica: Quien
tiene acceso al dispositivo en cualquier momento en el tiempo, usualmente se
debe registrar recolección, manejo, transporte y cambio de custodia.

Estas actividades son aplicadas a los delitos informáticos indistintamente del


dispositivo utilizado para cometer el ciberdelito, sin embargo, cada caso tiene sus
especificidades para la extracción de la información de acuerdo al dispositivo
utilizado y tipicidad del delito.

En el caso que un dispositivo móvil, por ejemplo, este involucrado en un


ciberdelito se debe analizar y tomar en cuenta que el dispositivo contiene
información personal, laboral e incluso, puede reflejar costumbres o hábitos de la
persona, convirtiéndose así en información muy sensible para ser tomada para la
investigación. Para realizar la investigación, los analistas forenses necesitan
seguir una metodología adecuada, una cadena de custodia bien definida, cumplir
con normas de preservación física, así como evidencias digitales que puedan ser
recogidas a través de herramientas que permitan obtener una apropiada y rápida
recuperación de la información almacenada en el dispositivo. Posteriormente la
información será analizada, y finalmente los hallazgos serán plasmados en un
informe, que revelen la causa y forma en la que se llevó a cabo el posible delito.

18
En algunos casos, esta información puede ser obtenida aun cuando haya sido
borrado.

En ese escenario, se debe actuar en varios planos. Por una parte el Estado
debe fomentar la capacitación de profesionales en el área de la informática,
específicamente en la recolección de evidencia, transparencia y pasos de
recolección y su cadena de custodia, por otro lado se debe establecer un protocolo
en los procesos desde la toma de información hasta la elaboración del informe
final, para lograr la admisibilidad de la evidencia digital como elemento probatorio
en un proceso judicial. A partir de este escenario se plantean las siguientes
interrogantes que servirán de hilo conductor en esta investigación.

Interrogantes de la Investigación

El objetivo de esta investigación es proponer, aplicar y evaluar una guía


metodológica para realizar análisis forenses orientados a incidentes informáticos,
en el contexto del marco jurídico legal venezolano, A través de esta investigación
se trata de dar respuesta a las siguientes preguntas:

1. Como se debe desarrollar el informe pericial que apoye a la


investigación en el área de delitos informáticos?
2. Cuáles son las herramientas adecuadas para ser utilizadas en el
proceso de análisis de evidencias digitales?
3. ¿Cuáles son los procesos que conllevan el análisis forense a
dispositivos electrónicos en el marco jurídico venezolano?

De los cuales se derivan los siguientes objetivos:

Objetivos de la investigación

Objetivo general

 Proponer una guía metodológica que permita realizar un análisis


forense orientados a dispositivos electrónicos, en el contexto de la leyes
Venezolanas.

19
Objetivos Específicos.

 Caracterizar las leyes vinculadas con los delitos informáticos en la


República Bolivariana de Venezuela
 Describir el estado del arte en el desarrollo de metodologías sobre
análisis forense digital
 Evaluar las metodologías de forensica digital, en el contexto del
marco legal venezolano
 Elaborar una guía conceptual de los procesos involucrados en la
investigación de incidentes electrónicos.

Justificación e Importancia

El cibercrimen es un término global que agrupa varias actividades delictivas,


al respecto la Organización de Estados Americanos considera que la socialización
de las tecnologías de información y comunicación, han traído consigo
innumerables avances para la humanidad, así se puede verificar el uso de la web
en el desarrollo de las actividades en el contexto de la pandemia, sustituyendo en
gran medida el contacto físico, se ha migrado del plano físico al plano virtual. Sin
embargo, existen lagunas de conocimientos sobre su uso, lo que implica la
aparición de de una serie de retos para las autoridades, legisladores e
investigadores, quienes han tenido que centrarse cada vez más en la persecución
y sanción de los delitos cibernéticos, como la pornografía infantil, robo de
identidad, acoso cibernético, fraude, extorsión, o “hacking.

De acuerdo a Mora, et al (2017), en América Latina son exiguos los estudios


sobre la ciberdelincuencia y su incidencia en las victimas limitándose a revisiones
de normas sustantivas que permiten castigar el delito cibernético. La dinámica
procesal impone la realización de peritajes, recogida de pruebas, preservación,
análisis de manera adecuada preservando la autenticidad, confiabilidad,
completitud y suficiencia de las pruebas, para lograr la admisibilidad de la
evidencia.

20
Ante esta realidad, surge la necesidad del desarrollo de una guía
metodológica que sirva de apoyo en los procesos de investigaciones en materia
de delitos informáticos, a objeto de asegurar la eficacia en el procesamiento de
estos delitos. Debido a ello, se puede afirmar que la importancia de esta
investigación se fundamenta en base a las siguientes dimensiones:

Teórica: Porque se investigará obre el estado del arte de la forencisa digital,


considerando las diferentes metodologías existentes y su vinculación con la ley
sobre delitos informáticos en Venezuela. A objeto de compaginar las dimensiones
técnicas legales.

