SlideShare una empresa de Scribd logo
1 de 9
Inducción al
Cómputo Forense
Antecedentes y
Metodologías
Caso de Estudio
Caso
o  Las autoridades colombianas
solicitaron a INTERPOL la
realización de un análisis
forense de tres ordenadores
portátiles, dos discos duros
externos y tres llaves USB
d e c o m i s a d o s e n e l
campamento de las Fuerzas
Armadas Revolucionarias de
Colombia (FARC) situado en
E c u a d o r, e n u n a z o n a
fronteriza con Colombia, el 1
de marzo de 2008.
Caso
El alcance del análisis forense de
carácter informático de INTERPOL se
limitaba a:
o  Establecer los datos reales que
contenían las och o pruebas
i n s t r u m e n t a l e s d e c a r á c t e r
informático decomisadas a las FARC.
o  Comprobar si los archivos de usuario
habían sido modificados de algún
modo el día 1 de marzo de 2008 o en
fechas posteriores.
o  Determinar si las autoridades de los
organismos encargados de la
aplicación de la ley colombianos
habían manejado y analizado las
citadas pruebas de conformidad con
l o s p r i n c i p i o s r e c o n o c i d o s
i n t e r n a c i o n a l m e n t e p a r a e l
tratamiento de pruebas electrónicas
por parte de las fuerzas del orden.
Caso
o  Durante la primera fase del
análisis, que tuvo lugar en
Bogotá, los especialistas en
investigación forense realizaron
copias exactas de los datos
contenidos en las ocho pruebas
instrumentales de carácter
informático decomisadas a las
FARC.
o  Durante la segunda fase del
análisis, cada experto efectuó un
análisis forense de cuatro de las
ocho pruebas instrumentales de
c a r á c t e r i n f o r m á t i c o
decomisadas a las FARC en sus
respectivos países de trabajo del
Sudeste Asiático.
Caso
o  Conclusión No 1: Las ocho
p r u e b a s i n s t r u m e n t a l e s
decomisadas a las FARC, a
saber, ordenadores portátiles,
llaves USB y discos duros externos,
c o n t i e n e n e n t o t a l 6 0 9 , 6
gigabytes de datos en forma de
documentos, imágenes y vídeos.
o  Conclusión No 2: Entre el 1 de
marzo de 2008, fecha en que
incautaron a las FARC las
pruebas instrumentales de
carácter informático, y el 10 de
marzo de 2008, fecha en que las
entregaron a los especialistas de
INTERPOL en informática forense,
las autoridades colombianas
accedieron a todas las pruebas
instrumentales.
Caso
o  Conclusión No 2a: El acceso a los
datos contenidos en las ocho
pruebas instrumentales de carácter
informático decomisadas a las FARC
realizado por el Grupo Investigativo
de Delitos Informáticos de la
Dirección de Investigación Criminal
(DIJIN) de Colombia entre el
momento en que las recibieron, el 3
de marzo de 2008 a las 11.45 horas, y
el momento en que las entregaron a
los especialistas en informática
forense de INTERPOL, el 10 de marzo
de 2008, se ajustó a los principios
reconocidos internacionalmente
para el tratamiento de pruebas
electrónicas por parte de los
organismos encargados de la
aplicación de la ley.
Caso
o  Conclusión No 2b: Entre el 1 de
marzo de 2008, fecha en que las
a u t o r i d a d e s c o l o m b i a n a s
incautaron a las FARC las ocho
pruebas instrumentales de
carácter informático, y el 3 de
marzo de 2008 a las 11.45 horas,
m o m e n t o e n q u e d i c h a s
pruebas fueron entregadas al
Grupo Investigativo de Delitos
Informáticos de la Dirección de
Investigación Criminal (DIJIN) de
Colombia, el acceso a los datos
contenidos en las citadas
pruebas no se ajustó a los
p r i n c i p i o s r e c o n o c i d o s
internacionalmente para el
t r a t a m i e n t o d e p r u e b a s
electrónicas por parte de los
organismos encargados de la
aplicación de la ley.
Caso
o  Conclusión No 3: INTERPOL no ha
encontrado indicios de que tras la
incautación a las FARC de las ocho
pruebas instrumentales de carácter
informático, efectuada el 1 de marzo
de 2008 por las autoridades
colombianas, se hayan creado,
modificado o suprimió archivos de
usuario en ninguna de dichas
pruebas.
* La verificación realizada por INTERPOL
de las ocho pruebas instrumentales
citadas no implica la validación de la
exactitud de los archivos de usuario que
contienen, de la interpretación que
cualquier país pueda hacer de dichos
archivos, ni de su origen. Las conclusiones
sobre la veracidad o exactitud del
contenido de cualquier prueba se
establecen en el marco de un
procedimiento judicial de ámbito
nacional o internacional.
Derechos Reservados (2014) por Círculo InforMaTTica, S.A. de C.V. y/o Circulo InformaTTica Colombia S.A.S.
Todos los Derechos reservados. Ninguna parte de este documento puede ser reproducida en forma o
mecanismo alguno, incluido fotocopiado, grabación o almacenamiento en algún sistema de información, sin la
autorización por escrito del dueño del Derecho Reservado.
Copias de este documento pueden ser distribuidas, en papel y en formato electrónico, siempre y cuando no se
altere el documento original y se incluya esta página.
Este documento NO pertenece al dominio público.
“<Inducción al Cómputo Forense: Antecedentes y Metodologías>”
por < Marco Peres>
<marco.peres@propertyrights.co>

