SlideShare una empresa de Scribd logo
1 de 25
Descargar para leer sin conexión
0
UNIVERSIDAD MAYOR DE SAN ANDRÉS
FACULTAD DE CIENCIAS PURAS Y NATURALES
CARRERA DE INFORMÁTICA
PERFIL DE TESIS DE GRADO
“MÉTODO FORENSE EN REDES DE TELECOMUNICACIÓN PARA LA
ADMISIÓN DE EVIDENCIA DIGITAL EN LA JUSTICIA BOLIVIANA”
PARA OPTAR AL TITULO DE LICENCIATURA EN INFORMÁTICA
MENCIÓN: INGENIERÍA DE SISTEMAS INFORMÁTICOS
POSTULANTE : VERÓNICA MAMANI SARAVIA
TUTOR METODOLÓGICO : MSc.Lic.ALDO VALDEZ ALVARADO
ASESOR : LIC.FREDDY MIGUEL TOLEDO PAZ
LA PAZ – BOLIVIA
2015
ÍNDICE
1. INTRODUCCIÓN.................................................................................................................... 1
2. ANTECEDENTES ................................................................................................................... 2
2.1Antecedentes nacionales ........................................................................................................... 2
2.2Antecedentes internacionales .................................................................................................... 4
3. PLANTEAMIENTO DEL PROBLEMA................................................................................... 5
3.1PROBLEMA CENTRAL.......................................................................................................... 5
3.2PROBLEMAS SECUNDARIOS............................................................................................... 6
4. DEFINICIÓN DE OBJETIVOS................................................................................................ 7
4.1OBJETIVO GENERAL ............................................................................................................ 7
4.2OBJETIVOS ESPECÍFICOS .................................................................................................... 7
5. HIPÓTESIS.............................................................................................................................. 8
5.1OPERACIONALIZACIÓN DE VARIABLES .......................................................................... 8
6. JUSTIFICACIÓN ..................................................................................................................... 8
6.1JUSTIFICACIÓN ECÓNÓMICA............................................................................................. 8
6.2JUSTIFICACIÓN SOCIAL ...................................................................................................... 8
6.3JUSTIFICACIÓN CIENTÍFICA............................................................................................... 9
7. ALCANCES Y LÍMITES ......................................................................................................... 9
7.1ALCANCES............................................................................................................................. 9
7.2LÍMITES.................................................................................................................................. 9
8. APORTES.............................................................................................................................. 10
8.1APORTE PRÁCTICO ............................................................................................................ 10
8.2APORTE TEÓRICO............................................................................................................... 10
9. METODOLOGÍA................................................................................................................... 10
10.MARCO TEÓRICO................................................................................................................ 11
10.1 Informática forense .............................................................................................................. 11
10.1.1 Definición de Informática Forense ................................................................................ 11
10.1.2 Computación Forense (o computer forensics)................................................................ 12
10.1.3 Computación Forense (o computer forensics)................................................................ 12
10.1.4 Computación Forense (o computer forensics)................................................................ 13
10.2 Definición Delito Informático............................................................................................... 13
10.3 Evidencia Digital.................................................................................................................. 15
10.4 Admisibilidad de la evidencia Digital ................................................................................... 16
10.4.1 Principio de admisibilidad ............................................................................................ 16
11.INDICE TENTATIVO............................................................................................................ 16
12.CRONOGRAMA DE AVANCE............................................................................................. 19
13.BIBLIOGRAFÍA .................................................................................................................... 20
14.ANEXO.................................................................................................................................. 21
ANEXO A – ÁRBOL DE PROBLEMAS .................................................................................... 21
ANEXO B – ÁRBOL DE OBJETIVOS....................................................................................... 22
1. INTRODUCCIÓN
La informática forense es una rama de la Informática y se define como una disciplina
técnico –legal que auxilia a la justicia moderna para enfrentar los delitos informáticos,
cuyas técnicas aseguran la verdad de los hechos de acuerdo a la evidencia digital que se
pudiese aportar en un proceso civil o penal.
Para el éxito de una investigación criminal, una etapa importante es la obtención de
material probatorio que sea admisible en un proceso jurídico. En un caso de delito
informático es primordial el reconocimiento del rol de los medios informáticos en el iter
criminis o camino del delito, y la identificación de la evidencia digital cuyas fuentes pueden
clasificarse en tres grandes grupos:
Sistemas de Computación Abiertos, compuesto por los computadores personales y todos
sus periféricos.
Sistemas de Comunicación, que considera las redes de telecomunicaciones, comunicación
inalámbrica y el Internet.
Sistemas convergentes de computación, grupo conformado por los teléfonos celulares
inteligentes y cualquier otro aparato electrónico que posea convergencia digital y que puede
contener evidencia digital.
El presente trabajo de investigación se enfoca en el tratamiento de la evidencia digital
proveniente de redes de telecomunicación, para proponer un Método Forense que guie a los
operadores de justicia en su correcto manejo y comprensión, con el fin de mantener en esta
evidencia los principios de autenticidad, confiabilidad, suficiencia y conformidad con las
leyes y reglas de la justicia boliviana, requisitos obligatorios para su admisión como
material probatorio en un proceso legal.
2. ANTECEDENTES
A comienzo de los años 90, el FBI (Federal Bureau of Investigation) observó que las
pruebas o evidencias digitales tenían el potencial de convertirse en un elemento de prueba
tan poderoso para la lucha contra la delincuencia, como lo era el de la identificación por
ADN. Para ello, mantuvo reuniones en su ámbito, y a finales de los años 90 se creó la
IOCE (International Organization of Computer Evidence) con la intención de compartir
información sobre las prácticas de informática forense en todo el mundo.
En marzo del año 1998, el G8 –a través del subgrupo de trabajo denominado The High
Tech Crime, conocido como el Grupo de Lyón–encargó a la IOCE el desarrollo de una
serie de principios aplicables a los procedimientos para actuaciones sobre pruebas digitales,
así como la armonización de métodos y procedimientos entre las naciones que garantizasen
la fiabilidad en el uso de las pruebas digitales recogidas por un estado para ser utilizadas en
tribunales de justicia de otro estado. La IOCE, trabajó en el desarrollo de estos principios a
lo largo de dos años. La Scientific Working Group on Digital Evidence (SWGDE),
principal portavoz de la IOCE en Estados Unidos, y la Association of Chief Police Officers
(ACPO) del Reino Unido, propusieron una serie de puntos que luego englobaron los
principios generales que se presentaron en el año 2000 al Grupo de Lyón.1
2.1 Antecedentes nacionales
Para la elaboración del presente trabajo de investigación se ha considerado como referencia
los siguientes trabajos publicados:
1
RODRIGUEZ,F.DOMÉNECH,A.La Informática Forense Rastro Digital del Crimen.[en linea].<
http://www.derechoycambiosocial.com/revista025/informatica_forense.pdf>[consultado: 23 de junio 2015]
ANTECEDENTE N° 1
TITULO: Método Informático Forense para el manejo adecuado de la evidencia digital y
admisibilidad en situaciones jurídicas en Bolivia
AUTOR: Ximena Eugenia Patiño Bustillos
AÑO: 2009
INSTITUCIÓN: Carrera de Informática – Universidad Mayor de San Andrés
LUGAR: La Paz - Bolivia
RESUMEN: Propone procedimientos a seguir en la manipulación de la evidencia digital en
los sistemas de cómputo abierto, dichos procedimientos se plantean para cada una de las
etapas que contempla la Informática Forense, es decir: la identificación, la preservación,
análisis y la presentación de la evidencia digital hallada en los equipos de computación y
sus periféricos.
ANTECEDENTE N° 2
TITULO: Auditoria de Seguridad de Redes Inalámbricas de Área Local Wireless Local
Área Network (WLAN)
AUTOR: Claudia Jheny Monzon Michel
AÑO: 2009
INSTITUCIÓN: Carrera de Informática – Universidad Mayor de San Andrés
LUGAR: La Paz - Bolivia
RESUMEN: Desarrolla un modelo de gestión para la auditoria de redes inalámbricas de
área local con la finalidad de verificar la vulnerabilidad y riesgos en las redes inalámbricas
de computadoras. Establece políticas de seguridad para controlar el secuestro de sesión,
negación de servicio, repetición de servicio y autenticación. También propone políticas
para la mejora en la manipulación de datos utilizados en la gestión del sistema, mejora de
procesos administrativos críticos, control de acceso al sistema y recursos de la
organización.
2.2 Antecedentes internacionales
ANTECEDENTE N° 3
TITULO: Recomendaciones para análisis forense en redes
AUTOR: Adolfo Julián Pacheco Gutiérrez
AÑO: 2009
INSTITUCIÓN: Escuela Superior de Ingeniería Mecánica y Eléctrica – Instituto
Politécnico Nacional
LUGAR: Distrito Federal - México
RESUMEN: Genera recomendaciones para realizar un análisis Forense en redes de
computo, describe la infraestructura genérica de hardware y software de una red de
cómputo y finalmente identifica y recomienda propuestas para hacer una análisis forense en
redes de computo.
ANTECEDENTE N° 4
TITULO: Frame Work para la computación forense en Colombia
AUTOR: Andrés F. Álvarez Serna, Oscar D. Marín Rivera y Juan D. Victoria Morales
AÑO: 2012
INSTITUCIÓN: Revista Facultad de Ingenierías USBMed – Universidad de San Buena
Aventura de Medellin
LUGAR: Medellin - Colombia