Metodológica: El estudio es una contribución en un tema de realidad


compleja, actual, de continuo crecimiento y cambio en el ámbito de la GNB,
realizando un análisis comparativo sobre las propuestas metodológicas existentes
para generar una metodología contextualizada a la realidad venezolano, que
pueda servir de referencia en estudios posteriores en este tema.

Social: La investigación propuesta, aborda un tema de alto impacto en la


sociedad, dado la socialización de las tecnologías de comunicación e información,
como son los delitos informáticos, los cuales se han incrementado por la
imposición, debido a la pandemia, de los nuevos esquemas en las relaciones.

Institucional: Proveerá un marco conceptual de apoyo en la realización de los


informes de peritaje sobre delitos informáticos, de manera que las evidencias del
delito cometido sea admitida en un proceso judicial, para asi, coadyuvar al
mejoramiento de la gestión e investigación de delitos informáticos.

21
CAPITULO II

MARCO TEÓRICO

En este capítulo, se presentan el desarrollo la teoría que fundamenta el


proyecto con base al planteamiento del problema que se ha realizado

2.1 Antecedentes

Internacionales
En América Latina, según Mora et al (2017), son exiguas las investigaciones
sobre la delincuencia y el efecto sobre sus víctimas, en su mayoría de se limitan a
revisiones de las normas sustantivas que permiten castigas el ciberdelito, en lo
que el sujeto pasivo no es el centro de análisis. Es primordial, desarrollar un
conjunto de precauciones cuando se utiliza las tecnologías de información y
comunicación, para evitar ser víctimas de un ciberdelito. Sin embargo, la
confluencia de varios factores colocan en un estado de vulnerabilidad a los
usuarios del internet. Es decir se debe evitar el uso de redes inalámbricas
abiertas, construcción de las claves de acceso débiles, uso de equipos
informáticos de terceros para conexión al internet, desactivación de los
cortafuegos, entre otros.
Para castigar los ciberdelitos, es fundamental efectuar una experticia sobre las
evidencias digitales. En este contexto, la informática forense es una ciencia
fundamental para colectar las evidencias digitales que sustenten las pruebas,
análogamente a la medicina forense, la cual trata de determinar la causa de
muerte a partir de un cadáver; la informática forense trata se encarga de asegurar,
identificar, preservar y presentar un conjunto de datos, también llamados prueba
digital para que ´pueda ser aceptada en un proceso legal o judicial. La informática
forense, se apoya en un conjunto de herramientas y técnicas que permites, la
reconstrucción de un equipo informático afectado, la recuperación de los datos
almacenados en él, la autentificación de los mismos, en otros.

22
Por las razones anteriores, la informática forense es un ciencia fundamental en
el procesamiento legal de los ciberdelincuentes, se evidencia que en el campo de
informática forense confluyen además de los peritos informáticos, diversos
profesionales como jueces, abogados y fiscales. Los analistas forenses usan
técnicas y herramientas especializadas para extraer datos almacenados en
medios electrónicos, que sean relevante para el caso, tales como: Contactos,
mensajes, navegación, logs, historial de navegación, archivos multimedia (fotos,
audios, videos), chats, entre otros. Aun cuando alguno de ellos hayan sido
borrados intencionalmente o accidentalmente.

Según la Oficina Federal de Investigación, la informática forense es la ciencia


de adquirir, preservar, obtener y presentar datos que han sido procesados
electrónicamente y guardados en un medio computacional. Esta definición resalta
la cadena de custodia de la prueba digital.

Para Daniels y Daniels (2015), el término forense se define como la aplicación


de ciencia en materia legal. En este sentido, la informática forense es la obtención,
preservación, análisis y presentación de evidencia electrónica para su uso en un
asunto legal utilizando métodos, herramientas y prácticas legalmente aceptados.
Se puede concluir que el análisis forense digital, involucrar las fases:
identificación, preservación (no modificar la evidencia), obtención, documentación
y análisis de la información; para lo cual se poya en las metodologías,
herramientas y técnicas, bien definidos en el área de la informática forense.

Así mismo, Boreck, et al (2014) señala que, la informática forense es equivalente


inspeccionar la escena del crimen o realizarle una autopsia a la víctima. Pero en el
ámbito informático la evidencia digital es volátil, por lo que se debe aplicar
protocolos especiales para conservación de la evidencia.

En síntesis, la informática forense hace uso de técnicas analíticas e investigativas


utilizadas para la preservación, identificación, extracción, documentación, análisis
e interpretación de medios informáticos que son almacenados o codificados para
pruebas en el proceso jurídicos.

23
Se define de esta manera , los tres elementos fundamentales en la informática
forense: La metodología, la cual conlleva a la ejecución de un conjunto de fases.
Cada fase está compuesta por o uno o varios procesos con las definiciones de sus
entradas y resultados esperados, teniendo asociado a cada proceso las técnicas y
herramientas utilizadas. El análisis forense se practica una vez que haya ocurrido
el incidente para dar respuesta a las interrogantes ¿Que fue lo que paso? ¿ Quien
fue? ¿Cómo fue? ¿Cuándo fue?.

