Lectura 1
Lectura 1
Lectura 1
Informática Forense
1
1.1 Definiciones,
regulaciones y fases en
general
El devenir de las nuevas tecnologías, la Era Digital y el avenimiento
de una Sociedad cada vez más informatizada, han provocado un
profundo cambio en el mundo que nos rodea.
2
penetración a los sistemas varían permanentemente en función de la
evolución de la misma tecnología.
Conceptos Básicos
A continuación se brindarán una serie de definiciones básicas
relacionadas estrechamente con la informática forense.
Informática.
Forense.
3
almacenados en un medio digital (Noblett, 2000,
https://archives.fbi.gov/archives/about-
us/lab/forensic-science-
communications/fsc/oct2000/computer.htm).
Computación Forense.
4
https://www.tech4law.co.za/tech-advisor/107-
digital-foren-sics/1528-what-is-digital-forensics).
Evidencia Digital
Artefacto Forense
Cadena de custodia.
5
justicia-derechos-humanos-nacion-lb000061-2014-
07/123456789-0abc-defg-g16-0000blsorbil).
6
https://www.oas.org/juridico/spanish/cyber/cyb47_
manual_sp.pdf).
Sistemas de comunicación
1.1.2 Fases
Conforme la definición de informática forense planteada, se pueden
observar cuatro etapas discriminadas taxativamente como:
Identificación
Constituye el primer acercamiento a los medios de prueba digitales,
implica procesos tendientes a su individualización unívoca (marca,
modelo, tipo de dispositivo, etc), a fin de dilucidar posteriormente
interrogantes como por ejemplo qué cosas pueden ser evidencias y
cuáles no, dónde y cómo están almacenados los registros, etc.
7
Preservación
Tiene como finalidad salvaguardar la integridad y autenticidad de las
evidencias digitales relevadas, garantizando la seguridad de la
cadena de custodia. Cualquier cambio en la evidencia deberá ser
documentado.
Análisis
Consiste en el conjunto de técnicas y procedimientos empleados a fin
de inspeccionar y examinar los datos contenidos en los medios de
prueba remitidos para estudio, conforme la requisitoria pericial
planteada.
Presentación
Consiste en el proceso de elaborar un reporte a fin de presentar la
evidencia relevada en un formato legalmente aceptable y
comprensible, incluso por quien no posea experiencia relacionada con
la informática, caso contrario el esfuerzo impreso en el trabajo no
tendrá sentido.
8
Cabe destacar que el término evidencia digital describe de forma
amplia todo registro informático, cuya clasificación puede realizarse
según sus características, naturaleza, orden de volatilidad y criterios
de admisibilidad que debe cumplir.
Características
Su naturaleza
9
archivo (Standards Australia International, 2003,
https://www.saiglobal.com/PDFTemp/Previews/OS
H/as/misc/handbook/HB171.PDF).
Orden de volatilidad
10
Criterios de admisibilidad
Búsqueda
El investigador debe tener la habilidad y autonomía suficiente para
implementar diferentes sistemas de búsqueda, según la escena del
delito, entre tales métodos se pueden señalar:
11
2) Espiral o circular: consiste en desplazarse mediante círculos en
forma de espiral, desde el punto focal de la escena del delito
hasta el más distante seleccionado, puede emplearse de forma
invertida.
3) Por franjas: se procede a dividir la escena del crimen en
diferentes franjas y cada investigador recorrerá en una zona
que le será asignada. Este método es aplicable a espacios
grandes y abiertos.
4) Cuadriculado o de rejilla: se trata de una variante del método
de franjas, pero cada sector será revisado dos veces, por
diferentes investigadores, incrementando la calidad de la
búsqueda.
5) Zonas o sectores: la escena se divide en zonas o sectores,
asignando cada uno de ellos a un investigador que los revisará
de forma simultánea.
6) Forma de rueda: se considera una escena de forma circular,
trazando líneas como los radios de una rueda, donde cada
investigador recorrerá una zona asignada.
Fijación:
Una vez que se ubicaron los indicios en la escena del delito, deben
ser identificados de forma unívoca mediante letras o números
correlativos, para distinguirlos entre sí a lo largo de toda la
investigación e incluso en la instancia judicial, dicho orden lógico de
fijación debe encontrarse relacionado con el método de búsqueda
establecido.
Manipulación
El inadecuado manejo de los indicios puede llegar a conducir a su
contaminación, deterioro o destrucción, impidiendo su posterior
examen en el laboratorio. Por tal motivo, llegado el momento de su
manipulación, deberá ser realizado con la debida cautela a fin de
evitar inconvenientes posteriores, recomendándose tener en cuenta
los siguientes aspectos:
12
4) Realizar el embalaje de forma individual, procurando la
integridad de su naturaleza.
Recolección y Embalaje
Estos procedimientos tienen como objetivo asegurar que las
evidencias digitales recolectadas no sean alteradas.
13
1.2 Definiciones,
regulaciones y fases en
general II
La fase de identificación y recolección de evidencia digital posee un
alto grado de criticidad por la naturaleza de los indicios colectados,
por tal motivo resulta de vital importancia que el investigador posea
determinadas habilidades y conocimiento necesario para garantizar
en todo momento el ciclo de vida de la evidencia digital.