RESUMEN: Aborda la problemática que afrontan los investigadores forenses al momento
de tratar las evidencias digitales con el fin de ubicar al lector a modo de guía para la
recolección y tratamiento de las evidencias en el marco de la Ley Colombiana. Brinda una
serie de pautas para reconocer los repositorios donde pueden hallarse evidencias sobre un
hecho delictivo, identifica tres clases de evidencia: física, volátil y digital, observa los
principios de admisibilidad dentro la legislación colombiana y finalmente da un resumen
paso a paso de las acciones a tomar en el proceso informático forense.
ANTECEDENTE N° 5
TITULO: Auditoria Forense del caso KERICU
AUTOR: Diana Andrade Rojas y Freddy Gonzales Apunte
AÑO: 2013
INSTITUCIÓN: Centro de Investigación Científica y Tecnológica - Escuela Superior
Politécnica del Litoral
LUGAR: Guayaquil - Ecuador
RESUMEN: Realiza una Auditoria Forense del caso Kericu, la cual es una compañía de
desarrollo de hardware de telecomunicaciones, donde los estados financieros fueron
afectados y el departamento de justicia acuso al CEO de la compañía Roger Lewis de ser el
responsable. La metodología empleada en esta investigación es la de 3 A’s - Adquirir datos,
Autenticar la evidencia y Análisis e investigación - para saber quién o quienes habían
alterado los estados financieros de la compañía realizando la auditoria en los dispositivos
que tenía el acusado en su poder.
3. PLANTEAMIENTO DEL PROBLEMA
3.1 PROBLEMA CENTRAL
En un artículo2
del periódico La Razón, la FELCC informa que el año 2011 se recibieron
574 denuncias referidas a manipulación informática en ocho de los nueve departamentos
del país, el 95% de estos casos se concentraron en La Paz y Santa Cruz; aunque no existen
datos recientes sin duda estos ilícitos se han incrementado en el país.
Según estadísticas del Consejo de la Magistratura de La Paz , muy pocos de esos casos han
llegado a instancias legales. Entonces, se pone en evidencia que la justicia boliviana se
enfrenta a un nuevo reto y lamentablemente, en su gran mayoría, los operadores de justicia,
policías, fiscales y jueces, carecen de los conocimientos necesarios para enfrentar una
investigación por delitos informáticos. Muchas veces la evidencia digital en redes e internet
2
2012.En La Paz los juicios por delitos informáticos crecieron 890%.LA RAZON.LA PAZ,BOLIVIA.07 mayo 2012
relacionada a un caso, no es considerada como evidencia y si se la considera, queda
invalidada técnicamente por errores procedimentales, si estas pruebas eran significativas en
un determinado caso, el delito puede quedar sin ser sancionado en perjuicio de las víctimas.
Para que la evidencia digital pueda ser aceptada como elemento probatorio en una instancia
judicial, debe cumplir el principio de admisibilidad, es decir, debe cumplir los criterios de:
autenticidad, confiabilidad, suficiencia y conformidad con las leyes y reglas de la justicia
boliviana.
Por lo que surge la siguiente interrogante:
¿Cómo se puede lograr el correcto tratamiento de la evidencia digital hallada en redes de
telecomunicación para que cumpla el principio de admisibilidad en la justicia boliviana?
3.2 PROBLEMAS SECUNDARIOS
A partir del problema central se pueden identificar los siguientes problemas secundarios:
 Durante su adquisición, por parte de personal policial que desconoce su correcta
manipulación, la evidencia digital está expuesta a contaminación que puede
invalidarla en un proceso jurídico o no ser identificada en el momento oportuno.
 En el país existen pocos profesionales con conocimientos técnicos para la
preservación de la evidencia digital lo que significa un riesgo a la integridad de los
datos recolectados y menoscaba el criterio de confiabilidad necesario para dar
validez a la evidencia ante un juez.
 Debido a la complejidad del análisis forense de la evidencia digital en redes e
internet, la falta de un procedimiento planeado puede desviar la atención del
analista y provocar demoras en los resultados.
 La presentación de la evidencia digital es trascendental para su admisión en un
proceso legal, la falta de un formato de presentación que permita a los abogados,
fiscales y jueces comprender la contundencia de la evidencia, puede provocar que
no sea abalada como material probatorio.
 En el actual código penal del país los delitos informáticos sólo son considerados en
dos artículos, lo que significa un vacío legal para la administración de justicia en los
varios tipos de delito informático existentes.
4. DEFINICIÓN DE OBJETIVOS
4.1 OBJETIVO GENERAL
Proponer un Método Forense para lograr el correcto tratamiento de la evidencia digital
hallada en redes de telecomunicación para que cumpla con el principio de admisibilidad en
la justicia boliviana.
4.2 OBJETIVOS ESPECÍFICOS
 Permitir la identificación y adquisición de la evidencia digital guardando el
principio de autenticidad de la misma.
 Guiar guiar al personal policial e investigativo en las mejores prácticas de
preservación de la evidencia digital para mantener la integridad de los datos
recolectados.
 Analizar la evidencia digital en redes de telecomunicación para evitar desviaciones
que demoren la producción de resultados cumpliendo el principio de suficiencia.
 Proponer un formato de informe pericial para la presentación de la evidencia digital
enfocado en la legislación boliviana para que sea admitida como material
probatorio.
5. HIPÓTESIS
El uso de un Método Informático Forense permite la admisión de evidencia digital en
procesos jurídicos en el marco de las leyes de la justicia boliviana.
5.1 OPERACIONALIZACIÓN DE VARIABLES
Variable Dependiente: ADMISIÓN DE LA EVIDENCIA DIGITAL
Variable Independiente: MÉTODO FORENSE
Variable Interviniente: JUSTICIA BOLIVIANA
6. JUSTIFICACIÓN
6.1 JUSTIFICACIÓN ECÓNÓMICA
A medida que entidades financieras y comerciales optan por realizar transacciones por
medio del internet, incrementan su probabilidad de ser víctimas de delitos informáticos,
más aun si no han observado las medidas de seguridad oportunas; contar con un Método
Informático Forense en redes e Internet para la admisión de la evidencia digital que guie a
los operadores de justicia en el país, puede coadyuvar al esclarecimiento de estos delitos e
identificar a los autores y lograr el resarcimiento de los daños económicos provocados.
Además, utilizar un Método para realizar una actividad investigativa mejora el rendimiento
ya que se evitan las desviaciones y demoras en la obtención de resultados lo que significa
economizar el tiempo y los gastos operativos.
6.2 JUSTIFICACIÓN SOCIAL
El uso de sistemas informáticos y el acceso a Internet se ha masificado en estos últimos
años, lo que ha significado también un incremento en delitos informáticos que han
impactado a la sociedad, ahora los delincuentes utilizan medios informáticos para cometer
crímenes.
Los operadores de justicia llamados a investigar estos actos ilícitos no cuentan con una
formación técnica para desarrollar esta labor. Por ello se hace necesario contar con un
método que los guie en las buenas prácticas y principios de la informática forense en el
manejo de la evidencia digital que permita esclarecer y sancionar estos delitos.
6.3 JUSTIFICACIÓN CIENTÍFICA
La Informática Forense es una disciplina poco conocida en el país, sin embargo, es
sumamente importante para la administración de justicia en el contexto tecnológico actual,
de ahí surge la necesidad desarrollar investigaciones en este campo e interiorizarse en su
dominio. En este sentido, el diseño de un Método Informático Forense en redes e Internet
aplicable en nuestra legislación busca dar a conocer los elementos que deben seguirse en la
aplicación de esta disciplina.
7. ALCANCES Y LÍMITES
7.1 ALCANCES
El presente trabajo de investigación está orientado a la manipulación de evidencia digital en
el campo de la Informática Forense en redes e Internet. La investigación considera los
principios de admisibilidad de la evidencia en la legislación boliviana, toma en cuenta las
mejores prácticas en la aplicación de la Informática Forense acompañando a los
investigadores durante el desarrollo de las etapas que sigue esta disciplina. Toma en cuenta
las técnicas, herramientas y protocolos utilizados en cada etapa del proceso.
7.2 LÍMITES
El Método propuesto no tiene carácter preventivo de los delitos informáticos, se limita a
brindar una guía para la lograr la admisión de la evidencia digital cuando estos hayan
ocurrido y abarca hasta la etapa de presentación en un proceso jurídico.
8. APORTES
8.1 APORTE PRÁCTICO
El método propuesto plantea formatos para documentar la investigación informática forense
donde, los operadores de justicia podrán reconocer los pasos a seguir o realizados en la
manipulación de la evidencia digital en cada una de las fases de investigación, cubriendo
aspectos relevantes para que dicha evidencia hallada en redes e internet, cumpla los
principios de autenticidad, confiabilidad, suficiencia y conformidad con las leyes y reglas
de la justicia boliviana para lograr su admisión en procesos jurídicos.
8.2 APORTE TEÓRICO
El presente trabajo de investigación tiene el propósito de enriquecer el conocimiento de la
Informática Forense y su impacto en la administración de justicia, procedimientos en la
manipulación de la evidencia digital, en especial de la que proviene de redes e internet, y
las técnicas el análisis de la misma.
9. METODOLOGÍA
La metodología de investigación es la descripción, el análisis y la valoración de los
métodos utilizados para responder al problema de la investigación con un objetivo de
estudio estructurado para evitar ambigüedades.
Para el desarrollo del presente trabajo de investigación, se ha considerado la metodología
sugerida por el NIST (National Institute of Standards and Technology - U.S. Department of
Commerce) que, en su guía de manejo de incidentes de seguridad en computadores,
contempla las etapas de Identificación, Preservación, Análisis y Presentación. Así mismo,
se sigue el método científico con los siguientes pasos:
Revisión de la literatura disponible relacionada con el tema de investigación, se realiza un
análisis de la situación actual, el planteamiento del problema, la definición de objetivos y se
identifican los límites y alcances.
10. MARCO TEÓRICO
10.1 Informática forense
10.1.1 Definición de Informática Forense
La Informática Forense es una disciplina dedicada a la recolección de pruebas digitales
desde una maquina computacional para fines judiciales mediante la aplicación de técnicas
de análisis y de investigación. La aparición de la informática forense como una disciplina
se remonta a 1989 con la creación de la primera "ciencia de la computación forense" en la
Ley Federal de los EE.UU.
El tipo de pruebas digitales obtenidas a partir de un examen forense que se realizara una
máquina computacional puede ser útil en una amplia gama deinvestigaciones judiciales
como por ejemplo:
 Litigios civiles en los casos de divorcio y el acoso.
 Evidencia de malversación de fondos, fraude o robo sobre propiedad intelectual.
 Pruebas en la discriminación por edad, sexo, raza o por despido injustificado
 Investigaciones de compañías de seguros cuando se exijan pruebas relativas al
seguro
 Fraude, homicidio culposo
 Casos relacionados con seguros y reclamaciones
 Se utiliza en la recuperación de información que haya sido borrada, cifrada