Las metodologías desarrolladas en el ámbito del análisis forense, convergen en la


ejecución de las siguientes fases:

 Preparar una copia de la evidencia digital


 Examinar la copia obtenida a objeto de recuperar la información
 Analizar la información recuperada
 Crear un reporte describiendo los datos obtenidos en el proceso del
análisis

Entre las metodologías existentes se pueden mencionar:

La metodología desarrollada por el departamento de Justicia de los Estados


Unidos (USDOJ) referenciado por Eloff (2008), presenta cuatro fases, saber,
recopilación, examen, análisis e informe. La fase de recolección implica la
búsqueda de evidencia, reconociendo que evidencia sería aplicable al caso, se
documenta cada paso dado en el proceso. El objetivo principal de la segunda fase,
el examen, es revelar cualquier dato oculto u oscuro. El origen de los datos
originales y su importancia son relevantes para proporcionar una salida visual que
se utilizará en el análisis proceso. La tercera fase implica el análisis y el producto
visual del proceso de examen es la entrada a este análisis. Aquí se construirá un
caso y emergerán las evidencias para probar el delito en particular. En la fase de
análisis se determinará el valor probatorio, que en realidad sería función de los
tribunales. El resultado de esta fase sería producir evidencia que sirviera para
probar los elementos de una delito específico.

24
Cada paso también está documentado en todo momento. La fase final en el
modelo del USDOJ es la fase de informe. Durante esta fase un informe completo
será compilado para documentar el proceso seguido desde el inicio de la
investigación. El producto será el informe final de pruebas presentado en Corte.
En este documento se incluye el informe de cadena de custodia, completo
documentación de la investigación y evidencia presentable.

Aun cuando, la metodología cubre los elementos fundamentales del proceso, a


juicio de Pinto (2014), las falencias de esta metodología son: No cubre las
actividades generales para la realización de una investigación forense, se enfoca a
equipos que trabajan en sistemas operativos Windows, no establece la cadena de
custodia y no está orientada para realizar análisis de grandes de volúmenes de
datos.

Desde mi perspectiva, no se coincide con lo afirmado por Pinto (2014), si bien es


cierto no está clara la forma de la cadena de custodia, la metodología plantea en
forma general las etapas de una investigación forense para ser realizado en
equipos fijos indistintamente del sistema operativo bajo el cual se encuentre. Por
otra parte, una de las debilidades que presentan estas metodologías de manera
general es la carencia de los procesos de verificación y control al final de cada
fase, de manera que la participación con el fiscal parece darse solo al final del
proceso.

La metodología desarrollada por el instituto de investigación y formación en el área


de la seguridad informática, se basa en los cuatros aspectos a los cuales se ha
hecho mención anteriormente. A diferencia a la anterior hace especial énfasis en
la cadena de custodia, lo cual es fundamental para lograr la admisibilidad de la
prueba, además de orientar sobre las mejores prácticas para el manejo de la
evidencia desde la extracción de la información hasta su presentación, es
fundamental que la evidencia original no debe ser manipulada. También especifica
las cinco reglas que deben ponerse en práctica para que la prueba sea útiles :
Admisibilidad, autenticidad, fiabilidad, confiabilidad y complitud.

25
Sin embargo, esta metodología está orientada a dispositivos electrónicos fijos, no
es aplicable a dispositivos móviles. No se establecen de igual manera a la anterior,
mecanismos de verificación y control al final de cada fase.

En este mismo orden de ideas, Reith, et al (2011)), desarrollaron una metodología


basada en nueve pasos :

 Identificación: reconoce los indicadores de un incidente y determina


su tipo. Esta fase es importante porque afecta a las demás, pero no
es explícito dentro del campo de forensica..
 Preparación: implica la preparación de herramientas, técnicas,
órdenes de registro y seguimiento autorización y apoyo a la gestión.
 Estrategia de enfoque: formulación de procedimientos y enfoque a
utilizar para maximizar la recopilación de evidencia no contaminada
mientras se minimiza el impacto en la víctima
 Preservación: implica el aislamiento, la protección y preservar el
estado de la evidencia física y digital
 Colección: Esto es para grabar la escena física y duplicar evidencia
digital utilizando estandarizados y procedimientos aceptados
 Examen: una búsqueda sistemática en profundidad de pruebas
relacionadas con el presunto delito. Esto se enfoca en identificar y
localizar evidencia potencial.
 Análisis: determina la importancia y la prueba valor para el caso del
producto examinado
 Presentación - Resumen y explicación de la conclusión.
 Devolución de pruebas: propiedad física y digital devuelto a su
propiedad

Esta metodología, presenta la novedad de incluir pasos previos a la fase de


recolección de la evidencia, es decir, la preparación y estudio inicial del ciberdelito,
con el propósito de recabar la información necesaria para la planificación del
abordaje del proceso forense de la informática, la elección de las herramientas
más adecuadas a la situación y las técnicas indicadas.

