SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
Análisis Forense
Fabricio Galarraga
Contestar las siguientes preguntas con relación a la metodología del análisis forense.
Elementos probatorios de la era digital
¿Cómo se recaba la prueba la prueba digital?
• Se eligen los métodos apropiados.
• Se establece el orden de prioridad de la recolección de las evidencias.
• Se establece la autoridad legal presente en la recogida de las evidencias:
secretario judicial o notario.
• Se recoge las evidencias.
Formatos de presentación de la prueba electrónica
Los 4 requisitos para asegurar la validez probatoria de una evidencia digital son:
1. La prueba electrónica se debe obtener de manera ilícita.
2. Se debe respetar el derecho a las comunicaciones, a la intimidad y a cualquier
otro derecho fundamental.
3. Hay que respetar la cadena de custodia de la prueba digital. Asegurar que las
pruebas no han sido manipuladas durante el proceso de obtención, análisis y
presentación.
4. Debe aprobarse la autenticidad e integridad de la prueba electrónica por medio
de unperito ingeniero en informática colegiado.
¿Cómo garantizar la validez de la prueba electrónica en un proceso judicial?
Para poder garantizar la validez de la prueba digital es necesario la realización de
una prueba pericial informática. Y para obtener la eficacia de dicho proceso pericial
es necesario contratar a un perito ingeniero en informática colegiado.
¿Cómo se relaciona la prueba electrónica con la legislación ecuatoriana?
Se relacionan porque el simple hecho de la existencia y la utilización de los
documentos electrónicos entre los ecuatorianos y los distintos tipos de uso que se
les emplea, surge la necesidad de su regulación. Por lo que se dictó la Ley de
Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos, mediante la Ley
número 67, publicada en el Registro Oficial Suplemento 557, de 17 de abril de 2002.
Caso práctico:
Planteamiento del problema suscitado.
Una persona, recibe mensajes por su dispositivo móvil por medio de la aplicación de
whatsApp mensajes de bullying, se tiene identificado el número del agresor, pero la
víctima, por temor a sus padres no comunicó nada a los mismos, ahora la víctima
eliminó todos los mensajes e imágenes enviados por el acosador.
Usted como perito informático, acoja La metodología del análisis forense y plantea
el caso en cada una de las etapas: Planteamiento del problema, Identificación y
adquisición de evidencias, realícelo según su experticia, para luego en clases
siguientes adaptar a un formato estándar, acá busque el escenario perfecto para
recuperar las evidencias de WhatsApp, suponiendo que se tenía la configuración
de realizar respaldos cada día de los mensajes llegados a su móvil.
Planteamiento práctico
Acoso a una persona mediante una aplicación de mensajería instantánea y llamadas
a través de la apliación de WhatsApp
Identificación
Se ha identificado el número de teléfono, del cual proceden los mensajes del
agresor. Los mensajes son provenientes del mismo número y cabe recalcar que la
aplicación WhatsApp para su funcionamiento utiliza un número de teléfono activo
con alguna operadora móvil.
Adquisición de las evidencias
En el caso base se mencionó que los mensajes recibidos fueron eliminados, pero
la aplicación cuenta un sistema de respaldo el cual estaba activo con una frecuencia
de respaldo diario. Para poder recuperar los respaldos, la aplicación de whatsApp
utiliza una cuenta de google para poder almacenar dichas copias en la nube, y solo
se puede acceder a ellas proporcionando el correo y contraseña correctos Se
procede a recuperar todos los respaldos, analizando las fechas de inicio hasta la
actual fecha de levantamiento de evidencias. Identificación del tipo de operadora
móvil del número investigado, que es señalado como el agresor.

