SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
ESCUELA DE INGENIERÍA
CARRERA DE INGENIERÍA EN SISTEMAS
INFORMÁTICA LEGAL
Fecha: 02-12-2020
Nombre: Esteban P. Pillajo M.
Tema:
La prueba electrónica, su validez y eficacia procesal.
Actividad:
Contestar las siguientes preguntas con relación a la metodología del análisis forense.
• Elementos probatorios de la era digital
¿Cómo se recaba la prueba la prueba digital?
o Se eligen los métodos apropiados
o Se establece el orden de prioridad de la recolección de las evidencias
o Se establece la autoridad legal presente en la recogida de las evidencias:
secretario judicial o notario
o Se recoge las evidencias
• Formatos de presentación de la prueba electrónica
Los 4 requisitos para asegurar la validez probatoria de una evidencia digital son:
1. La prueba electrónica se debe obtener de manera ilícita
2. Se debe respetar el derecho a las comunicaciones, a la intimidad y a cualquier otro
derecho fundamental
3. Hay que respetar la cadena de custodia de la prueba digital. Asegurar que las
pruebas no han sido manipuladas durante el proceso de obtención, análisis y
presentación
4. Debe aprobarse la autenticidad e integridad de la prueba electrónica por medio de
un perito ingeniero en informática colegiado
¿Cómo garantizar la validez de la prueba electrónica en un proceso judicial?
Para poder garantizar la validez de la prueba digital es necesario la realización de una
prueba pericial informática. Y para obtener la eficacia de dicho proceso pericial es necesario
contratar a un perito ingeniero en informática colegiado.
¿Cómo se relaciona la prueba electrónica con la legislación ecuatoriana?
Se relacionan porque el simple hecho de la existencia y la utilización de los documentos
electrónicos entre los ecuatorianos y los distintos tipos de uso que se les emplea, surge la
necesidad de su regulación. Por lo que se dictó la Ley de Comercio Electrónico, Firmas
Electrónicas y Mensajes de Datos, mediante la Ley número 67, publicada en el Registro
Oficial Suplemento 557, de 17 de abril de 2002.
Caso práctico:
Planteamiento del problema suscitado.
Una persona, recibe mensajes por su dispositivo móvil por medio de la aplicación de
whatssap mensajes de bulling, se tiene identificado el número del agresor, pero la víctima,
por temor a sus padres no comunicó nada a los mismos, ahora la víctima eliminó todos los
mensajes e imágenes enviados por el acosador.
Usted como perito informático, acoja La metodología del análisis forense y plantea el caso
en cada una de las etapas: Planteamiento del problema, Identificación y adquisición de
evidencias, realícelo según su experticia, para luego en clases siguientes adaptar a un
formato estándar, acá busque el escenario perfecto para recuperar las evidencias de
whatssap, suponiendo que se tenia la configuración de realizar respaldos cada día de los
mensajes llegados a su móvil.
Subir la información al espacio virtual en la publicación correspondiente de su blog de
trabajo hasta la hora indicada por su docente.
Planteamiento práctico
coso a una persona mediante una aplicación de mensajes y llamadas a través de internet
denominada whatsapp
Identificación
Se ha identificado el número de teléfono, del cual proceden los mensajes del agresor. Los
mensajes son provenientes del mismo número y cabe recalcar que la aplicación whatsapp
para su funcionamiento utiliza un número de teléfono activo con alguna operadora móvil
Adquisición de las evidencias
En el caso base se mencionó que los mensajes recibidos fueron eliminados, pero la
aplicación cuenta un sistema de respaldo el cual estaba activo con una frecuencia de
respaldo diario. Para poder recuperar los respaldos, la aplicación de whatsapp utiliza una
cuenta de google para poder almacenar dichas copias en la nube, y solo se puede acceder
a ellas proporcionando el correo y contraseña correctos
Se procede a recuperar todos los respaldos, analizando las fechas de inicio hasta la actual
fecha de levantamiento de evidencias. Identificación del tipo de operadora móvil del
número investigado, que es señalado como el agresor.