26
En este mismo orden de ideas, Pinto (2011), propone una metodología basada en
siete fases: Identificación y solicitud forense, preparación, adquisición de la
evidencia, preservación, análisis, presentación y retroalimentación y devolución de
la evidencia. Esta metodología, une los aspectos novedosos de la propuesta de
Reith et al (2011) con los aspectos medulares de la forensica informática, además
de estar orientada a dispositivos móviles.

Un aspecto positivo de esta metodología, es la revisión legislativa para el manejo y


almacenamiento de evidencias, y el énfasis sobre la documentación de cada fase,
a objeto de crear una bitácora sobre los procedimientos realizados y las personas
involucradas.

Sin embargo, aunque se las fases metodológicas deben estar orientadas al


proceso conceptual de la forensica informática, las herramientas y técnicas deben
ser específicas para las tecnologías hardware y software del dispositivo sobre el
cual se debe realizar el análisis forense, así por ejemplo, no puede desligarse la
estructura de almacenamiento de la información, al momento de extraer la
información, la administración del disco duro en Windows es distinto al Linux.

En esta investigación se realizará un cuadro comparativo de estas metodologías,


transversalizada con las leyes venezolanas y las normas emanadas del Ministerio
Publico, para crear nuestra propuesta.

2.3 Bases Legales


El marco jurídico legal venezolano en el ámbito de la cibercriminalidad, es uno de
los mas desarrollados de la región, sin embargo, la sensación de su aplicación es
laxa. Aun cuando esta investigación no trata de la realización exhaustiva de un
análisis jurídico en la materia. Su incidencia sobre la metodología es clave, toda
vez que el manejo de la evidencia, análisis, cadena de custodia y presentación
debe responder a los planteamientos realizados en el proceso judicial.

Antes de describir el andamiaje legal, creado por el Estado Venezolano en el


combate del ciberdelito, es necesario establecer las conductas que son
consideradas como delito, desde las teorías legales, todas aquellas acciones
consideradas como negativas son plasmadas en un un núcleo social son

27
plasmadas en cuerpos legales escritos con su respectiva penalidad para que
puedan ser sancionadas todas aquellas personas que las transgredan.

En este sentido Soto (2001), señala que el principio de legalidad del delito está
establecido en el Articulo 1 del código Penal vigente venezolano, y al mismo
tiempo es reconocido por el Artículo 49, ordinal 6 de la Constitución Bolivariana de
Venezuela de 1999 que establece: “Ninguna persona podrá ser sancionada por
actos u omisiones que no fueren previstos como delitos, faltas o infracciones en
leyes preexistentes”

En este escenario, la ley especial contra delitos informáticos, publicada en la


gaceta oficial 37.313 del 30 de noviembre 2001, cuyo propósito es la protección
integral de los sistemas que utilicen tecnologías de información, asi como la
prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera
de sus componentes, o de os delitos cometidos mediante el uso de dichas
tecnologías en los términos previstos en la Ley.

Es claro, por tanto, que las evidencias de los delitos informáticos, son electrónicas
que pueden ser almacenadas en diferentes medios como discos duro, pendrive,
en archivos ocultos e incluso en la nube, de allí la importancia de la informática
forense para extraerla, protegerla, analizarla y emitir el informe de acuerdo a lo
establecido en las leyes

Esta ley, agrupa los delitos informáticos en cinco bloques, delitos en contra: Los
sistemas que utilizan tecnologías de información, la propiedad, la privacidad de las
personas y de las comunicaciones, los niños y niñas adolescente y el orden
económico. Tratando de cubrir todas las características de los ciberdelitos hasta el
momento, sin embargo, la modalidad de secuestro de información no está
establecida de manera explícita dentro de la ley.

Otras ley, sancionada por el órgano legislativo, en materia de delitos informáticos,


lo constituye el decreto con rango y fuerza de ley 1024, de fecha 10 de febrero del
2001, publicada en la gaceta oficial 37148, el cual regula el intercambio de
información electrónica, a objeto de otorgar y reconocer valor jurídica a la firma

28
electrónica, al mensaje de datos y a toda información inteligible en formato
electrónico, independiente de su soporte material, atribuible a personas naturales
o jurídicas, públicas o privadas, así como regular todo lo relativo a los Proveedores
de Servicio de Certificación y los certificados electrónicos

En el contexto de esta investigación, es importante señalar que el artículo 4 de


esta ley, concede la misma eficacia probatoria de los mensajes de datos y firmas
electrónicas que a los instrumentos escritos. Su promoción, control, contradicción
y evacuación como medio de prueba, se realizará conforme a lo previsto para las
pruebas libres en el Código de Procedimiento Civil.