Más contenido relacionado

La actualidad más candente

Digital Forensics
Digital ForensicsDigital Forensics
Digital ForensicsOldsun
 
Steganography and steganalysis
Steganography and steganalysisSteganography and steganalysis
Steganography and steganalysisSaloniGoyal45
 
Computer Forensics
Computer ForensicsComputer Forensics
Computer ForensicsDaksh Verma
 
Cryptography and network security
Cryptography and network securityCryptography and network security
Cryptography and network securityshraddha mane
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseConferencias FIST
 
Network security
Network securityNetwork security
Network securityEstiak Khan
 
La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalHacking Bolivia
 
Computo forense presentación power point.
Computo forense presentación power point.Computo forense presentación power point.
Computo forense presentación power point.Scaly08
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSEEnmerLR
 
Security Procedures
Security ProceduresSecurity Procedures
Security Proceduresmarkilyn
 
Digital&amp;computforensic
Digital&amp;computforensicDigital&amp;computforensic
Digital&amp;computforensicRahul Badekar
 

La actualidad más candente (20)

Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Esteganografía y criptografía
Esteganografía y criptografíaEsteganografía y criptografía
Esteganografía y criptografía
 
Digital Forensics
Digital ForensicsDigital Forensics
Digital Forensics
 
Steganography and steganalysis
Steganography and steganalysisSteganography and steganalysis
Steganography and steganalysis
 
Digital certificates
Digital certificatesDigital certificates
Digital certificates
 
Computer Forensics
Computer ForensicsComputer Forensics
Computer Forensics
 
Cryptography and network security
Cryptography and network securityCryptography and network security
Cryptography and network security
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Network security
Network securityNetwork security
Network security
 
IOS security
IOS securityIOS security
IOS security
 
La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digital
 
Mobile Forensics
Mobile ForensicsMobile Forensics
Mobile Forensics
 
Network forensic
Network forensicNetwork forensic
Network forensic
 
Computo forense presentación power point.
Computo forense presentación power point.Computo forense presentación power point.
Computo forense presentación power point.
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Security Procedures
Security ProceduresSecurity Procedures
Security Procedures
 
Digital Forensics
Digital ForensicsDigital Forensics
Digital Forensics
 
Digital forense y evidencia digital
Digital forense y evidencia digitalDigital forense y evidencia digital
Digital forense y evidencia digital
 
computer forensics
computer forensicscomputer forensics
computer forensics
 
Digital&amp;computforensic
Digital&amp;computforensicDigital&amp;computforensic
Digital&amp;computforensic
 

Similar a Caso de Estudio sobre gestión de Evidencia Digital. Marco Peres

Captación y registro de comunicaciones orales y de imagen
Captación y registro de comunicaciones orales y de imagenCaptación y registro de comunicaciones orales y de imagen
Captación y registro de comunicaciones orales y de imagenRamiro Cid
 
Computación Forense
Computación ForenseComputación Forense
Computación Forenseluismarlmg
 
Presentacion unipamplona delitos informaticos
Presentacion unipamplona   delitos informaticosPresentacion unipamplona   delitos informaticos
Presentacion unipamplona delitos informaticosCésar Villamizar Núñez
 