 dañado.
La evidencia digital como vemos puede ser aplicada en una amplia gama de delitos y la
informática forense utiliza una variedad de métodos para descubrir los datos que residen en
un computador o sistema informático.[5]
Por otro lado, una revisión sugiere aproximarse al tema de la Informática Forense por los
siguientes términos:
10.1.2 Computación Forense (o computer forensics)
Un enfoque de la Informatica forense en la que, considerando las tareas propias asociadas
con la evidencia, procura descubrir e interpretar la información en los medios informáticos
para establecer los hechos y formular las hipótesis relacionadas con el caso; o como la
disciplina científica y especializada que, entendiendo los elementos propios de las
tecnologías de los equipos de computación ofrece un análisis de la información residente en
dichos equipos.
10.1.3 Computación Forense (o computer forensics)
Es un escenario aún más complejo, pues es necesario comprender la manera como los
protocolos, configuraciones e infraestructuras de comunicaciones se conjugan para dar
como resultado un momento específico en el tiempo y un comportamiento particular.
Esta conjunción de palabras establece un profesional que entendiendo las operaciones de
las redes de computadores, es capaz, siguiendo los protocolos y formación criminalística,
de establecer los rastros, los movimientos y acciones que un intruso ha desarrollado para
concluir su acción. A diferencia de la definición de computación forense, este contexto
exige capacidad de correlación de evento, muchas veces disyuntos y aleatorios, que en
equipos particulares, es poco frecuente.
10.1.4 Computación Forense (o computer forensics)
Trata de conjugar de manera amplia la nueva especialidad. Podria hacerse una semejanza
con informática forense, al ser una forma de aplicar estrategias y procedimientos de la
criminalística tradicional a los medios informáticos especializados, con el fin de apoyar a la
administración de justicia en su lucha contra los posibles delincuentes o como una
disciplina especializada que procura el esclarecimiento de los hechos (¿quién?, ¿cómo?,
¿dónde?, ¿cuándo?, ¿porqué?) de eventos que podrían catalogarse como incidentes, fraudes
o usos indebidos bien sea en el contexto de la justicia especializada o como apoyo a las
acciones internas de las organizaciones en el contexto de la administración de la
inseguridad informática.[5]
10.2 Definición Delito Informático
Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da
por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la
legislación, existen conductas criminales por vías informáticas que no pueden considerarse
como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos
(los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las
nuevas formas delictivas), y parte de la criminalidad informática. La criminalidad
informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos
que delimitan el concepto de delito, sean llevados acabo utilizando un elemento
informático.
Los delitos informáticos son aquellas actividades ilícitas que:
(a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos
de comunicación (la informática es el medio o instrumento para realizar un delito); o
(b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas
informáticos (delitos informáticos per se).
Mucha información es almacenada en un reducido espacio, con una posibilidad de
recuperación inmediata, pero por complejas que sean las medidas de seguridad que se
puedan implantar, aún no existe un método infalible de protección.
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales
como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en
los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la
programación y de Internet, los delitos informáticos se han vuelto más frecuentes y
sofisticados.
La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos:
 Fraudes cometidos mediante manipulación de computadoras.
 Manipulación de datos de entrada.
 Daños o modificaciones de programas o datos computarizados.
Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen
tecnologías de información, así como la prevención y sanción de los delitos cometidos en
las variedades existentes contra tales sistemas o cualquiera de sus componentes o los
cometidos mediante el uso de dichas tecnologías. [4]
10.3 Evidencia Digital
De acuerdo con el HB: 171 2003 Guidelines for the Management of IT Evidence, la
eviencia digital es: “ cualquier información que, sujeta a una intervención humana u otra
semejante, ha sido extraida de un medio informatico”. En este sentido, la evidencia digital
es un termino utilizado de manera amplia para describir “cualquier registro generado por o
almacenado en un sistema computacional que puede ser utilizado como evidencia en un
proceso legal”
La evidencia digital es la materia prima para los investigadores donde la tecnología
informática es parte fundamental del proceso. Sin embargo y considerando el ambiente tan
cambiante y dinamico de las infraestructuras de computación y comunicaciones, es preciso
detallar las características propias de dicha evidencia en dicho entorno.
La evidencia digital para aquellos que la identifican y analizan en la búsqueda de la verdad,
posee, entre otros elementos que la hacen un constante desafio, las características
siguientes:
1) Es volátil
2) Es anónima
3) Es duplicable
4) Es alterable y modificable
5) Es eliminable
Estas características nos advierten sobre la exigente labor que se requiere por parte de los
especialistas en temas de informática forense, tanto en procedimientos como en técnicas y
herramientas tecnológicas para obtener , custodiar, revisar, analizar y presentar la evidencia
presente en una escena del delito. Por tanto, es necesario mantener un conocimiento
detallado de las normas y regulaciones legales asociadas a las pruebas y el derecho
procesal, asi como de las técnicas y los procesos que permitan mantener la confiabilidad de
los datosrecogidos, la integridad de los medios, el análisis detallado de los datosy la
presentación idónea de los resultados.[5]
10.4 Admisibilidad de la evidencia Digital
10.4.1 Principio de admisibilidad
Según la legislación colombiana para garantizar la validez probatoria de la evidencia digital
se tienen en cuenta los criterios de: autenticidad, confiabilidad, suficiencia y conformidad
con las leyes y reglas de la administración de justicia, que dan lugar a la admisibilidad de la
evidencia. Es importante aquí explicar puntualmente el significado de cada una de estas
características:
a) Autenticidad: Que la información obtenida se haya adquirido en la escena del
acontecimiento con el fin de no alterar los medios originales.
b) Confiabilidad: En este paso se verifica que la evidencia obtenida proviene de una
fuente verificable y creíble.
c) Suficiencia: Todas las evidencias se deben presentar y estar completas para poder
adelantar el caso.
d) Conformidad con las leyes y reglas de la administración de justicia: La forma
como es obtenida y recolectada la evidencia digital se enmarca claramente en las
leyes y procedimientos vigentes en en el país.[6]
11. INDICE TENTATIVO
CAPÍTULO I
MARCO REFERENCIAL
1. Introducción
2. Antecedentes
3. Planteamiento del problema
3.1. Problema central
3.2. Problemas secundarios
4. Definición de objetivos
4.1. Objetivo general
4.2. Objetivos específicos
5. Hipótesis
5.1. Operacionalización de variables
6. Justificación
6.1. Justificación económica
6.2. Justificación social
6.3. Justificación científica
7. Alcances y límites
7.1. Alcances
7.2. Límites
8. Aportes
8.1. Práctico
8.2. Teórico
9. Metodología
CAPÍTULO II
MARCO TEÓRICO
2.1 Informática Forense
2.1.1 Definiciones
2.2 Delitos informáticos
2.2.1 Tipos de delito informatico
2.3 Evidencia Digital
2.3.1 Fuentes de evidencia digital
2.4 Etapas del tratamiento de la evidencia digital
2.5 Principio de Admisibilidad de la evidencia digital
CAPÍTULO III
MARCO APLICATIVO
3.1 Procedimiento para identificar la evidencia digital
3.2 Procedimiento y Tecnicas para la adquicisión de evidencia digital en redes
3.3 Procedimiento para preservar la evidencia digital
3.4 Procedimiento para el análisis de la evidencia digital
3.5 Procedimiento para la presentación de la evidencia digital
3.6 Principios a cumplir
CAPÍTULO IV
PRUEBA DE HIPÓTESIS
4.1 Demostración de la hipótesis
CAPÍTULO V
CONCLUSIONES Y RECOMENDACIONES
5.1 Conlusiones
5.2 Recomendaciones
5.3 Glosario de términos
Bibliografía
Anexos
12. CRONOGRAMA DE AVANCE
13. BIBLIOGRAFÍA
[1] ÁLVAREZ, A. MARÍN, O. y VICTORIA, J.2012. Framework para la Computación
Forense en Colombia.USBMed. 3 (2): 61-69.
[2] CABRERA,H.2013.Informática Forense[en linea].Colombia,Pasto.Universidad
Nacional Abierta y a Distancia.
<http://datateca.unad.edu.co/contenidos/233012/material/informatica_forense.pdf>
[consulta: 20 junio 2015]
[3] CANO, J.2009. Computación Forensse Descubriendo los Rastros Informáticos.
México. Alfaomega. 344p.
[4] CALDERON, E.Metodologia para la Forensia Informática.Licenciatura en Sistemas
Computacionales.Mexico, Pachuca, Hidalgo.Universidad Autonoma del Estado de Hidalgo,
Instituto de Ciencias Básicas e Ingeniería. 117p
[5] ENCICLOPEDIA SOBRE delito informático[en linea]
< https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico> [consulta: 20 junio 2015]
[6] MONTENEGRO, A. 2013. Evaluación y Comparación de Herramientas para el Análisis
Forense en Redes. Cuaderno Activa..(5): 31-37.
[7] PACHECO, A.2009. Recomendaciones Para el Análisis Forense en Red. Especialista
en Seguridad Informática y Tecnologias de la Información. Mexico, D.F. Escuela Superior
de Ingeniería Mecánica y Eléctrica, Sección de Estudios de Postgrado e Investigación. 58p.
14. ANEXO
ANEXO A – ÁRBOL DE PROBLEMAS
Los operadores de justicia sin
conocimientos técnicos
prefieren obviar la evidencia
Frecuente rechazo de evidencia
digital en procesos jurídicos
Desviaciones en el análisis y
demora de resultados
Dificultad de sancionar delitos
informáticos por vacio legal
Riesgo a la integridad de la
evidencia digital
La evidencia digital es
rechazada por haber sido
contaminada
Falta de un procedimiento
planeado en el análisis de la
evidencia digital
En el código penal sólo ve dos
artículos muy generales para
sancionar el delito informatico
Operadores de justicia
desconocen el correcto manejo
de la evidencia digital
Informe pericial en la fase de
presentación de la evidencia
sin formato definido
Contaminación de la evidencia
digital durante la adquisición
Ilustración 1: Árbol de Problemas
Fuente: Elaboración Propia
ANEXO B – ÁRBOL DE OBJETIVOS
Se reduce la frecuencia de rechazo de
evidencias digitales en procesos
jurídicos
Todos los operadores de
justicia entienden la
contundencia de la evidencia
Se evitan desviaciones y se
reduce el tiempo de entrega de
resultados
Se minimiza el riesgo pérdida
de integridad de la evidencia
digital
Se garantiza el principio de
autenticidad de la evidencia
digital
Informe pericial estructurado,
consiso y claro
Proceso planeado para analizar
la evidencia digital
Guía de buenas prácticas para
preservar la evidencia digital
en redes de telecomunicación
Identificación y aseguramiento de
la evidencia digital adquirida en el
lugar del hecho
Ilustración 2: Árbol de Objetivos
Fuente : Elaboración Propia