Al servir de soporte en investigaciones de conductas delictuales, no se debe


desligar el código procesal penal venezolano al contexto jurídico de esta
investigación. La admisibilidad de la prueba queda establecido en el artículo 181 el
cual establece que :

“Los elementos de convicción sólo tendrán valor si han sido obtenidos


por un medio lícito e incorporados al proceso conforme a las
disposiciones de este Código. No podrá utilizarse información obtenida
mediante tortura, maltrato, coacción, amenaza, engaño, indebida
intromisión en la intimidad del domicilio, en la correspondencia, las
comunicaciones, los papeles y los archivos privados, ni la obtenida por
otro medio que menoscabe la voluntad o viole los derechos
fundamentales de las personas. Asimismo, tampoco podrá apreciarse la
información que provenga directa o indirectamente de un medio o
procedimiento ilícitos.”

En tal sentido, es necesario prever la manera de la obtención de la evidencia


informática para lograr su admisibilidad en un proceso judicial.

En cuanto a la participación del experto, el articulo 150 establece que :

“Cuando por las particularidades del caso, alguna de las partes


considere necesario ser asistida por un consultor o consultora en
una ciencia, arte o técnica, lo comunicará al Juez o Jueza. El

29
consultor técnico o consultora técnica podrá presenciar las
experticias. En las audiencias podrán acompañar a la parte con
quien colaboran y auxiliarla en los actos propios de su función. El
Ministerio Público podrá nombrar, también, directamente a su
consultor técnico o consultora técnica. Cada parte sólo tendrá
derecho a nombrar un consultor técnico o una consultora
técnica.”

En los casos de ciberdelitos, el experto debe tener conocimiento y expertica


en informática forense, sin menoscabo de los aspectos legales en el
procedimiento de obtención de evidencia, cadena de custodia y elaboración del
informe pericial.

2.4 Operacionalizacion de las Variables

30
CAPÍTULO III

MARCO METODOLÓGICO
En este capítulo se describe el diseño, tipo, nivel y modalidad de la investigación,
la población y muestra de estudio, las técnicas e instrumentos de recolección de
datos y las fases de investigación. Que constituye los métodos, técnicas,
instrumentos, estrategias y procedimientos a utilizar en el estudio que se
desarrolla.

Diseño de la Investigación
El diseño de la investigación, según Palella y Martins (2012), se rrefiere a la
estrategia que adopta el investigador para dar respuesta a las interrogantes
planteadas en la investigación, de igual modo, especifica que el diseño
bibliográfico se sustenta en la revisión sistemática, rigurosa y profunda de
material documental de cualquier clase. En este sentido, se procura el análisis de
los fenómenos o el establecimiento de la relación entre dos o más variables.
Cabe resaltar, que cuando opta por este tipo de estudio, el investigador
utiliza documentos; los recolecta, selecciona, estudia y presenta resultados
coherentes. Esta investigación se realizará siguiendo los procedimientos
establecido en el diseño bibliográfico, por lo cual se examinarán de manera
sistemática, rigurosa y profunda; las fuentes secundarias bibliográficas, percibidas
o encontradas, tales como documentos, informes, estudios, ponencias, leyes,
normas y bibliografía relacionada con el tema de estudio.

Tipo de Investigación
Posterior a la revisión documental, se debe identificar el tipo de estudio que
se llevara a cabo, determinado de acuerdo con el tipo del problema que se
desea solucionar. En este sentido el tipo de estudio orienta sobre la finalidad
general del mismo y sobre la manera de recoger las informaciones o datos
necesarios (Palella y Martins 2012). Al respecto, Arias (2016, p.27), plantea que

31
la investigación documental “es un proceso basado en la búsqueda, recuperación,
análisis, critica e interpretación de datos secundarios, es decir los datos obtenidos
y registrados por otros investigadores en fuentes documentales; impresas,
audiovisuales o electrónicas”.
En nuestro contexto, a partir de la revisión bibliográfica sobre el tema de
ciberseguridad, forensica digital y leyes sobre ciberdelincuencia, en el espacio
geográfico Nacional y Regional, se efectuará un análisis y evaluación, de manera
crítica y reflexiva. Mediante el desarrollo de este proceso, el investigador busca
establecer relaciones, diferencias y posturas de la situación actual del
conocimiento en el tema de estudio.

Nivel de la Investigación
Según, Arias (2016:31), “El nivel de investigación se refiere al grado de
profundidad con que se aborda un fenómeno u objeto de estudio”. Existen
diversidad de criterios sobre la clasificación de las investigaciones: según los
propósitos del estudio (pura, aplicada), según el nivel que se alcanzará
(explorativa, descriptiva, explicativa), según las fuentes que originan la información
(documental, de campo, experimental) y según la evolución del fenómeno de
estudio (longitudinal, transversal). Sin embargo, una investigación puede
enmarcarse en más de una clase. Estas categorizaciones son importantes, ya que
de ella depende la estrategia de investigación empleada.
El propósito de investigación es la de generar lineamientos de actuación para
la realización del peritaje de evidencias electrónicas en los delitos informáticos,
para mejorar el accionar de la Guardia Nacional Bolivariana en los procesos
judiciales en contra de la ciberdelincuencia
Asimismo, la investigación se ubicará en un nivel descriptivo, ya que, según
Arias (2016):
“La investigación descriptiva consiste en la caracterización de un hecho,
fenómeno, individuo o grupo, con el fin de establecer su estructura o
comportamiento. Los resultados de este tipo de investigación se ubican en