Más contenido relacionado

Similar a Taller 19 metodologia analisis forense_galarraga

Exposición ley delcomercio electronico
Exposición ley delcomercio electronicoExposición ley delcomercio electronico
Exposición ley delcomercio electronicoshesicajohanalaramazon
 
Transferencias electrónicas de fondos
Transferencias electrónicas de fondosTransferencias electrónicas de fondos
Transferencias electrónicas de fondosyuslemis
 
Expediente judicial electrónico en el Perú
Expediente judicial electrónico en el PerúExpediente judicial electrónico en el Perú
Expediente judicial electrónico en el Perúanyimie
 
Indice curso evidencia digital y responsabilidad penal empresa formación pres...
Indice curso evidencia digital y responsabilidad penal empresa formación pres...Indice curso evidencia digital y responsabilidad penal empresa formación pres...
Indice curso evidencia digital y responsabilidad penal empresa formación pres...Cristina Villavicencio
 
Ley de comercio electrónico
Ley de comercio electrónicoLey de comercio electrónico
Ley de comercio electrónicoLeandro Maldonado
 
Certi valeria peñafiel
Certi valeria peñafielCerti valeria peñafiel
Certi valeria peñafielValeria1708
 
J. J. Millan y J. Reques. Mesa: Delitos informáticos: escenario actual y nuev...
J. J. Millan y J. Reques. Mesa: Delitos informáticos: escenario actual y nuev...J. J. Millan y J. Reques. Mesa: Delitos informáticos: escenario actual y nuev...
J. J. Millan y J. Reques. Mesa: Delitos informáticos: escenario actual y nuev...COIICV
 
Violencia sexual a través de Internet [ICAS 2024]
Violencia sexual a través de Internet [ICAS 2024]Violencia sexual a través de Internet [ICAS 2024]
Violencia sexual a través de Internet [ICAS 2024]QuantiKa14
 
Certificado electrónico y firma electrónica
Certificado electrónico y firma electrónicaCertificado electrónico y firma electrónica
Certificado electrónico y firma electrónicacarolinasanchezb
 

Similar a Taller 19 metodologia analisis forense_galarraga (20)

Forense Digital Ofensivo
Forense Digital OfensivoForense Digital Ofensivo
Forense Digital Ofensivo
 
Exposición ley delcomercio electronico
Exposición ley delcomercio electronicoExposición ley delcomercio electronico
Exposición ley delcomercio electronico
 
Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
 
Informatica forence
Informatica forenceInformatica forence
Informatica forence
 
Unidad 4 Investigacion
Unidad 4 Investigacion Unidad 4 Investigacion
Unidad 4 Investigacion
 
Transferencias electrónicas de fondos
Transferencias electrónicas de fondosTransferencias electrónicas de fondos
Transferencias electrónicas de fondos
 
Expediente judicial electrónico en el Perú
Expediente judicial electrónico en el PerúExpediente judicial electrónico en el Perú
Expediente judicial electrónico en el Perú
 
Indice curso evidencia digital y responsabilidad penal empresa formación pres...
Indice curso evidencia digital y responsabilidad penal empresa formación pres...Indice curso evidencia digital y responsabilidad penal empresa formación pres...
Indice curso evidencia digital y responsabilidad penal empresa formación pres...
 
Ley de comercio electrónico
Ley de comercio electrónicoLey de comercio electrónico
Ley de comercio electrónico
 
laboratorio forense digital.pptx
laboratorio forense digital.pptxlaboratorio forense digital.pptx
laboratorio forense digital.pptx
 
laboratorio forense digital.pptx
laboratorio forense digital.pptxlaboratorio forense digital.pptx
laboratorio forense digital.pptx
 
Certi valeria peñafiel
Certi valeria peñafielCerti valeria peñafiel
Certi valeria peñafiel
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
J. J. Millan y J. Reques. Mesa: Delitos informáticos: escenario actual y nuev...
J. J. Millan y J. Reques. Mesa: Delitos informáticos: escenario actual y nuev...J. J. Millan y J. Reques. Mesa: Delitos informáticos: escenario actual y nuev...
J. J. Millan y J. Reques. Mesa: Delitos informáticos: escenario actual y nuev...
 