Más contenido relacionado

Similar a Analisis forense

Meta 4.4 "DOCUMENTOS ELECTRONICOS JURIDICOS"
Meta 4.4 "DOCUMENTOS ELECTRONICOS JURIDICOS"Meta 4.4 "DOCUMENTOS ELECTRONICOS JURIDICOS"
Meta 4.4 "DOCUMENTOS ELECTRONICOS JURIDICOS"
Damian Quintero
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
marlenisrios
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
daninicolle
 
Exposición ley delcomercio electronico
Exposición ley delcomercio electronicoExposición ley delcomercio electronico
Exposición ley delcomercio electronico
shesicajohanalaramazon
 

Similar a Analisis forense (20)

Forense Digital Ofensivo
Forense Digital OfensivoForense Digital Ofensivo
Forense Digital Ofensivo
 
Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
 
Indice curso evidencia digital y responsabilidad penal empresa formación pres...
Indice curso evidencia digital y responsabilidad penal empresa formación pres...Indice curso evidencia digital y responsabilidad penal empresa formación pres...
Indice curso evidencia digital y responsabilidad penal empresa formación pres...
 
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
 
Informatica forence
Informatica forenceInformatica forence
Informatica forence
 
Meta 4.4 "DOCUMENTOS ELECTRONICOS JURIDICOS"
Meta 4.4 "DOCUMENTOS ELECTRONICOS JURIDICOS"Meta 4.4 "DOCUMENTOS ELECTRONICOS JURIDICOS"
Meta 4.4 "DOCUMENTOS ELECTRONICOS JURIDICOS"
 
DI S12ProgramacionOrientadaObjetoss.pptx
DI S12ProgramacionOrientadaObjetoss.pptxDI S12ProgramacionOrientadaObjetoss.pptx
DI S12ProgramacionOrientadaObjetoss.pptx
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
laboratorio forense digital.pptx
laboratorio forense digital.pptxlaboratorio forense digital.pptx
laboratorio forense digital.pptx
 
laboratorio forense digital.pptx
laboratorio forense digital.pptxlaboratorio forense digital.pptx
laboratorio forense digital.pptx
 
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la EmpresaCurso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Certificado electrónico y firma electrónica
Certificado electrónico y firma electrónicaCertificado electrónico y firma electrónica
Certificado electrónico y firma electrónica
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Exposición ley delcomercio electronico
Exposición ley delcomercio electronicoExposición ley delcomercio electronico
Exposición ley delcomercio electronico
 
Expediente judicial electrónico en el Perú
Expediente judicial electrónico en el PerúExpediente judicial electrónico en el Perú
Expediente judicial electrónico en el Perú
 
Curso Evidencia Digital y Responsabilidad Penal de la Empresa: Formación pre...
Curso Evidencia Digital y Responsabilidad Penal de la Empresa:  Formación pre...Curso Evidencia Digital y Responsabilidad Penal de la Empresa:  Formación pre...
Curso Evidencia Digital y Responsabilidad Penal de la Empresa: Formación pre...
 
Indice curso_evidencia_digital_y_responsabilidad_penal_empresa_formación_pres...
Indice curso_evidencia_digital_y_responsabilidad_penal_empresa_formación_pres...Indice curso_evidencia_digital_y_responsabilidad_penal_empresa_formación_pres...
Indice curso_evidencia_digital_y_responsabilidad_penal_empresa_formación_pres...
 

Más de Esteban Pillajo

Más de Esteban Pillajo (15)

Captura de datos
Captura de datosCaptura de datos
Captura de datos
 
Practica phishing p2
Practica phishing p2Practica phishing p2
Practica phishing p2
 
Practica Phishing Kali Linux y Windows 7
Practica Phishing Kali Linux y Windows 7Practica Phishing Kali Linux y Windows 7
Practica Phishing Kali Linux y Windows 7
 
Practica phishing p1
Practica phishing p1Practica phishing p1
Practica phishing p1
 
Analisis metadatos cookies
Analisis metadatos cookiesAnalisis metadatos cookies
Analisis metadatos cookies
 
Practica nro 1_infor_forense_09-12-2020_(1)
Practica nro 1_infor_forense_09-12-2020_(1)Practica nro 1_infor_forense_09-12-2020_(1)
Practica nro 1_infor_forense_09-12-2020_(1)
 
Principios analisis forense
Principios analisis forensePrincipios analisis forense
Principios analisis forense
 
Taller nro 18_el_perito_informatico
Taller nro 18_el_perito_informaticoTaller nro 18_el_perito_informatico
Taller nro 18_el_perito_informatico
 
Peritaje informatico
Peritaje informaticoPeritaje informatico
Peritaje informatico
 
Ley de proteccion_de_datos
Ley de proteccion_de_datosLey de proteccion_de_datos
Ley de proteccion_de_datos
 
Firma digital programa
Firma digital programaFirma digital programa
Firma digital programa
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
Clasificacion de contratos informaticos
Clasificacion de contratos informaticosClasificacion de contratos informaticos
Clasificacion de contratos informaticos
 
