SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
ESCUELA DE INGENIERÍA
CARRERA DE INGENIERÍA EN SISTEMAS
INFORMÁTICA LEGAL
Fecha: 02-12-2020
Nombre: Luis Molina
Tema:
La prueba electrónica, su validez y eficacia procesal.
Actividad:
Contestar las siguientes preguntas con relación a la metodología del análisis forense.
 Elementos probatorios de la era digital
Las pruebas electrónicas son un cambio novedoso ya que son un apoyo extra que las pruebas
escritas en papel.
¿Cómo se recaba la prueba la prueba digital?
La prueba digital se recaba mediante facturas, contratos por email, e inclusive
conversaciones en redes sociales. Esta información puede ser tomada en cuenta como
pruebas judiciales.
 Formatos de presentación de la prueba electrónica
Con el paso del tiempo los formatos se han ido adaptando al crecimiento tecnológico, por
ello ahora se aceptan correos electrónicos, conversaciones en redes sociales, memorias
usb con información, discos duros, entre otros medios electrónicos.
Los 4 requisitos para asegurar la validez probatoria de una evidencia digital son:
 La prueba electrónica debe ser lícita.
 Se debe respetar el derecho a la intimidad de la información de una persona.
 Se debe asegurar que las pruebas no han sido modificadas en ningún momento.
 Un perito informático debe comprobar la autenticidad de las pruebas.
¿Cómo garantizar la validez de la prueba electrónica en un proceso judicial?
Se garantiza mediante una prueba pericial informática. Un perito informático puede ofrecer
las garantías necesarias frente un tribunal. El perito informático debe comprometerse a
decir la verdad y presentar información verdadera.
¿Cómo se relaciona la prueba electrónica con la legislación ecuatoriana?
No existe una norma con rango legal que defina que es la prueba electrónica en la
legislación ecuatoriana, aunque se encuentran referencias legislativas hacia figuras como,
por ejemplo, la firma electrónica y documentos electrónicos, en la Ley de Comercio
Electrónico, Firmas Electrónicas y Mensajes de Datos.
Caso práctico:
Planteamiento del problema suscitado.
Una persona, recibe mensajes por su dispositivo móvil por medio de la aplicación de
whatssap mensajes de bulling, se tiene identificado el número del agresor, pero la víctima,
por temor a sus padres no comunicó nada a los mismos, ahora la víctima eliminó todos los
mensajes e imágenes enviados por el acosador.
Usted como perito informático, acoja La metodología del análisis forense y plantea el caso
en cada una de las etapas: Planteamiento del problema, Identificación y adquisición de
evidencias, realícelo según su experticia, para luego en clases siguientes adaptar a un
formato estándar, acá busque el escenario perfecto para recuperar las evidencias de
whatssap, suponiendo que se tenia la configuración de realizar respaldos cada día de los
mensajes llegados a su móvil.
Planteamiento del problema: Una persona, recibe mensajes por su dispositivo móvil por
medio de la aplicación de WhatsApp mensajes de bullying, se tiene identificado el número
del agresor, pero la víctima, por temor a sus padres no comunicó nada a los mismos, ahora
la víctima eliminó todos los mensajes e imágenes enviados por el acosador.
Identificación: Se ha logrado encontrar el número de contacto del presunto actor de
bullying mediante la red social WhatsApp, pero por desgracia los mensajes han sido
eliminados del teléfono de la víctima debido a amenazas previas.
Adquisición: Las evidencias actuales son el testimonio de sus padres aunque la información
más valiosa ha sido eliminada se procederán a realizar las acciones pertinentes para que
pueda ser recuperada en su totalidad.
Preservación: Tras la recuperación de los chats e imágenes se procede a resguardar la
información para que pueda ser trasladada y analizada.
Análisis: Un perito informático ha sido asignado para la etapa del análisis y este debe
comprobar que la información presentada es verídica.
Presentación: El perito ha recopilado toda la información necesaria y procede a realizar el
informe en el cual se presentan todas las pruebas detalladas y las conclusiones respectivas
del caso.
Fin: La evidencia recopilada ha sido destruida y se ha entregado el documento final a la
autoridad respectiva. Se da por finalizada la cadena de custodia.