Más contenido relacionado

La actualidad más candente

Cyber Forensic - Policing the Digital Domain
Cyber Forensic - Policing the Digital DomainCyber Forensic - Policing the Digital Domain
Cyber Forensic - Policing the Digital Domainppd1961
 
Características de la informática jurídica
Características de la informática jurídica Características de la informática jurídica
Características de la informática jurídica Gabriela Jiménez
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticososmavences
 
L6 Digital Forensic Investigation Tools.pptx
L6 Digital Forensic Investigation Tools.pptxL6 Digital Forensic Investigation Tools.pptx
L6 Digital Forensic Investigation Tools.pptxBhupeshkumar Nanhe
 
Digital forensic principles and procedure
Digital forensic principles and procedureDigital forensic principles and procedure
Digital forensic principles and procedurenewbie2019
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
INFORMATICA FORENSE
INFORMATICA FORENSEINFORMATICA FORENSE
INFORMATICA FORENSELuis Maduro
 
Digital Forensic: Brief Intro & Research Challenge
Digital Forensic: Brief Intro & Research ChallengeDigital Forensic: Brief Intro & Research Challenge
Digital Forensic: Brief Intro & Research ChallengeAung Thu Rha Hein
 
Criminologia mapa mental
Criminologia mapa mentalCriminologia mapa mental
Criminologia mapa mentalisabel flores
 
Fundamentos teoricos y doctrinarios de la Teoria del Delito
Fundamentos teoricos y doctrinarios de la Teoria del DelitoFundamentos teoricos y doctrinarios de la Teoria del Delito
Fundamentos teoricos y doctrinarios de la Teoria del DelitoDiana Edith Gomez Hernandez
 
computer forensics
computer forensicscomputer forensics
computer forensicsshivi123456
 
computer forensics
computer forensicscomputer forensics
computer forensicsAkhil Kumar
 