Las nuevas tecnologías transforman las investigaciones policiales (UNY)
Las nuevas tecnologías transforman las investigaciones policiales (UNY)Las nuevas tecnologías transforman las investigaciones policiales (UNY)
Las nuevas tecnologías transforman las investigaciones policiales (UNY)roccab
 
Las nuevas tecnologías transforman las investigaciones policiales (UNY)
Las nuevas tecnologías transforman las investigaciones policiales (UNY)Las nuevas tecnologías transforman las investigaciones policiales (UNY)
Las nuevas tecnologías transforman las investigaciones policiales (UNY)acoll19
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Tony Montilla
 
Manual de manejo de evidencias digitales
Manual de manejo de evidencias digitalesManual de manejo de evidencias digitales
Manual de manejo de evidencias digitalesMAURO666
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Internet Security Auditors
 
Informatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel SagardoyInformatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel SagardoyNahuelLeandroSagardo
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxKarinaRamirez16146
 

Similar a Caso de Estudio sobre gestión de Evidencia Digital. Marco Peres (16)

Captación y registro de comunicaciones orales y de imagen
Captación y registro de comunicaciones orales y de imagenCaptación y registro de comunicaciones orales y de imagen
Captación y registro de comunicaciones orales y de imagen
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Interpol Farc
Interpol FarcInterpol Farc
Interpol Farc
 
Presentacion unipamplona delitos informaticos
Presentacion unipamplona   delitos informaticosPresentacion unipamplona   delitos informaticos
Presentacion unipamplona delitos informaticos
 
Las nuevas tecnologías transforman las investigaciones policiales (UNY)
Las nuevas tecnologías transforman las investigaciones policiales (UNY)Las nuevas tecnologías transforman las investigaciones policiales (UNY)
Las nuevas tecnologías transforman las investigaciones policiales (UNY)
 
Las nuevas tecnologías transforman las investigaciones policiales (UNY)
Las nuevas tecnologías transforman las investigaciones policiales (UNY)Las nuevas tecnologías transforman las investigaciones policiales (UNY)
Las nuevas tecnologías transforman las investigaciones policiales (UNY)
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
cyb_pan_manual.pdf
cyb_pan_manual.pdfcyb_pan_manual.pdf
cyb_pan_manual.pdf
 
cyb_pan_manual.pdf
cyb_pan_manual.pdfcyb_pan_manual.pdf
cyb_pan_manual.pdf
 
Manual de manejo de evidencias digitales
Manual de manejo de evidencias digitalesManual de manejo de evidencias digitales
Manual de manejo de evidencias digitales
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.
 
La cadena de custodia
La cadena de custodiaLa cadena de custodia
La cadena de custodia
 
Digital Forensics
Digital ForensicsDigital Forensics
Digital Forensics
 
Informatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel SagardoyInformatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel Sagardoy
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
 

Más de Propertyrights de Colombia Ltda.

Marco Jurídico del Documento Electrónico en Colombia - Marco Peres
Marco Jurídico del Documento Electrónico en Colombia - Marco PeresMarco Jurídico del Documento Electrónico en Colombia - Marco Peres
Marco Jurídico del Documento Electrónico en Colombia - Marco PeresPropertyrights de Colombia Ltda.
 
Aspectos Legales del Computo Forense en Colombia. Marco Peres
Aspectos Legales del Computo Forense en Colombia. Marco Peres Aspectos Legales del Computo Forense en Colombia. Marco Peres
Aspectos Legales del Computo Forense en Colombia. Marco Peres Propertyrights de Colombia Ltda.
 
Tendencias tecnológicas de la privacidad y la identidad digital. Arthuz Díaz
Tendencias tecnológicas de la privacidad y la identidad digital. Arthuz Díaz Tendencias tecnológicas de la privacidad y la identidad digital. Arthuz Díaz
Tendencias tecnológicas de la privacidad y la identidad digital. Arthuz Díaz Propertyrights de Colombia Ltda.
 
Marco legal de la privacidad, identidad digital y la protección de datos pers...
Marco legal de la privacidad, identidad digital y la protección de datos pers...Marco legal de la privacidad, identidad digital y la protección de datos pers...
Marco legal de la privacidad, identidad digital y la protección de datos pers...Propertyrights de Colombia Ltda.
 
Marco legal del comercio electrónico en Colombia: avances y desafíos. Marco...
Marco legal del comercio electrónico en Colombia: avances y desafíos. Marco...Marco legal del comercio electrónico en Colombia: avances y desafíos. Marco...
Marco legal del comercio electrónico en Colombia: avances y desafíos. Marco...Propertyrights de Colombia Ltda.
 