Orden jerarquico de_aplicacion_de_normas_y_poderes_del_estado_ecuatoriano
Orden jerarquico de_aplicacion_de_normas_y_poderes_del_estado_ecuatorianoOrden jerarquico de_aplicacion_de_normas_y_poderes_del_estado_ecuatoriano
Orden jerarquico de_aplicacion_de_normas_y_poderes_del_estado_ecuatoriano
 
Flex y Bison
Flex y BisonFlex y Bison
Flex y Bison
 

Último

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 

Último (20)

OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 

Analisis forense

  • 1. ESCUELA DE INGENIERÍA CARRERA DE INGENIERÍA EN SISTEMAS INFORMÁTICA LEGAL Fecha: 02-12-2020 Nombre: Esteban P. Pillajo M. Tema: La prueba electrónica, su validez y eficacia procesal. Actividad: Contestar las siguientes preguntas con relación a la metodología del análisis forense. • Elementos probatorios de la era digital ¿Cómo se recaba la prueba la prueba digital? o Se eligen los métodos apropiados o Se establece el orden de prioridad de la recolección de las evidencias o Se establece la autoridad legal presente en la recogida de las evidencias: secretario judicial o notario o Se recoge las evidencias • Formatos de presentación de la prueba electrónica Los 4 requisitos para asegurar la validez probatoria de una evidencia digital son: 1. La prueba electrónica se debe obtener de manera ilícita 2. Se debe respetar el derecho a las comunicaciones, a la intimidad y a cualquier otro derecho fundamental 3. Hay que respetar la cadena de custodia de la prueba digital. Asegurar que las pruebas no han sido manipuladas durante el proceso de obtención, análisis y presentación 4. Debe aprobarse la autenticidad e integridad de la prueba electrónica por medio de un perito ingeniero en informática colegiado ¿Cómo garantizar la validez de la prueba electrónica en un proceso judicial? Para poder garantizar la validez de la prueba digital es necesario la realización de una prueba pericial informática. Y para obtener la eficacia de dicho proceso pericial es necesario contratar a un perito ingeniero en informática colegiado. ¿Cómo se relaciona la prueba electrónica con la legislación ecuatoriana?
  • 2. Se relacionan porque el simple hecho de la existencia y la utilización de los documentos electrónicos entre los ecuatorianos y los distintos tipos de uso que se les emplea, surge la necesidad de su regulación. Por lo que se dictó la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos, mediante la Ley número 67, publicada en el Registro Oficial Suplemento 557, de 17 de abril de 2002. Caso práctico: Planteamiento del problema suscitado. Una persona, recibe mensajes por su dispositivo móvil por medio de la aplicación de whatssap mensajes de bulling, se tiene identificado el número del agresor, pero la víctima, por temor a sus padres no comunicó nada a los mismos, ahora la víctima eliminó todos los mensajes e imágenes enviados por el acosador. Usted como perito informático, acoja La metodología del análisis forense y plantea el caso en cada una de las etapas: Planteamiento del problema, Identificación y adquisición de evidencias, realícelo según su experticia, para luego en clases siguientes adaptar a un formato estándar, acá busque el escenario perfecto para recuperar las evidencias de whatssap, suponiendo que se tenia la configuración de realizar respaldos cada día de los mensajes llegados a su móvil. Subir la información al espacio virtual en la publicación correspondiente de su blog de trabajo hasta la hora indicada por su docente. Planteamiento práctico coso a una persona mediante una aplicación de mensajes y llamadas a través de internet denominada whatsapp Identificación Se ha identificado el número de teléfono, del cual proceden los mensajes del agresor. Los mensajes son provenientes del mismo número y cabe recalcar que la aplicación whatsapp para su funcionamiento utiliza un número de teléfono activo con alguna operadora móvil Adquisición de las evidencias En el caso base se mencionó que los mensajes recibidos fueron eliminados, pero la aplicación cuenta un sistema de respaldo el cual estaba activo con una frecuencia de respaldo diario. Para poder recuperar los respaldos, la aplicación de whatsapp utiliza una cuenta de google para poder almacenar dichas copias en la nube, y solo se puede acceder a ellas proporcionando el correo y contraseña correctos
  • 3. Se procede a recuperar todos los respaldos, analizando las fechas de inicio hasta la actual fecha de levantamiento de evidencias. Identificación del tipo de operadora móvil del número investigado, que es señalado como el agresor.