Modelos de investigación Utilizados en las Ciencias Forenses a las Computadoras
Modelos de investigación Utilizados en las Ciencias Forenses a las Computadoras Modelos de investigación Utilizados en las Ciencias Forenses a las Computadoras
Modelos de investigación Utilizados en las Ciencias Forenses a las Computadoras RIGOALBERTOFLORESHER
 
Criminología. Aspectos Generales.
Criminología. Aspectos Generales.Criminología. Aspectos Generales.
Criminología. Aspectos Generales.nazareth diaz
 
Introduction to computer forensic
Introduction to computer forensicIntroduction to computer forensic
Introduction to computer forensicOnline
 

La actualidad más candente (20)

Digital Forensics
Digital ForensicsDigital Forensics
Digital Forensics
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Cyber Forensic - Policing the Digital Domain
Cyber Forensic - Policing the Digital DomainCyber Forensic - Policing the Digital Domain
Cyber Forensic - Policing the Digital Domain
 
Características de la informática jurídica
Características de la informática jurídica Características de la informática jurídica
Características de la informática jurídica
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
L6 Digital Forensic Investigation Tools.pptx
L6 Digital Forensic Investigation Tools.pptxL6 Digital Forensic Investigation Tools.pptx
L6 Digital Forensic Investigation Tools.pptx
 
Digital forensic principles and procedure
Digital forensic principles and procedureDigital forensic principles and procedure
Digital forensic principles and procedure
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
INFORMATICA FORENSE
INFORMATICA FORENSEINFORMATICA FORENSE
INFORMATICA FORENSE
 
Digital Forensic: Brief Intro & Research Challenge
Digital Forensic: Brief Intro & Research ChallengeDigital Forensic: Brief Intro & Research Challenge
Digital Forensic: Brief Intro & Research Challenge
 
Cyber forensics
Cyber forensicsCyber forensics
Cyber forensics
 
Criminologia mapa mental
Criminologia mapa mentalCriminologia mapa mental
Criminologia mapa mental
 
Fundamentos teoricos y doctrinarios de la Teoria del Delito
Fundamentos teoricos y doctrinarios de la Teoria del DelitoFundamentos teoricos y doctrinarios de la Teoria del Delito
Fundamentos teoricos y doctrinarios de la Teoria del Delito
 
computer forensics
computer forensicscomputer forensics
computer forensics
 
Tecnicas de interrogatorio Policial
Tecnicas de interrogatorio Policial Tecnicas de interrogatorio Policial
Tecnicas de interrogatorio Policial
 
Mapa conceptual criminologia como ciencia
Mapa conceptual criminologia como cienciaMapa conceptual criminologia como ciencia
Mapa conceptual criminologia como ciencia
 
computer forensics
computer forensicscomputer forensics
computer forensics
 
Modelos de investigación Utilizados en las Ciencias Forenses a las Computadoras
Modelos de investigación Utilizados en las Ciencias Forenses a las Computadoras Modelos de investigación Utilizados en las Ciencias Forenses a las Computadoras
Modelos de investigación Utilizados en las Ciencias Forenses a las Computadoras
 
Criminología. Aspectos Generales.
Criminología. Aspectos Generales.Criminología. Aspectos Generales.
Criminología. Aspectos Generales.
 
Introduction to computer forensic
Introduction to computer forensicIntroduction to computer forensic
Introduction to computer forensic
 

Destacado

1.indice+caratula caratula proyectofinal
1.indice+caratula caratula proyectofinal1.indice+caratula caratula proyectofinal
1.indice+caratula caratula proyectofinalratachchs
 
Investigacion de informatica
Investigacion de informaticaInvestigacion de informatica
Investigacion de informaticaRosmery Poma
 
Informatica forense
Informatica forenseInformatica forense
Informatica forenseFredy Ricse
 
12. métodos informáticos
12.  métodos informáticos12.  métodos informáticos
12. métodos informáticosYvan Mayta
 
Informatica forense
Informatica forenseInformatica forense
Informatica forensemausmr
 
Lessons from Sweden: next steps after measuring and benchmarking clinical ind...
Lessons from Sweden: next steps after measuring and benchmarking clinical ind...Lessons from Sweden: next steps after measuring and benchmarking clinical ind...
Lessons from Sweden: next steps after measuring and benchmarking clinical ind...Henriks Göran
 
Transformacion de hombre a angel
Transformacion de hombre a angelTransformacion de hombre a angel
Transformacion de hombre a angelPablo Fernandez
 
Kestrel's bio as an ecommerce, digital & social media speaker
Kestrel's bio as an ecommerce, digital & social media speakerKestrel's bio as an ecommerce, digital & social media speaker
Kestrel's bio as an ecommerce, digital & social media speakerIndependant
 
Curriculum Gonzalo De Sola
Curriculum Gonzalo De SolaCurriculum Gonzalo De Sola
Curriculum Gonzalo De SolaGonzalo De Sola
 
Quy trinh phan hoi khach hang (qt 82-01)
Quy trinh phan hoi khach hang (qt 82-01)Quy trinh phan hoi khach hang (qt 82-01)
Quy trinh phan hoi khach hang (qt 82-01)Tuoi Xinh
 
Apresentacao kornit en
Apresentacao kornit enApresentacao kornit en
Apresentacao kornit enAPETT
 

Destacado (20)

Caratula
CaratulaCaratula
Caratula
 
Umsa infor
Umsa inforUmsa infor
Umsa infor
 
Perfil industrial
Perfil industrialPerfil industrial
Perfil industrial
 
Informe judicatura 2014
Informe judicatura 2014Informe judicatura 2014
Informe judicatura 2014
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
1.indice+caratula caratula proyectofinal
1.indice+caratula caratula proyectofinal1.indice+caratula caratula proyectofinal
1.indice+caratula caratula proyectofinal
 
Anexo i caratula
Anexo i   caratulaAnexo i   caratula
Anexo i caratula
 
Investigacion de informatica
Investigacion de informaticaInvestigacion de informatica
Investigacion de informatica
 
Guia proyecto de grado 1 (1)
Guia proyecto de grado  1 (1)Guia proyecto de grado  1 (1)
Guia proyecto de grado 1 (1)
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Rafael Pombo
Rafael PomboRafael Pombo
Rafael Pombo
 
12. métodos informáticos
12.  métodos informáticos12.  métodos informáticos
12. métodos informáticos
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Lessons from Sweden: next steps after measuring and benchmarking clinical ind...
Lessons from Sweden: next steps after measuring and benchmarking clinical ind...Lessons from Sweden: next steps after measuring and benchmarking clinical ind...
Lessons from Sweden: next steps after measuring and benchmarking clinical ind...
 
Transformacion de hombre a angel
Transformacion de hombre a angelTransformacion de hombre a angel
Transformacion de hombre a angel
 
Kestrel's bio as an ecommerce, digital & social media speaker
Kestrel's bio as an ecommerce, digital & social media speakerKestrel's bio as an ecommerce, digital & social media speaker
Kestrel's bio as an ecommerce, digital & social media speaker
 
Curriculum Gonzalo De Sola
Curriculum Gonzalo De SolaCurriculum Gonzalo De Sola
Curriculum Gonzalo De Sola
 
Quy trinh phan hoi khach hang (qt 82-01)
Quy trinh phan hoi khach hang (qt 82-01)Quy trinh phan hoi khach hang (qt 82-01)
Quy trinh phan hoi khach hang (qt 82-01)
 
Apresentacao kornit en
Apresentacao kornit enApresentacao kornit en
Apresentacao kornit en
 
Glosario terminos informatico
Glosario terminos informaticoGlosario terminos informatico
Glosario terminos informatico
 

Similar a Metodo informatico forense

Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Tony Montilla
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forensebelenelizamiren
 
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)ENJ
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxKarinaRamirez16146
 
Informatica forense v0.6
Informatica forense v0.6Informatica forense v0.6
Informatica forense v0.6KalebMejia
 
EL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICAEL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICAAnahí Graniel
 
Informatica forense
Informatica forenseInformatica forense
Informatica forenseKeyraxhadday
 
Manual Evidencia Digital
Manual Evidencia DigitalManual Evidencia Digital
Manual Evidencia DigitalCarmen Castillo
 