Gestión de Riesgo Legal en Programas Cero Papel. Marco Peres
Gestión de Riesgo Legal en Programas Cero Papel. Marco PeresGestión de Riesgo Legal en Programas Cero Papel. Marco Peres
Gestión de Riesgo Legal en Programas Cero Papel. Marco PeresPropertyrights de Colombia Ltda.
 

Más de Propertyrights de Colombia Ltda. (6)

Marco Jurídico del Documento Electrónico en Colombia - Marco Peres
Marco Jurídico del Documento Electrónico en Colombia - Marco PeresMarco Jurídico del Documento Electrónico en Colombia - Marco Peres
Marco Jurídico del Documento Electrónico en Colombia - Marco Peres
 
Aspectos Legales del Computo Forense en Colombia. Marco Peres
Aspectos Legales del Computo Forense en Colombia. Marco Peres Aspectos Legales del Computo Forense en Colombia. Marco Peres
Aspectos Legales del Computo Forense en Colombia. Marco Peres
 
Tendencias tecnológicas de la privacidad y la identidad digital. Arthuz Díaz
Tendencias tecnológicas de la privacidad y la identidad digital. Arthuz Díaz Tendencias tecnológicas de la privacidad y la identidad digital. Arthuz Díaz
Tendencias tecnológicas de la privacidad y la identidad digital. Arthuz Díaz
 
Marco legal de la privacidad, identidad digital y la protección de datos pers...
Marco legal de la privacidad, identidad digital y la protección de datos pers...Marco legal de la privacidad, identidad digital y la protección de datos pers...
Marco legal de la privacidad, identidad digital y la protección de datos pers...
 
Marco legal del comercio electrónico en Colombia: avances y desafíos. Marco...
Marco legal del comercio electrónico en Colombia: avances y desafíos. Marco...Marco legal del comercio electrónico en Colombia: avances y desafíos. Marco...
Marco legal del comercio electrónico en Colombia: avances y desafíos. Marco...
 
Gestión de Riesgo Legal en Programas Cero Papel. Marco Peres
Gestión de Riesgo Legal en Programas Cero Papel. Marco PeresGestión de Riesgo Legal en Programas Cero Papel. Marco Peres
Gestión de Riesgo Legal en Programas Cero Papel. Marco Peres
 

Último

El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguerofreddymendoza64
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASKhrisZevallosTincopa
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxMarianaSunjaylaCardo
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptxRosildaToralvaCamacl1
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfalbinoMamaniCallejas
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penalbacilos1
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.pptBRIANJOFFREVELSQUEZH
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxAgrandeLucario
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfssuser20c91d1
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxMarianaSunjaylaCardo
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxALICIACAHUANANUEZ
 
Lucha por la hegemonía y los cambios en.pptx
Lucha por la hegemonía y los  cambios en.pptxLucha por la hegemonía y los  cambios en.pptx
Lucha por la hegemonía y los cambios en.pptxantidoxxeo29
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACristhianViera4
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasGvHaideni
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 

Último (20)

El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguero
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptx
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptx
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
 
Lucha por la hegemonía y los cambios en.pptx
Lucha por la hegemonía y los  cambios en.pptxLucha por la hegemonía y los  cambios en.pptx
Lucha por la hegemonía y los cambios en.pptx
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivas
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 