32
un nivel intermedio en cuanto a la profundidad de los conocimientos se
refiere. “
En este sentido, en esta investigación se realizara un análisis de las
metodologías desarrolladas en el área de la forensica informática, enmarcadas en
la jurisprudencia venezolana, para construir los lineamientos necesarios para la
actuación de la Guardia Nacional Bolivariana en el área de los delitos
informáticos.

Unidad de análisis

La unidad de análisis de esta investigación abarcara las propuestas


metodológicas a nivel mundial, en el área de la forensica digital y el marco legal e
en materia de los delitos informáticos a nivel Nacional. En este sentido, se
considerarán las características y peculiaridades de las propuestas metodológicas,
vinculada a las necesidades y requerimientos en materia legal. Sin embargo, no se
pretende describir las situaciones, sino interpretar y alcanzar una mejor
comprensión del caso concreto.

Técnicas de recolección de datos


De acuerdo a Palella y Martins (2012) en cuanto a la definición de
técnicas de recolección de datos, opina: “que son las distintas formas o
maneras de obtener la información. Para el acopio de los dats se utilizan técnicas
como la observación, entrevistas, encuestas y pruebas, entre otras”.
En este sentido, la técnica que se utilizará en la presente investigación, se
sustentará en la observación documental, y el resumen ya que se empleará para
registrar la información en la manera en que serán percibidos.
A este respecto, Arias (2016, p.68) considera dos tipos de técnicas de
investigación, cuando se trata de un diseño de investigación documental: Análisis
documental y análisis de contenido, estableciendo que “la técnica de observación
documental consiste en detectar, obtener, escoger, extraer y registrar la
información relevante y necesaria a los efectos de la realización del trabajo”. Se
considera que la referida observación comprende la selección como también la
evaluación del material, conjuntamente con el registro de la información.

33
En esta investigación se realizará la exploración exhaustiva sobre las
investigaciones realizadas a nivel mundial sobre la forenscia digital y el marco
legal sobre delitos informáticos venezolano, específicamente la ley en contra de
los delitos informáticos publicada en la gaceta oficial 37.313 del 30 de noviembre
2001, el decreto con fuerza de ley 1024 de fecha 10 de febrero del 2001,
publicada en la gaceta oficial 37148, el manual de recolección de evidencia física
del Ministerio Publico
Cabe resaltar que estas técnicas se utilizarán para sistematizar la
información bibliográfica obtenida, el ordenamiento y la clasificación de ideas,
revisión y la selección de datos, así como la recopilación de las citas textuales que
sustentarán la información en relación a las interrogantes y los objetivos
planteados. Los instrumentos utilizados para recolectar la información serán los
indicados por Arias (2016): Archivos digitales obtenidos a través de búsquedas en
las principales bases de datos de artículos científicos, de revistas arbitradas;
decretos con fuerza de ley en formato digital, listas de cotejo o matrices para la
relación o comparación de datos, entre otras .

Técnicas de análisis de los datos


El análisis constituye un proceso que involucra la clasificación,
procesamiento e interpretación de la información obtenida durante la recopilación
de datos, con el fin de llegar a conclusiones específicas en relación al evento de
estudio y para dar respuesta a la pregunta de investigación. Particularmente,
Arias (2016), señala que son aquellas donde se describen las distintas
operaciones, las que serán sometidas los datos o la información que se obtengan
y definirán las técnicas lógicas o estadísticas que serán recogidas.
Luego de obtener la información, ésta será analizada de forma
cualitativa, de acuerdo a su naturaleza, en forma lógica y sistemática y a través de
esto se extraerá la misma de acuerdo con el tema objeto de estudio. Bajo estos
razonamientos, se utilizará el análisis crítico y de contenido. El verdadero valor
de esta técnica no radica solo en el proceso de interpretación y evaluación crítica
de lo que se analiza, si no es imprescindible que el resultado obtenido represente

34
una obra nueva y un aporte diferente a las fuentes usadas, considerando
necesario el punto de vista del investigador y su aporte personal al tema tratado.