Manual evidencia digital
Manual evidencia digitalManual evidencia digital
Manual evidencia digitalCarmen Castillo
 
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la EmpresaCurso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la EmpresaCristina Villavicencio
 
Exposición forensia informática
Exposición forensia  informáticaExposición forensia  informática
Exposición forensia informáticaLuis Canelon
 
Informatica forense
Informatica forenseInformatica forense
Informatica forensejaviercailo
 
Computación Forense
Computación ForenseComputación Forense
Computación ForenseEbert Bonill
 
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)ENJ
 

Similar a Metodo informatico forense (20)

Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
 
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informatica forense v0.6
Informatica forense v0.6Informatica forense v0.6
Informatica forense v0.6
 
EL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICAEL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICA
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Manual Evidencia Digital
Manual Evidencia DigitalManual Evidencia Digital
Manual Evidencia Digital
 
Manual evidencia digital
Manual evidencia digitalManual evidencia digital
Manual evidencia digital
 
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la EmpresaCurso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
 
Exposición forensia informática
Exposición forensia  informáticaExposición forensia  informática
Exposición forensia informática
 
Informatica forence
Informatica forenceInformatica forence
Informatica forence
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
 

Último

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 

Metodo informatico forense

  • 1. 0 UNIVERSIDAD MAYOR DE SAN ANDRÉS FACULTAD DE CIENCIAS PURAS Y NATURALES CARRERA DE INFORMÁTICA PERFIL DE TESIS DE GRADO “MÉTODO FORENSE EN REDES DE TELECOMUNICACIÓN PARA LA ADMISIÓN DE EVIDENCIA DIGITAL EN LA JUSTICIA BOLIVIANA” PARA OPTAR AL TITULO DE LICENCIATURA EN INFORMÁTICA MENCIÓN: INGENIERÍA DE SISTEMAS INFORMÁTICOS POSTULANTE : VERÓNICA MAMANI SARAVIA TUTOR METODOLÓGICO : MSc.Lic.ALDO VALDEZ ALVARADO ASESOR : LIC.FREDDY MIGUEL TOLEDO PAZ LA PAZ – BOLIVIA 2015
  • 2. ÍNDICE 1. INTRODUCCIÓN.................................................................................................................... 1 2. ANTECEDENTES ................................................................................................................... 2 2.1Antecedentes nacionales ........................................................................................................... 2 2.2Antecedentes internacionales .................................................................................................... 4 3. PLANTEAMIENTO DEL PROBLEMA................................................................................... 5 3.1PROBLEMA CENTRAL.......................................................................................................... 5 3.2PROBLEMAS SECUNDARIOS............................................................................................... 6 4. DEFINICIÓN DE OBJETIVOS................................................................................................ 7 4.1OBJETIVO GENERAL ............................................................................................................ 7 4.2OBJETIVOS ESPECÍFICOS .................................................................................................... 7 5. HIPÓTESIS.............................................................................................................................. 8 5.1OPERACIONALIZACIÓN DE VARIABLES .......................................................................... 8 6. JUSTIFICACIÓN ..................................................................................................................... 8 6.1JUSTIFICACIÓN ECÓNÓMICA............................................................................................. 8 6.2JUSTIFICACIÓN SOCIAL ...................................................................................................... 8 6.3JUSTIFICACIÓN CIENTÍFICA............................................................................................... 9 7. ALCANCES Y LÍMITES ......................................................................................................... 9 7.1ALCANCES............................................................................................................................. 9 7.2LÍMITES.................................................................................................................................. 9 8. APORTES.............................................................................................................................. 10 8.1APORTE PRÁCTICO ............................................................................................................ 10 8.2APORTE TEÓRICO............................................................................................................... 10 9. METODOLOGÍA................................................................................................................... 10 10.MARCO TEÓRICO................................................................................................................ 11 10.1 Informática forense .............................................................................................................. 11 10.1.1 Definición de Informática Forense ................................................................................ 11 10.1.2 Computación Forense (o computer forensics)................................................................ 12
  • 3. 10.1.3 Computación Forense (o computer forensics)................................................................ 12 10.1.4 Computación Forense (o computer forensics)................................................................ 13 10.2 Definición Delito Informático............................................................................................... 13 10.3 Evidencia Digital.................................................................................................................. 15 10.4 Admisibilidad de la evidencia Digital ................................................................................... 16 10.4.1 Principio de admisibilidad ............................................................................................ 16 11.INDICE TENTATIVO............................................................................................................ 16 12.CRONOGRAMA DE AVANCE............................................................................................. 19 13.BIBLIOGRAFÍA .................................................................................................................... 20 14.ANEXO.................................................................................................................................. 21 ANEXO A – ÁRBOL DE PROBLEMAS .................................................................................... 21 ANEXO B – ÁRBOL DE OBJETIVOS....................................................................................... 22
  • 4. 1. INTRODUCCIÓN La informática forense es una rama de la Informática y se define como una disciplina técnico –legal que auxilia a la justicia moderna para enfrentar los delitos informáticos, cuyas técnicas aseguran la verdad de los hechos de acuerdo a la evidencia digital que se pudiese aportar en un proceso civil o penal. Para el éxito de una investigación criminal, una etapa importante es la obtención de material probatorio que sea admisible en un proceso jurídico. En un caso de delito informático es primordial el reconocimiento del rol de los medios informáticos en el iter criminis o camino del delito, y la identificación de la evidencia digital cuyas fuentes pueden clasificarse en tres grandes grupos: Sistemas de Computación Abiertos, compuesto por los computadores personales y todos sus periféricos. Sistemas de Comunicación, que considera las redes de telecomunicaciones, comunicación inalámbrica y el Internet. Sistemas convergentes de computación, grupo conformado por los teléfonos celulares inteligentes y cualquier otro aparato electrónico que posea convergencia digital y que puede contener evidencia digital. El presente trabajo de investigación se enfoca en el tratamiento de la evidencia digital proveniente de redes de telecomunicación, para proponer un Método Forense que guie a los operadores de justicia en su correcto manejo y comprensión, con el fin de mantener en esta evidencia los principios de autenticidad, confiabilidad, suficiencia y conformidad con las leyes y reglas de la justicia boliviana, requisitos obligatorios para su admisión como material probatorio en un proceso legal.