La ley del comercio electrónico
La ley del comercio electrónico La ley del comercio electrónico
La ley del comercio electrónico
 
Módulo 3 firma electrónica avanzada
Módulo 3 firma electrónica avanzadaMódulo 3 firma electrónica avanzada
Módulo 3 firma electrónica avanzada
 
Violencia sexual a través de Internet [ICAS 2024]
Violencia sexual a través de Internet [ICAS 2024]Violencia sexual a través de Internet [ICAS 2024]
Violencia sexual a través de Internet [ICAS 2024]
 
Certificado electrónico y firma electrónica
Certificado electrónico y firma electrónicaCertificado electrónico y firma electrónica
Certificado electrónico y firma electrónica
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 

Más de Fabricio Galárraga

Taller 24 instalacion_de_componentes_galarraga
Taller 24 instalacion_de_componentes_galarragaTaller 24 instalacion_de_componentes_galarraga
Taller 24 instalacion_de_componentes_galarragaFabricio Galárraga
 
Taller 23 analisis_metadatos_galarraga
Taller 23 analisis_metadatos_galarragaTaller 23 analisis_metadatos_galarraga
Taller 23 analisis_metadatos_galarragaFabricio Galárraga
 
Taller 21 practica_informatica_forense_galarraga
Taller 21 practica_informatica_forense_galarragaTaller 21 practica_informatica_forense_galarraga
Taller 21 practica_informatica_forense_galarragaFabricio Galárraga
 
Taller 20 principios_analisis_forense_galarraga
Taller 20 principios_analisis_forense_galarragaTaller 20 principios_analisis_forense_galarraga
Taller 20 principios_analisis_forense_galarragaFabricio Galárraga
 
Taller 18 perito_informatico_galarraga
Taller 18 perito_informatico_galarragaTaller 18 perito_informatico_galarraga
Taller 18 perito_informatico_galarragaFabricio Galárraga
 
Taller 20 galarraga fabricio morfologia
Taller 20 galarraga fabricio morfologiaTaller 20 galarraga fabricio morfologia
Taller 20 galarraga fabricio morfologiaFabricio Galárraga
 
Taller 15 galarraga fabricio_progra_matlab
Taller 15 galarraga fabricio_progra_matlabTaller 15 galarraga fabricio_progra_matlab
Taller 15 galarraga fabricio_progra_matlabFabricio Galárraga
 
Taller 14 matlab galarraga graficas simples
Taller 14 matlab galarraga graficas simplesTaller 14 matlab galarraga graficas simples
Taller 14 matlab galarraga graficas simplesFabricio Galárraga
 
Taller13 ejercicios con matlab galarraga
Taller13 ejercicios con matlab galarragaTaller13 ejercicios con matlab galarraga
Taller13 ejercicios con matlab galarragaFabricio Galárraga
 
Taller 12 operaciones_conmatricesmatlab_galarraga
Taller 12 operaciones_conmatricesmatlab_galarragaTaller 12 operaciones_conmatricesmatlab_galarraga
Taller 12 operaciones_conmatricesmatlab_galarragaFabricio Galárraga
 
Taller 11 galarraga fabricio_matlab
Taller 11 galarraga fabricio_matlabTaller 11 galarraga fabricio_matlab
Taller 11 galarraga fabricio_matlabFabricio Galárraga
 
Taller 12 firma_digital_galarraga_fabricio
Taller 12 firma_digital_galarraga_fabricioTaller 12 firma_digital_galarraga_fabricio
Taller 12 firma_digital_galarraga_fabricioFabricio Galárraga
 
Taller n5 delitos_contrvenciones_galarraga
Taller n5 delitos_contrvenciones_galarragaTaller n5 delitos_contrvenciones_galarraga
Taller n5 delitos_contrvenciones_galarragaFabricio Galárraga
 
Taller 4 galarraga delitos civiles vs penales
Taller 4 galarraga delitos civiles vs penalesTaller 4 galarraga delitos civiles vs penales
Taller 4 galarraga delitos civiles vs penalesFabricio Galárraga
 
Analisis semantico 06 06-2019 galarraga
Analisis semantico  06 06-2019 galarragaAnalisis semantico  06 06-2019 galarraga
Analisis semantico 06 06-2019 galarragaFabricio Galárraga
 

Más de Fabricio Galárraga (20)

Taller 24 instalacion_de_componentes_galarraga
Taller 24 instalacion_de_componentes_galarragaTaller 24 instalacion_de_componentes_galarraga
Taller 24 instalacion_de_componentes_galarraga
 