Procedimiento de la Investigación.
En principio, se debe aclarar que no existe un procedimiento único y
especifico en la investigación documental. Sin embargo, diversos autores
coinciden con que señala Palella y Martins (2012), la búsqueda y recolección de la
información, se debe realizar en forma sistemática y organizada, de manera que
se sucede una serie de etapas. Para la realización del presente estudio se
realizarán una serie de pasos, los cuales se exponen a continuación
Para lograr tal fin las fases son las siguientes:

 Fase I: A partir de la cantidad del número de los delitos cometidos usando


dispositivos electrónicos aunado a la masificación del uso del internet, se
seleccionó la temática objeto de ser investigada.
 Fase III: Se seleccionó la metodología que sustenta al presente proyecto de
investigación, en el cual se incluye la definición del tipo de investigación,
diseño de la misma, las técnicas e instrumentos para la recolección y
análisis de los datos y demás referentes a ello.
 Fase IV: Se establecen las técnicas e instrumentos que serán aplicados
en la recolección de los datos, para luego vaciar y analizar los mismos.
 Fase V: Se desarrolla el proyecto de investigación para su revisión y
aprobación por parte del tutor, asesor metodológico y por el comité
académico de la especialización.
 Fase VI: Luego de ser revisado y aprobado el proyecto, se procederá al
análisis de los resultados mediante las técnicas expuestas,
comparando los resultados con el marco teórico, para luego
derivar conclusiones y recomendaciones pertinentes al estudio.
 Fase VII: Presentación del trabajo de investigación para su revisión y
aprobación por parte del tutor, asesor metodológico y jurado
designado por el comité académico de la especialización, incluyendo
las correcciones realizadas a la investigación.

35
 Fase VIII: Elaboración de la versión preliminar del trabajo Especial de
Grado y aprobación por parte del tutor, asesor metodológico y jurado
designado por el Comité Académico de la especialización, para
posteriormente realizar las correcciones necesarias para entregar el
trabajo final de investigación. Presentación pública y defensa del Trabajo
Especial de Grado

Cronograma de actividades

El cronograma de actividades comprende el calendario en el que se


establecen los tiempos en el que se desarrollará la investigación a partir de la
aprobación del mismo. En el cuadro 2 se muestra el cronograma que contempla
su ejecución en un tiempo estimado de ocho meses, comprendido desde
Noviembre 2020 hasta Junio 2021.

Cuadro 2. Cronograma de actividades

Mes
es

Jun-21
Dic-20

Ene-21

Feb-21

Mar-21

Abr-21
Nov-20

May-21
Fases de la Investigación

Fase I: Selección del tema de investigación.


Fase II: Consulta bibliográfica de la posible
temática.
Fase III: Selección de la metodología.
Fase IV: Establecimiento de las técnicas
e instrumentos.
Fase V: Desarrollo del proyecto para
su revisión.
Fase VI: Análisis de los resultados.
Fase VII: Presentación del trabajo
de investigación.

36
Fase VIII: Presentación pública y defensa del
Trabajo Especial de Grado.

37
REFERENCIAS BIBLIOGRAFICA

A New Approach of Digital Forensic Model for Digital Forensic Investigation Inikpi
O. Ademu, Dr Chris O. Imafidon, Dr David S. Preston Dept. of Architecture,
Computing and Engineering University of East London London, United
Kingdom
Arias, F. (2016). El proyecto de Investigación. Introducción a la investigación
Científica. 6ª ed. Caracas: Episteme
Borek, A., Parlikad, A. K., Woodall, P., & Tomasella, M. (2014). A risk based model
for quantifying the impact of information quality. Computers in Industry, 65(2),
354-366. doi: 10.1016/j.compind.2013.12.004
Carrier, B., E. Spafford, 2004. An event-based digital forensic investigation
framework. Center for Education and Research in Information Assurance and
Security - CERIAS Purdue University, West Lafayette, Indianapolis, USA.
Disponible en http://www.dfrws.org/2004/day1/Carrierevent.pdf.
Chávez. (2007). Introducción a la investigación educativa. Maracaibo: Ediluz
Codigo civil venezolano (1982). Gaceta oficial de la República Bolivariana de
Venezuela No. 2990, 26 de junio de 1982.
Codigo Procesal Penal (2001). Gaceta oficial de la República Bolivariana de
Venezuela No. 5558, 14 de noviembre del 2001.
Constitución de la República Bolivariana de Venezuela Publicada en Gaceta
Oficial jueves 30 de diciembre de 1999, N° 36.860 [en línea]
http://www.gobiernoenlinea.ve/legislacionview/sharedfiles/ConstitucionRB
V1999.pdf. . [Consulta: 2020, noviembre 29].
Daniels, L. , Daniels , L. (2012). Digital Forensics for Legal Professionals
Understanding Digital Evidence From the Warrant to the Courtroom. Elsevier
In
Eloff, J.H.P., M. Kohn, M.S Olivier, 2008. Information and computer security
architectures (ICSA). Research Group. Department of Computer Science,
University of Pretoria, South Africa. Recuperado el 02 de febrero del
2021.Disponible en http://icsa.cs.up.ac.za/issa/2008/Proceedings/Full/25.pdf
Endira J. Mora R., Yoselin C. Sánchez A., Oscar E. González D., Daniel A.
Quintero R ( 2017 ). Los delitos informáticos: Experiencia investigativa en
CENDINTEL. Revista de conocimiento libre y licenciamiento. No. 16. Ano 8.
Recuperado el 20 de enero del 2021. Disponible en:
https://convite.cenditel.gob.ve/revistaclic/index.php/revistaclic/article/view/908