Por tal motivo, el rol del perito informático forense juega un papel
preponderante, quien deberá realizar múltiples previsiones, en caso
de ser posible, respecto de la escena del delito, metodologías a
implementar y equipamiento necesario para dar acabo cumplimiento
a los requerimientos planteados.
14
1.2.1 Cadena de custodia
La cadena de custodia es el mecanismo que garantizará el origen,
identidad e integridad de la evidencia digital, evitando su pérdida,
destrucción o alteración. Incluye toda actividad tendiente a su
identificación, recolección, obtención, resguardo, traslado,
almacenamiento, entrega, recepción y análisis de la evidencia digital,
preservando su autenticidad e integridad.
15
fueron ubicados, identificados y preservados, siendo los métodos más
usuales la descripción escrita, el croquis, la fotografía, y el video.
Descripción escrita
También denominada constancia o acta, consiste en realizar una
narración por escrito del estado de la escena del delito, abordando la
misma de lo general a lo particular, de lo particular al detalle y del
detalle al mínimo detalle.
Croquis
Consiste en un dibujo a mano alzada de la escena del delito con
referencias textuales, debiéndose considerar algunos puntos
fundamentales:
Fotografía
16
Por tal motivo, se deben utilizar técnicas adecuadas para captar
tomas fotográficas panorámicas, a distancia media y en detalle,
debiéndose tener presente:
Video
Como medio auxiliar audiovisual, permitirá también registrar la escena
del delito, debiéndose considerar:
17
Dentro de estructura se aprecian:
18
1) Desarrollar políticas y procedimientos con el fin de darle un
buen trato a la evidencia.
2) Determinar el curso de la evidencia a partir del alcance del
caso.
3) Adquirir la evidencia.
4) Examinar la evidencia.
5) Documentación y reportes.
6) Anexos (casos de estudio, glosario, formatos, listas de
recursos técnicos y de entrenamiento).
19
alpublication800-86.pdf), conforme la siguiente
disposición:
1) Introducción.
2) Establecer y organizar las capacidades forenses.
3) Realizando el proceso forense.
4) Usar datos de archivos de datos.
5) Usar datos de sistemas operativos.
6) Usar datos del tráfico de red.
7) Usar datos de aplicaciones.
8) Usando datos de múltiples fuentes.
9) Anexos (Recomendaciones, escenarios, glosario, acrónimos,
recursos de impresión, herramientas y recursos en línea).
20
Computación forense - Parte 2: mejores prácticas
(ISFS/2009)
21
4) Personal para la recuperación de evidencia basada en equipos
de computación.
5) Testigos de consulta externos.
6) Anexos (legislación relevante, glosario y formatos)
1) Introducción.
2) Alcance.
3) Referencia normativa.
4) Términos y definiciones.
5) Términos abreviados.
6) Visión de conjunto.
7) Componentes clave de identificación, recopilación, adquisición
y preservación de evidencia digital.
8) Instancias de identificación, colección, adquisición y
preservación.
9) Anexos (Descripción de competencias básicas del primer
interviniente y requisitos mínimos de documentación)
22
(European Network of Forensic Science Institute,
2014, hhttp://enfsi.eu/wp-
content/uploads/2016/09/1._forensic_examination_
of_digital_technology_0.pdf), cuyo esquema abarca:
1) Objetivos.
2) Alcance.
3) Fondo.
4) Introducción.
5) Reunión de evidencia electrónica.
6) Principios de recopilación de evidencia electrónica.
7) Antes de llegar a la escena del crimen.
8) Juego de herramientas para los primeros intervinientes.
9) Computadora portátil forense del primer interviniente.
10) Herramientas y comandos del primer interviniente.
11) Al llegar a la escena.
12) Implementación.
13) Memoria forense.
14) Examen de pruebas.
15) Extracción.
16) Análisis.
17) Evaluar y presentar la evidencia.
18) Observaciones finales.
19) Anexos.
23
1) Objetivos.
2) Alcance.
3) Definiciones y términos.
4) Recursos.
5) Métodos.
6) Validación y estimación de la incertidumbre de medición.
7) Prueba de aptitud.
8) Manejo de artículos.
9) Evaluación de casos.
10) Priorización y secuencia de exámenes.
11) Reconstrucción de eventos.
12) Evaluación e interpretación.
13) Presentación de evidencias.
14) Salud y seguridad.
Investigación:
24
evidencia digital, como así también el detalle y resultado de los
procesos efectuados sobre cada elemento analizado.
Elaboración de la memoria:
25
Referencias
Gispert, C (2002) Enciclopedia Autodidactica Interactiva. México:
Editorial Océano.
26
Standards Australia International (2003). Handbook Guidelines for
the management of IT evidence. Recuperado de
http://unpan1.un.org/intradoc/groups/public/documents/APCITY/UNP
AN016411.pdf
US Departament of Justice (2004). Forensic Examination of Digital
Evidence: A Guide for Law Enforcement. Recuperado de
https://www.ncjrs.gov/pdffiles1/nij/199408.pdf
27
Recuperado de http://enfsi.eu/wp-
content/uploads/2016/09/1._forensic_examination_of_digital_technol
ogy_0.pdf
28