ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
Analisis forense
1. ESCUELA DE INGENIERÍA
CARRERA DE INGENIERÍA EN SISTEMAS
INFORMÁTICA LEGAL
Fecha: 02-12-2020
Nombre: Luis Molina
Tema:
La prueba electrónica, su validez y eficacia procesal.
Actividad:
Contestar las siguientes preguntas con relación a la metodología del análisis forense.
Elementos probatorios de la era digital
Las pruebas electrónicas son un cambio novedoso ya que son un apoyo extra que las pruebas
escritas en papel.
¿Cómo se recaba la prueba la prueba digital?
La prueba digital se recaba mediante facturas, contratos por email, e inclusive
conversaciones en redes sociales. Esta información puede ser tomada en cuenta como
pruebas judiciales.
Formatos de presentación de la prueba electrónica
Con el paso del tiempo los formatos se han ido adaptando al crecimiento tecnológico, por
ello ahora se aceptan correos electrónicos, conversaciones en redes sociales, memorias
usb con información, discos duros, entre otros medios electrónicos.
Los 4 requisitos para asegurar la validez probatoria de una evidencia digital son:
La prueba electrónica debe ser lícita.
Se debe respetar el derecho a la intimidad de la información de una persona.
Se debe asegurar que las pruebas no han sido modificadas en ningún momento.
Un perito informático debe comprobar la autenticidad de las pruebas.
¿Cómo garantizar la validez de la prueba electrónica en un proceso judicial?
Se garantiza mediante una prueba pericial informática. Un perito informático puede ofrecer
las garantías necesarias frente un tribunal. El perito informático debe comprometerse a
decir la verdad y presentar información verdadera.
2. ¿Cómo se relaciona la prueba electrónica con la legislación ecuatoriana?
No existe una norma con rango legal que defina que es la prueba electrónica en la
legislación ecuatoriana, aunque se encuentran referencias legislativas hacia figuras como,
por ejemplo, la firma electrónica y documentos electrónicos, en la Ley de Comercio
Electrónico, Firmas Electrónicas y Mensajes de Datos.
Caso práctico:
Planteamiento del problema suscitado.
Una persona, recibe mensajes por su dispositivo móvil por medio de la aplicación de
whatssap mensajes de bulling, se tiene identificado el número del agresor, pero la víctima,
por temor a sus padres no comunicó nada a los mismos, ahora la víctima eliminó todos los
mensajes e imágenes enviados por el acosador.
Usted como perito informático, acoja La metodología del análisis forense y plantea el caso
en cada una de las etapas: Planteamiento del problema, Identificación y adquisición de
evidencias, realícelo según su experticia, para luego en clases siguientes adaptar a un
formato estándar, acá busque el escenario perfecto para recuperar las evidencias de
whatssap, suponiendo que se tenia la configuración de realizar respaldos cada día de los
mensajes llegados a su móvil.
Planteamiento del problema: Una persona, recibe mensajes por su dispositivo móvil por
medio de la aplicación de WhatsApp mensajes de bullying, se tiene identificado el número
del agresor, pero la víctima, por temor a sus padres no comunicó nada a los mismos, ahora
la víctima eliminó todos los mensajes e imágenes enviados por el acosador.
Identificación: Se ha logrado encontrar el número de contacto del presunto actor de
bullying mediante la red social WhatsApp, pero por desgracia los mensajes han sido
eliminados del teléfono de la víctima debido a amenazas previas.
Adquisición: Las evidencias actuales son el testimonio de sus padres aunque la información
más valiosa ha sido eliminada se procederán a realizar las acciones pertinentes para que
pueda ser recuperada en su totalidad.
Preservación: Tras la recuperación de los chats e imágenes se procede a resguardar la
información para que pueda ser trasladada y analizada.
Análisis: Un perito informático ha sido asignado para la etapa del análisis y este debe
comprobar que la información presentada es verídica.
3. Presentación: El perito ha recopilado toda la información necesaria y procede a realizar el
informe en el cual se presentan todas las pruebas detalladas y las conclusiones respectivas
del caso.
Fin: La evidencia recopilada ha sido destruida y se ha entregado el documento final a la
autoridad respectiva. Se da por finalizada la cadena de custodia.