Este documento discute la validez de la prueba electrónica en los procesos judiciales. Explica que para que la prueba digital sea válida, debe obtenerse de manera legal y respetando los derechos fundamentales, y debe establecerse su autenticidad e integridad a través de un perito informático. También presenta un caso práctico sobre el acoso a través de WhatsApp y cómo un perito podría recuperar las evidencias eliminadas utilizando los respaldos almacenados en la nube asociados a la
1. ESCUELA DE INGENIERÍA
CARRERA DE INGENIERÍA EN SISTEMAS
INFORMÁTICA LEGAL
Fecha: 02-12-2020
Nombre: Alex Jhonatan Toapanta Molina
Tema:
La prueba electrónica, su validez y eficacia procesal.
Actividad:
Contestar las siguientes preguntas con relación a la metodología del análisis forense.
Elementos probatorios de la era digital
¿Cómo se recaba la prueba digital?
Se eligen los métodos apropiados
Se establece el orden de prioridad de la recolección de las evidencias
Se establece la autoridad legal presente en la recogida de las evidencias: secretario
judicial o notario
Se recoge las evidencias
Formatos de presentación de la prueba electrónica
Los 4 requisitos para asegurar la validez probatoria de una evidencia digital son:
1. La prueba electrónica se debe obtener de manera licita
2. Se debe respetar el derecho a las comunicaciones, a la intimidad y a cualquier otro
derecho fundamental
3. Hay que respetar la cadena de custodia de la prueba digital. Asegurar que las
pruebas no han sido manipuladas durante el proceso de obtención, análisis y
presentación
4. Debe aprobarse la autenticidad e integridad de la prueba electrónica por medio de
un perito ingeniero en informática colegiado
¿Cómo garantizar la validez de la prueba electrónica en un proceso judicial?
Para poder garantizar la validez de la prueba digital es necesario la realización de una
prueba pericial informática. Y para obtener la eficacia de dicho proceso pericial es necesario
contratar a un perito ingeniero en informática colegiado
2. ¿Cómo se relaciona la prueba electrónica con la legislación ecuatoriana?
Se relacionan porque el simple hecho de la existencia y la utilización de los documentos
electrónicos entre los ecuatorianos y los distintos tipos de uso que se les emplea, surge la
necesidad de su regulación. Por lo que se dictó la Ley de Comercio Electrónico, Firmas
Electrónicas y Mensajes de Datos, mediante la Ley número 67, publicada en el Registro
Oficial Suplemento 557, de 17 de abril de 2002.
Caso práctico:
Planteamiento del problema suscitado.
Una persona, recibe mensajes por su dispositivo móvil por medio de la aplicación de
whatssap mensajes de bulling, se tiene identificado el número del agresor, pero la víctima,
por temor a sus padres no comunicó nada a los mismos, ahora la víctima eliminó todos los
mensajes e imágenes enviados por el acosador.
Usted como perito informático, acoja La metodología del análisis forense y plantea el caso
en cada una de las etapas: Planteamiento del problema, Identificación y adquisición de
evidencias, realícelo según su experticia, para luego en clases siguientes adaptar a un
formato estándar, acá busque el escenario perfecto para recuperar las evidencias de
whatssap, suponiendo que se tenia la configuración de realizar respaldos cada día de los
mensajes llegados a su móvil.
Planteamiento del problema
Acoso a una persona mediante una aplicación de mensajes y llamadas a través de
internet denominada whatsapp
Identificación
Se ha identificado el número de teléfono, del cual proceden los mensajes del
agresor. Los mensajes son provenientes del mismo número y cabe recalcar que la
aplicación whatsapp para su funcionamiento utiliza un número de teléfono activo
con alguna operadora móvil.
Adquisición de las evidencias
En el caso base se mencionó que los mensajes recibidos fueron eliminados, pero la
aplicación cuenta un sistema de respaldo el cual estaba activo con una frecuencia
de respaldo diario.
Para poder recuperar los respaldos, la aplicación de whatsapp utiliza una cuenta de
google para poder almacenar dichas copias en la nube, y solo se puede acceder a
ellas proporcionando el correo y contraseña correctos.
3. Se procede a recuperar todos los respaldos, analizando las fechas de inicio hasta la
actual fecha de levantamiento de evidencias.
Identificación del tipo de operadora móvil del número investigado, que es señalado
como el agresor.