Más contenido relacionado

Similar a Analisis forense

Meta 4.4 "DOCUMENTOS ELECTRONICOS JURIDICOS"
Meta 4.4 "DOCUMENTOS ELECTRONICOS JURIDICOS"Meta 4.4 "DOCUMENTOS ELECTRONICOS JURIDICOS"
Meta 4.4 "DOCUMENTOS ELECTRONICOS JURIDICOS"
Damian Quintero
 
Dossier taller cyberbulling
Dossier taller cyberbullingDossier taller cyberbulling
Dossier taller cyberbulling
juanfra105
 
Taller 1
Taller 1Taller 1
Taller 1
lazgema
 

Similar a Analisis forense (20)

ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
 
Entregable 2
Entregable 2Entregable 2
Entregable 2
 
Entregable 2
Entregable 2Entregable 2
Entregable 2
 
Meta 4.4 "DOCUMENTOS ELECTRONICOS JURIDICOS"
Meta 4.4 "DOCUMENTOS ELECTRONICOS JURIDICOS"Meta 4.4 "DOCUMENTOS ELECTRONICOS JURIDICOS"
Meta 4.4 "DOCUMENTOS ELECTRONICOS JURIDICOS"
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
Metodo informatico forense
Metodo informatico forenseMetodo informatico forense
Metodo informatico forense
 
CIBERVIOLENCIA DE GÉNERO
CIBERVIOLENCIA DE GÉNEROCIBERVIOLENCIA DE GÉNERO
CIBERVIOLENCIA DE GÉNERO
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Violencia sexual a través de Internet [ICAS 2024]
Violencia sexual a través de Internet [ICAS 2024]Violencia sexual a través de Internet [ICAS 2024]
Violencia sexual a través de Internet [ICAS 2024]
 
Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
 
DI S12ProgramacionOrientadaObjetoss.pptx
DI S12ProgramacionOrientadaObjetoss.pptxDI S12ProgramacionOrientadaObjetoss.pptx
DI S12ProgramacionOrientadaObjetoss.pptx
 
Informatica forence
Informatica forenceInformatica forence
Informatica forence
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Indice curso evidencia digital y responsabilidad penal empresa formación pres...
Indice curso evidencia digital y responsabilidad penal empresa formación pres...Indice curso evidencia digital y responsabilidad penal empresa formación pres...
Indice curso evidencia digital y responsabilidad penal empresa formación pres...
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informático
 
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
 
Delitos informaticos dropbox
Delitos informaticos dropboxDelitos informaticos dropbox
Delitos informaticos dropbox
 
Dossier taller cyberbulling
Dossier taller cyberbullingDossier taller cyberbulling
Dossier taller cyberbulling
 
Forense Digital Ofensivo
Forense Digital OfensivoForense Digital Ofensivo
Forense Digital Ofensivo
 
Taller 1
Taller 1Taller 1
Taller 1
 

Más de LuisMolina269 (20)

Analisis de metadatos y cookies
Analisis de metadatos y cookiesAnalisis de metadatos y cookies
Analisis de metadatos y cookies
 
Phishing
PhishingPhishing
Phishing
 
Laboratorio de phishing
Laboratorio de phishingLaboratorio de phishing
Laboratorio de phishing
 
Recuperación de archivos
Recuperación de archivosRecuperación de archivos
Recuperación de archivos
 
Principios analisis forense
Principios analisis forensePrincipios analisis forense
Principios analisis forense
 
Practica analisis forense
Practica analisis forensePractica analisis forense
Practica analisis forense
 
Perito Informatico
Perito InformaticoPerito Informatico
Perito Informatico
 
Ley de proteccion de datos
Ley de proteccion de datosLey de proteccion de datos
Ley de proteccion de datos
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
Taller n12
Taller n12Taller n12
Taller n12
 
Delitos civiles vs Penales
Delitos civiles vs PenalesDelitos civiles vs Penales
Delitos civiles vs Penales
 
Contratos informaticos
Contratos informaticosContratos informaticos
Contratos informaticos
 
Constitucion ec
Constitucion ecConstitucion ec
Constitucion ec
 
Poderes estado
Poderes estadoPoderes estado
Poderes estado
 
Taller
TallerTaller
Taller
 
Flex bison
Flex bisonFlex bison
Flex bison
 
Analisis semantico
Analisis semanticoAnalisis semantico
Analisis semantico
 
Sintactico
SintacticoSintactico
Sintactico
 
Gfortran
GfortranGfortran
Gfortran
 
Compilacion manual
Compilacion manualCompilacion manual
Compilacion manual
 

Último

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 

Último (20)

SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 

Analisis forense

  • 1. ESCUELA DE INGENIERÍA CARRERA DE INGENIERÍA EN SISTEMAS INFORMÁTICA LEGAL Fecha: 02-12-2020 Nombre: Luis Molina Tema: La prueba electrónica, su validez y eficacia procesal. Actividad: Contestar las siguientes preguntas con relación a la metodología del análisis forense.  Elementos probatorios de la era digital Las pruebas electrónicas son un cambio novedoso ya que son un apoyo extra que las pruebas escritas en papel. ¿Cómo se recaba la prueba la prueba digital? La prueba digital se recaba mediante facturas, contratos por email, e inclusive conversaciones en redes sociales. Esta información puede ser tomada en cuenta como pruebas judiciales.  Formatos de presentación de la prueba electrónica Con el paso del tiempo los formatos se han ido adaptando al crecimiento tecnológico, por ello ahora se aceptan correos electrónicos, conversaciones en redes sociales, memorias usb con información, discos duros, entre otros medios electrónicos. Los 4 requisitos para asegurar la validez probatoria de una evidencia digital son:  La prueba electrónica debe ser lícita.  Se debe respetar el derecho a la intimidad de la información de una persona.  Se debe asegurar que las pruebas no han sido modificadas en ningún momento.  Un perito informático debe comprobar la autenticidad de las pruebas. ¿Cómo garantizar la validez de la prueba electrónica en un proceso judicial? Se garantiza mediante una prueba pericial informática. Un perito informático puede ofrecer las garantías necesarias frente un tribunal. El perito informático debe comprometerse a decir la verdad y presentar información verdadera.
  • 2. ¿Cómo se relaciona la prueba electrónica con la legislación ecuatoriana? No existe una norma con rango legal que defina que es la prueba electrónica en la legislación ecuatoriana, aunque se encuentran referencias legislativas hacia figuras como, por ejemplo, la firma electrónica y documentos electrónicos, en la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos. Caso práctico: Planteamiento del problema suscitado. Una persona, recibe mensajes por su dispositivo móvil por medio de la aplicación de whatssap mensajes de bulling, se tiene identificado el número del agresor, pero la víctima, por temor a sus padres no comunicó nada a los mismos, ahora la víctima eliminó todos los mensajes e imágenes enviados por el acosador. Usted como perito informático, acoja La metodología del análisis forense y plantea el caso en cada una de las etapas: Planteamiento del problema, Identificación y adquisición de evidencias, realícelo según su experticia, para luego en clases siguientes adaptar a un formato estándar, acá busque el escenario perfecto para recuperar las evidencias de whatssap, suponiendo que se tenia la configuración de realizar respaldos cada día de los mensajes llegados a su móvil. Planteamiento del problema: Una persona, recibe mensajes por su dispositivo móvil por medio de la aplicación de WhatsApp mensajes de bullying, se tiene identificado el número del agresor, pero la víctima, por temor a sus padres no comunicó nada a los mismos, ahora la víctima eliminó todos los mensajes e imágenes enviados por el acosador. Identificación: Se ha logrado encontrar el número de contacto del presunto actor de bullying mediante la red social WhatsApp, pero por desgracia los mensajes han sido eliminados del teléfono de la víctima debido a amenazas previas. Adquisición: Las evidencias actuales son el testimonio de sus padres aunque la información más valiosa ha sido eliminada se procederán a realizar las acciones pertinentes para que pueda ser recuperada en su totalidad. Preservación: Tras la recuperación de los chats e imágenes se procede a resguardar la información para que pueda ser trasladada y analizada. Análisis: Un perito informático ha sido asignado para la etapa del análisis y este debe comprobar que la información presentada es verídica.
  • 3. Presentación: El perito ha recopilado toda la información necesaria y procede a realizar el informe en el cual se presentan todas las pruebas detalladas y las conclusiones respectivas del caso. Fin: La evidencia recopilada ha sido destruida y se ha entregado el documento final a la autoridad respectiva. Se da por finalizada la cadena de custodia.