Caso de Estudio sobre gestión de Evidencia Digital. Marco Peres

  • 1. Inducción al Cómputo Forense Antecedentes y Metodologías Caso de Estudio
  • 2. Caso o  Las autoridades colombianas solicitaron a INTERPOL la realización de un análisis forense de tres ordenadores portátiles, dos discos duros externos y tres llaves USB d e c o m i s a d o s e n e l campamento de las Fuerzas Armadas Revolucionarias de Colombia (FARC) situado en E c u a d o r, e n u n a z o n a fronteriza con Colombia, el 1 de marzo de 2008.
  • 3. Caso El alcance del análisis forense de carácter informático de INTERPOL se limitaba a: o  Establecer los datos reales que contenían las och o pruebas i n s t r u m e n t a l e s d e c a r á c t e r informático decomisadas a las FARC. o  Comprobar si los archivos de usuario habían sido modificados de algún modo el día 1 de marzo de 2008 o en fechas posteriores. o  Determinar si las autoridades de los organismos encargados de la aplicación de la ley colombianos habían manejado y analizado las citadas pruebas de conformidad con l o s p r i n c i p i o s r e c o n o c i d o s i n t e r n a c i o n a l m e n t e p a r a e l tratamiento de pruebas electrónicas por parte de las fuerzas del orden.
  • 4. Caso o  Durante la primera fase del análisis, que tuvo lugar en Bogotá, los especialistas en investigación forense realizaron copias exactas de los datos contenidos en las ocho pruebas instrumentales de carácter informático decomisadas a las FARC. o  Durante la segunda fase del análisis, cada experto efectuó un análisis forense de cuatro de las ocho pruebas instrumentales de c a r á c t e r i n f o r m á t i c o decomisadas a las FARC en sus respectivos países de trabajo del Sudeste Asiático.
  • 5. Caso o  Conclusión No 1: Las ocho p r u e b a s i n s t r u m e n t a l e s decomisadas a las FARC, a saber, ordenadores portátiles, llaves USB y discos duros externos, c o n t i e n e n e n t o t a l 6 0 9 , 6 gigabytes de datos en forma de documentos, imágenes y vídeos. o  Conclusión No 2: Entre el 1 de marzo de 2008, fecha en que incautaron a las FARC las pruebas instrumentales de carácter informático, y el 10 de marzo de 2008, fecha en que las entregaron a los especialistas de INTERPOL en informática forense, las autoridades colombianas accedieron a todas las pruebas instrumentales.
  • 6. Caso o  Conclusión No 2a: El acceso a los datos contenidos en las ocho pruebas instrumentales de carácter informático decomisadas a las FARC realizado por el Grupo Investigativo de Delitos Informáticos de la Dirección de Investigación Criminal (DIJIN) de Colombia entre el momento en que las recibieron, el 3 de marzo de 2008 a las 11.45 horas, y el momento en que las entregaron a los especialistas en informática forense de INTERPOL, el 10 de marzo de 2008, se ajustó a los principios reconocidos internacionalmente para el tratamiento de pruebas electrónicas por parte de los organismos encargados de la aplicación de la ley.
  • 7. Caso o  Conclusión No 2b: Entre el 1 de marzo de 2008, fecha en que las a u t o r i d a d e s c o l o m b i a n a s incautaron a las FARC las ocho pruebas instrumentales de carácter informático, y el 3 de marzo de 2008 a las 11.45 horas, m o m e n t o e n q u e d i c h a s pruebas fueron entregadas al Grupo Investigativo de Delitos Informáticos de la Dirección de Investigación Criminal (DIJIN) de Colombia, el acceso a los datos contenidos en las citadas pruebas no se ajustó a los p r i n c i p i o s r e c o n o c i d o s internacionalmente para el t r a t a m i e n t o d e p r u e b a s electrónicas por parte de los organismos encargados de la aplicación de la ley.
  • 8. Caso o  Conclusión No 3: INTERPOL no ha encontrado indicios de que tras la incautación a las FARC de las ocho pruebas instrumentales de carácter informático, efectuada el 1 de marzo de 2008 por las autoridades colombianas, se hayan creado, modificado o suprimió archivos de usuario en ninguna de dichas pruebas. * La verificación realizada por INTERPOL de las ocho pruebas instrumentales citadas no implica la validación de la exactitud de los archivos de usuario que contienen, de la interpretación que cualquier país pueda hacer de dichos archivos, ni de su origen. Las conclusiones sobre la veracidad o exactitud del contenido de cualquier prueba se establecen en el marco de un procedimiento judicial de ámbito nacional o internacional.
  • 9. Derechos Reservados (2014) por Círculo InforMaTTica, S.A. de C.V. y/o Circulo InformaTTica Colombia S.A.S. Todos los Derechos reservados. Ninguna parte de este documento puede ser reproducida en forma o mecanismo alguno, incluido fotocopiado, grabación o almacenamiento en algún sistema de información, sin la autorización por escrito del dueño del Derecho Reservado. Copias de este documento pueden ser distribuidas, en papel y en formato electrónico, siempre y cuando no se altere el documento original y se incluya esta página. Este documento NO pertenece al dominio público. “<Inducción al Cómputo Forense: Antecedentes y Metodologías>” por < Marco Peres> <marco.peres@propertyrights.co>