  • 5. 2. ANTECEDENTES A comienzo de los años 90, el FBI (Federal Bureau of Investigation) observó que las pruebas o evidencias digitales tenían el potencial de convertirse en un elemento de prueba tan poderoso para la lucha contra la delincuencia, como lo era el de la identificación por ADN. Para ello, mantuvo reuniones en su ámbito, y a finales de los años 90 se creó la IOCE (International Organization of Computer Evidence) con la intención de compartir información sobre las prácticas de informática forense en todo el mundo. En marzo del año 1998, el G8 –a través del subgrupo de trabajo denominado The High Tech Crime, conocido como el Grupo de Lyón–encargó a la IOCE el desarrollo de una serie de principios aplicables a los procedimientos para actuaciones sobre pruebas digitales, así como la armonización de métodos y procedimientos entre las naciones que garantizasen la fiabilidad en el uso de las pruebas digitales recogidas por un estado para ser utilizadas en tribunales de justicia de otro estado. La IOCE, trabajó en el desarrollo de estos principios a lo largo de dos años. La Scientific Working Group on Digital Evidence (SWGDE), principal portavoz de la IOCE en Estados Unidos, y la Association of Chief Police Officers (ACPO) del Reino Unido, propusieron una serie de puntos que luego englobaron los principios generales que se presentaron en el año 2000 al Grupo de Lyón.1 2.1 Antecedentes nacionales Para la elaboración del presente trabajo de investigación se ha considerado como referencia los siguientes trabajos publicados: 1 RODRIGUEZ,F.DOMÉNECH,A.La Informática Forense Rastro Digital del Crimen.[en linea].< http://www.derechoycambiosocial.com/revista025/informatica_forense.pdf>[consultado: 23 de junio 2015]
  • 6. ANTECEDENTE N° 1 TITULO: Método Informático Forense para el manejo adecuado de la evidencia digital y admisibilidad en situaciones jurídicas en Bolivia AUTOR: Ximena Eugenia Patiño Bustillos AÑO: 2009 INSTITUCIÓN: Carrera de Informática – Universidad Mayor de San Andrés LUGAR: La Paz - Bolivia RESUMEN: Propone procedimientos a seguir en la manipulación de la evidencia digital en los sistemas de cómputo abierto, dichos procedimientos se plantean para cada una de las etapas que contempla la Informática Forense, es decir: la identificación, la preservación, análisis y la presentación de la evidencia digital hallada en los equipos de computación y sus periféricos. ANTECEDENTE N° 2 TITULO: Auditoria de Seguridad de Redes Inalámbricas de Área Local Wireless Local Área Network (WLAN) AUTOR: Claudia Jheny Monzon Michel AÑO: 2009 INSTITUCIÓN: Carrera de Informática – Universidad Mayor de San Andrés LUGAR: La Paz - Bolivia RESUMEN: Desarrolla un modelo de gestión para la auditoria de redes inalámbricas de área local con la finalidad de verificar la vulnerabilidad y riesgos en las redes inalámbricas de computadoras. Establece políticas de seguridad para controlar el secuestro de sesión, negación de servicio, repetición de servicio y autenticación. También propone políticas para la mejora en la manipulación de datos utilizados en la gestión del sistema, mejora de procesos administrativos críticos, control de acceso al sistema y recursos de la organización.
  • 7. 2.2 Antecedentes internacionales ANTECEDENTE N° 3 TITULO: Recomendaciones para análisis forense en redes AUTOR: Adolfo Julián Pacheco Gutiérrez AÑO: 2009 INSTITUCIÓN: Escuela Superior de Ingeniería Mecánica y Eléctrica – Instituto Politécnico Nacional LUGAR: Distrito Federal - México RESUMEN: Genera recomendaciones para realizar un análisis Forense en redes de computo, describe la infraestructura genérica de hardware y software de una red de cómputo y finalmente identifica y recomienda propuestas para hacer una análisis forense en redes de computo. ANTECEDENTE N° 4 TITULO: Frame Work para la computación forense en Colombia AUTOR: Andrés F. Álvarez Serna, Oscar D. Marín Rivera y Juan D. Victoria Morales AÑO: 2012 INSTITUCIÓN: Revista Facultad de Ingenierías USBMed – Universidad de San Buena Aventura de Medellin LUGAR: Medellin - Colombia RESUMEN: Aborda la problemática que afrontan los investigadores forenses al momento de tratar las evidencias digitales con el fin de ubicar al lector a modo de guía para la recolección y tratamiento de las evidencias en el marco de la Ley Colombiana. Brinda una serie de pautas para reconocer los repositorios donde pueden hallarse evidencias sobre un hecho delictivo, identifica tres clases de evidencia: física, volátil y digital, observa los principios de admisibilidad dentro la legislación colombiana y finalmente da un resumen paso a paso de las acciones a tomar en el proceso informático forense.
  • 8. ANTECEDENTE N° 5 TITULO: Auditoria Forense del caso KERICU AUTOR: Diana Andrade Rojas y Freddy Gonzales Apunte AÑO: 2013 INSTITUCIÓN: Centro de Investigación Científica y Tecnológica - Escuela Superior Politécnica del Litoral LUGAR: Guayaquil - Ecuador RESUMEN: Realiza una Auditoria Forense del caso Kericu, la cual es una compañía de desarrollo de hardware de telecomunicaciones, donde los estados financieros fueron afectados y el departamento de justicia acuso al CEO de la compañía Roger Lewis de ser el responsable. La metodología empleada en esta investigación es la de 3 A’s - Adquirir datos, Autenticar la evidencia y Análisis e investigación - para saber quién o quienes habían alterado los estados financieros de la compañía realizando la auditoria en los dispositivos que tenía el acusado en su poder. 3. PLANTEAMIENTO DEL PROBLEMA 3.1 PROBLEMA CENTRAL En un artículo2 del periódico La Razón, la FELCC informa que el año 2011 se recibieron 574 denuncias referidas a manipulación informática en ocho de los nueve departamentos del país, el 95% de estos casos se concentraron en La Paz y Santa Cruz; aunque no existen datos recientes sin duda estos ilícitos se han incrementado en el país. Según estadísticas del Consejo de la Magistratura de La Paz , muy pocos de esos casos han llegado a instancias legales. Entonces, se pone en evidencia que la justicia boliviana se enfrenta a un nuevo reto y lamentablemente, en su gran mayoría, los operadores de justicia, policías, fiscales y jueces, carecen de los conocimientos necesarios para enfrentar una investigación por delitos informáticos. Muchas veces la evidencia digital en redes e internet 2 2012.En La Paz los juicios por delitos informáticos crecieron 890%.LA RAZON.LA PAZ,BOLIVIA.07 mayo 2012
  • 9. relacionada a un caso, no es considerada como evidencia y si se la considera, queda invalidada técnicamente por errores procedimentales, si estas pruebas eran significativas en un determinado caso, el delito puede quedar sin ser sancionado en perjuicio de las víctimas. Para que la evidencia digital pueda ser aceptada como elemento probatorio en una instancia judicial, debe cumplir el principio de admisibilidad, es decir, debe cumplir los criterios de: autenticidad, confiabilidad, suficiencia y conformidad con las leyes y reglas de la justicia boliviana. Por lo que surge la siguiente interrogante: ¿Cómo se puede lograr el correcto tratamiento de la evidencia digital hallada en redes de telecomunicación para que cumpla el principio de admisibilidad en la justicia boliviana? 3.2 PROBLEMAS SECUNDARIOS A partir del problema central se pueden identificar los siguientes problemas secundarios:  Durante su adquisición, por parte de personal policial que desconoce su correcta manipulación, la evidencia digital está expuesta a contaminación que puede invalidarla en un proceso jurídico o no ser identificada en el momento oportuno.  En el país existen pocos profesionales con conocimientos técnicos para la preservación de la evidencia digital lo que significa un riesgo a la integridad de los datos recolectados y menoscaba el criterio de confiabilidad necesario para dar validez a la evidencia ante un juez.  Debido a la complejidad del análisis forense de la evidencia digital en redes e internet, la falta de un procedimiento planeado puede desviar la atención del analista y provocar demoras en los resultados.  La presentación de la evidencia digital es trascendental para su admisión en un proceso legal, la falta de un formato de presentación que permita a los abogados,
  • 10. fiscales y jueces comprender la contundencia de la evidencia, puede provocar que no sea abalada como material probatorio.  En el actual código penal del país los delitos informáticos sólo son considerados en dos artículos, lo que significa un vacío legal para la administración de justicia en los varios tipos de delito informático existentes. 4. DEFINICIÓN DE OBJETIVOS 4.1 OBJETIVO GENERAL Proponer un Método Forense para lograr el correcto tratamiento de la evidencia digital hallada en redes de telecomunicación para que cumpla con el principio de admisibilidad en la justicia boliviana. 4.2 OBJETIVOS ESPECÍFICOS  Permitir la identificación y adquisición de la evidencia digital guardando el principio de autenticidad de la misma.  Guiar guiar al personal policial e investigativo en las mejores prácticas de preservación de la evidencia digital para mantener la integridad de los datos recolectados.  Analizar la evidencia digital en redes de telecomunicación para evitar desviaciones que demoren la producción de resultados cumpliendo el principio de suficiencia.  Proponer un formato de informe pericial para la presentación de la evidencia digital enfocado en la legislación boliviana para que sea admitida como material probatorio.
