Ir al contenido principal




Autor: Raymond J. Orta Martínez



Como promover pruebas relacionadas con Teléfonos Celulares o Móviles (*)


El teléfono móvil se ha convertido en un aparato tan usado como las computadoras. Muchos celulares ya tienen las funciones principales de un computador. Este articulo fue escrito en una Palm Treo 650 con procesador de palabras del Programa Documents to Go.
Las funciones principales de un celular en la actualidad son:• Transmisión de voz y recepción de voz a través de señal analógica o digital.• Transmisión y recepción de mensajes de texto y/o correo electrónico.• Agenda Personal con nombres y números de teléfono.


Legalidad de la evidencia en Celulares.


Las transmisiones de voz de celulares son análogas a las trasmisiones telefónicas vía cable y sabemos que no pueden grabarse y utilizarse como prueba por ser ilícitas las grabaciones de comunicaciones entre terceros (Ley de Protección a las Telecomunicaciones). Pero no es ilícito que los suscriptores de los celulares graben sus propias conversaciones con terceras personas, por lo que las nuevas funciones de grabación de voz de muchos celulares o los mensajes guardados en una casilla de correo de voz podrían ser utilizadas en juicio. Conforme a la tecnología actual todo el sistema de telefonía celular tiende a ser digitalizados por los que es aplicable la validez de la evidencia digital que se encuentre en estos sistemas conforme a la Ley de Mensajes de Datos y Firmas Electrónicas de Venezuela (LMDFE).


Mensajes de Texto.


Respecto a los mensajes de texto, debemos señalar que los mismos se encuadran perfectamente en dentro del concepto legal de mensajes de datos establecido en la LMDFE, por lo que podrían ser incorporados al proceso por uno o varios medios de prueba típicos o por vía de prueba libre y valorados conforme a la Sana Critica conforme a esta misma ley.

Tips para preservar la evidencia digital en Celulares o teléfonos móviles.


Promoción y evacuación de medios probatorios sobre teléfonos celulares:


1. Solicite una inspección ocular extrajudicial sobre el teléfono móvil, a efectos de dejar constancia de mensajes de texto, grabaciones de audio, mensajes de voz y documentos digitales, a través de solicitud dirigida a un tribunal o notaria pública, solicitando la designación de prácticos expertos en Informática Forense, para un correcto manejo de la evidencia digital.


2. Preserve el teléfono celular como evidencia para la ratificación de la inspección dentro de juicio.


3. Promueva en juicio experticia Informática sobre el teléfono celular a efectos de establecer los hechos jurídicos de interés, tales como listado de llamadas entrantes y/o salientes, contenido de datos, de creación, envío y recepción de archivos digitales, y la determinación del origen o procedencia de mensajes de texto y cualquier otro tipo de mensaje digital o registro que se encentre en el móvil.


4. Promueva prueba de informes solicitando a la o las empresas de servicios de telefonía celular sobre:

• Titularidad de las líneas de teléfonos celulares involucrados, así como la identificación de sus usuarios particulares en los casos de cuentas corporativas.

• Las bitácoras o listados de llamadas entrantes y salientes entre los números involucrados a efectos de probar la comunicación entre dos teléfonos el día, fecha y hora.

• Información sobre la marca. modelo y seriales físicos y electrónicos del teléfono móvil

• Fechas de activación y desactivación de teléfonos en caso de cambios de equipos si fuere pertinente.


Comentarios

Entradas más populares de este blog

Ejemplo aplicados a la Informática que diferencian el Corpus Misticum del Corpus Mechanicum. Cuando alguna persona adquiere un Software Propietario por medio de un contrato de compra-venta, por ejemplo: S.O. Windows XP, los derechos que nacen para el comprador o adquiriente en ese momento recaerán sobre la propiedad del objeto material donde se encuentre el software, Eje: CD-Rom o DVD-Rom ( Corpus Mechanicum ).Es importante destacar que las normas legales aplicables a este caso son las que rigen en el Derecho Civil en relación a la Propiedad. En cambio el Software (Código Fuente) como obra intelectual ( Corpus Misticum ) queda amparada bajo las normas que regulan el Derecho de Autor. Otro ejemplo podría ser, en el caso de una Obra Electrónica, donde el Corpus Misticum estaría representado por la Obra como tal en formato digital, y el Corpus Mechanicum estaría representado por el Sistema Informático donde se aloja dicha obra (Eje: Servidor Web). En razón de este último ejemplo, se pod

El fraude del CEO en Venezuela

El fraude del CEO en Venezuela Hace apenas 2 días se conoció el caso sobre la detención de dos sujetos que habían “hackeado” la cuenta de correo electrónico de un empresario ferretero de la ciudad de Cabimas, Estado Zulia. Algunos medios de comunicación afirman que de acuerdo a declaraciones del Cuerpo de Investigaciones Científicas, Penales y Criminalísticas (@informaticoscicpc @douglasricovzla), se trata de una banda de ciberdelincuentes que tiene su centro de operaciones presuntamente en la ciudad de Bogotá, Colombia. En esta oportunidad y como punto inicial, luego de tener el control de la cuenta de e-mail de la víctima, los ciberdelincuentes procedieron a copiar toda la lista de contacto del empresario. Posteriormente, luego de un trabajo de ingeniería social por parte de los ciberdelincuentes, identificaron dentro de la lista de contactos, al administrador de una de las empresas de la víctima, y éstos usurpando la identidad del empresario, enviaron un e-mail al administ

Hackers o Ciberdelincuentes?

Primero hagamos un breve repaso por los orígenes del "Hacker" HACKER: ORIGEN. Muchos pensarán que la palabra "Hacker" nace con el surgimiento de la Internet, y realmente sus primeros usos datan de mucho antes. Aunque se cuentan muchas historias al respecto, una de las más difundidas es que, fue a partir de los años 60 cuando se empezó a utilizar el término "hacker" para identificar a una persona que utilizaba un hacha para construir muebles de madera, y especialmente por el sonido que hacía al utilizar dicha herramienta "¡hack!". Luego los programadores del MIT se hacían llamar asimismo "Hacker" como una forma de identificar su capacidad de hacer programas mejores y más eficaces, de una forma distinta a como se acostumbraba en ese entonces, siendo este el momento donde se relacionaba por primera vez la palabra "hacker" con el mundo de la informática. Es así como el término "Hacker" se empezó a utilizar pa