38
Foro Economico Mundial. (2020). Riesgos Globales 2020. Recuperado el 20 de
enero del 2021. Disponible en :
http://www3.weforum.org/docs/WEF_Global_Risk_Report_2020.pdf
Hurtado, J. (2006). El Proyecto de Investigación. Una Comprensión Holística.
(3era. Ed.). Bogotá: Cooperativa Editorial Magisterio
InSight Crime (2019) Iniciativa Global Contra el Crimen Organizado
Transnacional Una Cultura Criminal extorsión en Centroamérica.
documento en línea disponible en
https://es.insightcrime.org/noticias/analisis/gamechangers-2018-5-razones- por-
las-que-el-crimen-organizado-crecera-en-latinoamerica-en-2019/. [Consulta:
2020, diciembre 13].
Internet live stats. (2020). Recuperado el 15 de enero del 2021. Disponible en :
https://www.internetlivestats.com/
Ley especial contra delitos informáticos, 2011. Publicada en la gaceta oficial No.
37.313 del 30.11.2001. Recuperada el 3 de febrero del 2021. Disponible en :
https://www.oas.org/juridico/spanish/mesicic3_ven_anexo18.pdf
Ley Orgánica Contra la Delincuencia Organizada y Financiamiento al Terrorismo
(2012). Gaceta Oficial de la República Bolivariana de Venezuela Nº 39.912,
30 de abril de 2012.
Ley Orgánica del Servicio de Policía de Investigación, el Cuerpo de
Investigaciones Científicas, Penales y Criminalísticas y el Servicio Nacional
de Medicina y Ciencias Forenses (2012). Gaceta Oficial de la República
Bolivariana de Venezuela Nº 6.079 Extraordinario, 15 de junio de 2012.
Ley sobre mensajes de datos y formas electrónicas. 2000. Publica en la gaceta
oficial de la República Bolivariana de Venezuela No. 37076. 13 de diciembre
del 2000.
Miró, F. (2012). El cibercrimen. Fenomenología y criminología de la delincuencia
en el ciberespacio. Madrid: Marcial Pons
Noblett, M. (2000) Recovering and Examining Computer Forensic Evidence.
Recuperado el 25 de enero del 2021. Disponible en:
http://www.fbi.gov/hq/lab/fsc/backissu/oct2000/computer.htm
Ochoa Arévalo, P. (2018). El tratamiento de la evidencia digital, una guía para su
adquisición y/o recopilación. Revista Economía Y Política, 2(28), 35 - 44.
Recuperado el 15 de enero del 2021. [En línea]
:https://doi.org/10.25097/rep.n28.2018.03
Organización de Estados Americanos. Banco Interamericano de Desarrollo.
(2020). Reporte Ciberseguridad 2020: Riesgos, avances y el camino a seguir
en America Latina y el Caribe. l. Recuperado el 20 de enero del 2021.

39
Disponible en : https://publications.iadb.org/es/reporte-ciberseguridad-2020-
riesgos-avances-y-el-camino-a-seguir-en-america-latina-y-el-caribe
Palella, S. y Martins, F. (2012). Metodología de la Investigación Cuantitativa.
Fondo Editorial de la Universidad Pedagógica Experimental Libertador.
Caracas.
Pinto, D., Cuenca, U. d., Cuenca, D. d. I. d. l. U. d., & DIUC. (2014).  Metodología
de análisis forense orientada a incidentes en dispositivos móviles. [En línea] :
https://publicaciones.ucuenca.edu.ec/ojs/index.php/maskana/article/view/721
Reith, M. Carr. C. Gunsch, G. (2002) an examination of digital forensic model.
Department of Electrical and Computer Engineering Air force institute of
technology. Wright-Patterson. Disponible en linea (Online):
http://www.utica.edu/academic/institudes/ecii/ijde/articles.cfm?action
Sans, I., 2011. SANS 2019 Incident Response (IR) Survey: It's Time for a Change
Analyst Paper (requires membership in SANS.org community). [En línea]
http://www.sans.org/reading-room/whitepapers/incident/computerforensics-
weve-incident-investigate-652.
Soto, M. (2001). La Tipificación de los Delitos Informáticos en la Legislación Penal
Venezolana. Capítulo Criminológico Vol. 29, Nº 3, septiembre 2001, 101-117
ISSN: 0798-9598. Recuperado el 20 de enero del 2021. Disponible en: La
Tipificación de los Delitos Informáticos en la Legislación Penal Venezolana
Villafranca D. (2002). Metodología de la Investigación. Mc Graw Hill,
México 2003.
Zickuhr, K. (2011). Generations Online in 2010. Pew Internet and American Life
Project. Recuperado el 21 de enero del 2021. Disponible en:
www.pewinternet.org/Reports/2010/Generations-2010/Overview.aspx.

40

También podría gustarte