Taller 23 analisis_metadatos_galarraga
Taller 23 analisis_metadatos_galarragaTaller 23 analisis_metadatos_galarraga
Taller 23 analisis_metadatos_galarraga
 
Taller 21 practica_informatica_forense_galarraga
Taller 21 practica_informatica_forense_galarragaTaller 21 practica_informatica_forense_galarraga
Taller 21 practica_informatica_forense_galarraga
 
Taller 20 principios_analisis_forense_galarraga
Taller 20 principios_analisis_forense_galarragaTaller 20 principios_analisis_forense_galarraga
Taller 20 principios_analisis_forense_galarraga
 
Taller 18 perito_informatico_galarraga
Taller 18 perito_informatico_galarragaTaller 18 perito_informatico_galarraga
Taller 18 perito_informatico_galarraga
 
Taller 20 galarraga fabricio morfologia
Taller 20 galarraga fabricio morfologiaTaller 20 galarraga fabricio morfologia
Taller 20 galarraga fabricio morfologia
 
Taller 15 galarraga fabricio_progra_matlab
Taller 15 galarraga fabricio_progra_matlabTaller 15 galarraga fabricio_progra_matlab
Taller 15 galarraga fabricio_progra_matlab
 
Taller 14 matlab galarraga graficas simples
Taller 14 matlab galarraga graficas simplesTaller 14 matlab galarraga graficas simples
Taller 14 matlab galarraga graficas simples
 
Taller13 ejercicios con matlab galarraga
Taller13 ejercicios con matlab galarragaTaller13 ejercicios con matlab galarraga
Taller13 ejercicios con matlab galarraga
 
Taller 12 operaciones_conmatricesmatlab_galarraga
Taller 12 operaciones_conmatricesmatlab_galarragaTaller 12 operaciones_conmatricesmatlab_galarraga
Taller 12 operaciones_conmatricesmatlab_galarraga
 
Taller 11 galarraga fabricio_matlab
Taller 11 galarraga fabricio_matlabTaller 11 galarraga fabricio_matlab
Taller 11 galarraga fabricio_matlab
 
Taller 12 firma_digital_galarraga_fabricio
Taller 12 firma_digital_galarraga_fabricioTaller 12 firma_digital_galarraga_fabricio
Taller 12 firma_digital_galarraga_fabricio
 
Fabricio Galarraga-taller-11
Fabricio Galarraga-taller-11Fabricio Galarraga-taller-11
Fabricio Galarraga-taller-11
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Taller 6 delitos informaticos
Taller 6 delitos informaticosTaller 6 delitos informaticos
Taller 6 delitos informaticos
 
Taller n5 delitos_contrvenciones_galarraga
Taller n5 delitos_contrvenciones_galarragaTaller n5 delitos_contrvenciones_galarraga
Taller n5 delitos_contrvenciones_galarraga
 
Taller 4 galarraga delitos civiles vs penales
Taller 4 galarraga delitos civiles vs penalesTaller 4 galarraga delitos civiles vs penales
Taller 4 galarraga delitos civiles vs penales
 
Taller 4 galarraga fabricio
Taller 4 galarraga fabricioTaller 4 galarraga fabricio
Taller 4 galarraga fabricio
 
Taller de flex y bison
Taller de flex y bisonTaller de flex y bison
Taller de flex y bison
 
Analisis semantico 06 06-2019 galarraga
Analisis semantico  06 06-2019 galarragaAnalisis semantico  06 06-2019 galarraga
Analisis semantico 06 06-2019 galarraga
 

Último

Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfEdgar Jaimes Cruz
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...Corporación Hiram Servicios Legales
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia20minutos
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.pptdincellterrerojhonso
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...OscarArgueta22
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualJose Navarro
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesmoraledulxe
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...olmedorolando67
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGAndreeAngelSalcedoLu
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilAidaTejada5
 
MAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoMAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoOsirisRivera4
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxanamlazaro25
 
Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..FiorellaGonzales21
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxCanelitaI
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxyovana687952
 
revista juridica joselynpdf.pptx Universidad
revista juridica joselynpdf.pptx Universidadrevista juridica joselynpdf.pptx Universidad
revista juridica joselynpdf.pptx UniversidadMaria Gallardo
 

Último (17)

Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantiles
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
MAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoMAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional Público
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
 
Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
 
revista juridica joselynpdf.pptx Universidad
revista juridica joselynpdf.pptx Universidadrevista juridica joselynpdf.pptx Universidad
revista juridica joselynpdf.pptx Universidad
 

Taller 19 metodologia analisis forense_galarraga

  • 1. Análisis Forense Fabricio Galarraga Contestar las siguientes preguntas con relación a la metodología del análisis forense. Elementos probatorios de la era digital ¿Cómo se recaba la prueba la prueba digital? • Se eligen los métodos apropiados. • Se establece el orden de prioridad de la recolección de las evidencias. • Se establece la autoridad legal presente en la recogida de las evidencias: secretario judicial o notario. • Se recoge las evidencias. Formatos de presentación de la prueba electrónica Los 4 requisitos para asegurar la validez probatoria de una evidencia digital son: 1. La prueba electrónica se debe obtener de manera ilícita. 2. Se debe respetar el derecho a las comunicaciones, a la intimidad y a cualquier otro derecho fundamental. 3. Hay que respetar la cadena de custodia de la prueba digital. Asegurar que las pruebas no han sido manipuladas durante el proceso de obtención, análisis y presentación. 4. Debe aprobarse la autenticidad e integridad de la prueba electrónica por medio de unperito ingeniero en informática colegiado. ¿Cómo garantizar la validez de la prueba electrónica en un proceso judicial? Para poder garantizar la validez de la prueba digital es necesario la realización de una prueba pericial informática. Y para obtener la eficacia de dicho proceso pericial es necesario contratar a un perito ingeniero en informática colegiado.
  • 2. ¿Cómo se relaciona la prueba electrónica con la legislación ecuatoriana? Se relacionan porque el simple hecho de la existencia y la utilización de los documentos electrónicos entre los ecuatorianos y los distintos tipos de uso que se les emplea, surge la necesidad de su regulación. Por lo que se dictó la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos, mediante la Ley número 67, publicada en el Registro Oficial Suplemento 557, de 17 de abril de 2002. Caso práctico: Planteamiento del problema suscitado. Una persona, recibe mensajes por su dispositivo móvil por medio de la aplicación de whatsApp mensajes de bullying, se tiene identificado el número del agresor, pero la víctima, por temor a sus padres no comunicó nada a los mismos, ahora la víctima eliminó todos los mensajes e imágenes enviados por el acosador. Usted como perito informático, acoja La metodología del análisis forense y plantea el caso en cada una de las etapas: Planteamiento del problema, Identificación y adquisición de evidencias, realícelo según su experticia, para luego en clases siguientes adaptar a un formato estándar, acá busque el escenario perfecto para recuperar las evidencias de WhatsApp, suponiendo que se tenía la configuración de realizar respaldos cada día de los mensajes llegados a su móvil. Planteamiento práctico Acoso a una persona mediante una aplicación de mensajería instantánea y llamadas a través de la apliación de WhatsApp Identificación Se ha identificado el número de teléfono, del cual proceden los mensajes del agresor. Los mensajes son provenientes del mismo número y cabe recalcar que la aplicación WhatsApp para su funcionamiento utiliza un número de teléfono activo con alguna operadora móvil.
  • 3. Adquisición de las evidencias En el caso base se mencionó que los mensajes recibidos fueron eliminados, pero la aplicación cuenta un sistema de respaldo el cual estaba activo con una frecuencia de respaldo diario. Para poder recuperar los respaldos, la aplicación de whatsApp utiliza una cuenta de google para poder almacenar dichas copias en la nube, y solo se puede acceder a ellas proporcionando el correo y contraseña correctos Se procede a recuperar todos los respaldos, analizando las fechas de inicio hasta la actual fecha de levantamiento de evidencias. Identificación del tipo de operadora móvil del número investigado, que es señalado como el agresor.