  • 11. 5. HIPÓTESIS El uso de un Método Informático Forense permite la admisión de evidencia digital en procesos jurídicos en el marco de las leyes de la justicia boliviana. 5.1 OPERACIONALIZACIÓN DE VARIABLES Variable Dependiente: ADMISIÓN DE LA EVIDENCIA DIGITAL Variable Independiente: MÉTODO FORENSE Variable Interviniente: JUSTICIA BOLIVIANA 6. JUSTIFICACIÓN 6.1 JUSTIFICACIÓN ECÓNÓMICA A medida que entidades financieras y comerciales optan por realizar transacciones por medio del internet, incrementan su probabilidad de ser víctimas de delitos informáticos, más aun si no han observado las medidas de seguridad oportunas; contar con un Método Informático Forense en redes e Internet para la admisión de la evidencia digital que guie a los operadores de justicia en el país, puede coadyuvar al esclarecimiento de estos delitos e identificar a los autores y lograr el resarcimiento de los daños económicos provocados. Además, utilizar un Método para realizar una actividad investigativa mejora el rendimiento ya que se evitan las desviaciones y demoras en la obtención de resultados lo que significa economizar el tiempo y los gastos operativos. 6.2 JUSTIFICACIÓN SOCIAL El uso de sistemas informáticos y el acceso a Internet se ha masificado en estos últimos años, lo que ha significado también un incremento en delitos informáticos que han impactado a la sociedad, ahora los delincuentes utilizan medios informáticos para cometer crímenes.
  • 12. Los operadores de justicia llamados a investigar estos actos ilícitos no cuentan con una formación técnica para desarrollar esta labor. Por ello se hace necesario contar con un método que los guie en las buenas prácticas y principios de la informática forense en el manejo de la evidencia digital que permita esclarecer y sancionar estos delitos. 6.3 JUSTIFICACIÓN CIENTÍFICA La Informática Forense es una disciplina poco conocida en el país, sin embargo, es sumamente importante para la administración de justicia en el contexto tecnológico actual, de ahí surge la necesidad desarrollar investigaciones en este campo e interiorizarse en su dominio. En este sentido, el diseño de un Método Informático Forense en redes e Internet aplicable en nuestra legislación busca dar a conocer los elementos que deben seguirse en la aplicación de esta disciplina. 7. ALCANCES Y LÍMITES 7.1 ALCANCES El presente trabajo de investigación está orientado a la manipulación de evidencia digital en el campo de la Informática Forense en redes e Internet. La investigación considera los principios de admisibilidad de la evidencia en la legislación boliviana, toma en cuenta las mejores prácticas en la aplicación de la Informática Forense acompañando a los investigadores durante el desarrollo de las etapas que sigue esta disciplina. Toma en cuenta las técnicas, herramientas y protocolos utilizados en cada etapa del proceso. 7.2 LÍMITES El Método propuesto no tiene carácter preventivo de los delitos informáticos, se limita a brindar una guía para la lograr la admisión de la evidencia digital cuando estos hayan ocurrido y abarca hasta la etapa de presentación en un proceso jurídico.
  • 13. 8. APORTES 8.1 APORTE PRÁCTICO El método propuesto plantea formatos para documentar la investigación informática forense donde, los operadores de justicia podrán reconocer los pasos a seguir o realizados en la manipulación de la evidencia digital en cada una de las fases de investigación, cubriendo aspectos relevantes para que dicha evidencia hallada en redes e internet, cumpla los principios de autenticidad, confiabilidad, suficiencia y conformidad con las leyes y reglas de la justicia boliviana para lograr su admisión en procesos jurídicos. 8.2 APORTE TEÓRICO El presente trabajo de investigación tiene el propósito de enriquecer el conocimiento de la Informática Forense y su impacto en la administración de justicia, procedimientos en la manipulación de la evidencia digital, en especial de la que proviene de redes e internet, y las técnicas el análisis de la misma. 9. METODOLOGÍA La metodología de investigación es la descripción, el análisis y la valoración de los métodos utilizados para responder al problema de la investigación con un objetivo de estudio estructurado para evitar ambigüedades. Para el desarrollo del presente trabajo de investigación, se ha considerado la metodología sugerida por el NIST (National Institute of Standards and Technology - U.S. Department of Commerce) que, en su guía de manejo de incidentes de seguridad en computadores, contempla las etapas de Identificación, Preservación, Análisis y Presentación. Así mismo, se sigue el método científico con los siguientes pasos: Revisión de la literatura disponible relacionada con el tema de investigación, se realiza un análisis de la situación actual, el planteamiento del problema, la definición de objetivos y se identifican los límites y alcances.
  • 14. 10. MARCO TEÓRICO 10.1 Informática forense 10.1.1 Definición de Informática Forense La Informática Forense es una disciplina dedicada a la recolección de pruebas digitales desde una maquina computacional para fines judiciales mediante la aplicación de técnicas de análisis y de investigación. La aparición de la informática forense como una disciplina se remonta a 1989 con la creación de la primera "ciencia de la computación forense" en la Ley Federal de los EE.UU. El tipo de pruebas digitales obtenidas a partir de un examen forense que se realizara una máquina computacional puede ser útil en una amplia gama deinvestigaciones judiciales como por ejemplo:  Litigios civiles en los casos de divorcio y el acoso.  Evidencia de malversación de fondos, fraude o robo sobre propiedad intelectual.  Pruebas en la discriminación por edad, sexo, raza o por despido injustificado  Investigaciones de compañías de seguros cuando se exijan pruebas relativas al seguro  Fraude, homicidio culposo  Casos relacionados con seguros y reclamaciones  Se utiliza en la recuperación de información que haya sido borrada, cifrada  dañado. La evidencia digital como vemos puede ser aplicada en una amplia gama de delitos y la informática forense utiliza una variedad de métodos para descubrir los datos que residen en un computador o sistema informático.[5]
  • 15. Por otro lado, una revisión sugiere aproximarse al tema de la Informática Forense por los siguientes términos: 10.1.2 Computación Forense (o computer forensics) Un enfoque de la Informatica forense en la que, considerando las tareas propias asociadas con la evidencia, procura descubrir e interpretar la información en los medios informáticos para establecer los hechos y formular las hipótesis relacionadas con el caso; o como la disciplina científica y especializada que, entendiendo los elementos propios de las tecnologías de los equipos de computación ofrece un análisis de la información residente en dichos equipos. 10.1.3 Computación Forense (o computer forensics) Es un escenario aún más complejo, pues es necesario comprender la manera como los protocolos, configuraciones e infraestructuras de comunicaciones se conjugan para dar como resultado un momento específico en el tiempo y un comportamiento particular. Esta conjunción de palabras establece un profesional que entendiendo las operaciones de las redes de computadores, es capaz, siguiendo los protocolos y formación criminalística, de establecer los rastros, los movimientos y acciones que un intruso ha desarrollado para concluir su acción. A diferencia de la definición de computación forense, este contexto exige capacidad de correlación de evento, muchas veces disyuntos y aleatorios, que en equipos particulares, es poco frecuente.
  • 16. 10.1.4 Computación Forense (o computer forensics) Trata de conjugar de manera amplia la nueva especialidad. Podria hacerse una semejanza con informática forense, al ser una forma de aplicar estrategias y procedimientos de la criminalística tradicional a los medios informáticos especializados, con el fin de apoyar a la administración de justicia en su lucha contra los posibles delincuentes o como una disciplina especializada que procura el esclarecimiento de los hechos (¿quién?, ¿cómo?, ¿dónde?, ¿cuándo?, ¿porqué?) de eventos que podrían catalogarse como incidentes, fraudes o usos indebidos bien sea en el contexto de la justicia especializada o como apoyo a las acciones internas de las organizaciones en el contexto de la administración de la inseguridad informática.[5] 10.2 Definición Delito Informático Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas), y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados acabo utilizando un elemento informático. Los delitos informáticos son aquellas actividades ilícitas que:
  • 17. (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos per se). Mucha información es almacenada en un reducido espacio, con una posibilidad de recuperación inmediata, pero por complejas que sean las medidas de seguridad que se puedan implantar, aún no existe un método infalible de protección. La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos:  Fraudes cometidos mediante manipulación de computadoras.  Manipulación de datos de entrada.  Daños o modificaciones de programas o datos computarizados. Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías. [4]
  • 18. 10.3 Evidencia Digital De acuerdo con el HB: 171 2003 Guidelines for the Management of IT Evidence, la eviencia digital es: “ cualquier información que, sujeta a una intervención humana u otra semejante, ha sido extraida de un medio informatico”. En este sentido, la evidencia digital es un termino utilizado de manera amplia para describir “cualquier registro generado por o almacenado en un sistema computacional que puede ser utilizado como evidencia en un proceso legal” La evidencia digital es la materia prima para los investigadores donde la tecnología informática es parte fundamental del proceso. Sin embargo y considerando el ambiente tan cambiante y dinamico de las infraestructuras de computación y comunicaciones, es preciso detallar las características propias de dicha evidencia en dicho entorno. La evidencia digital para aquellos que la identifican y analizan en la búsqueda de la verdad, posee, entre otros elementos que la hacen un constante desafio, las características siguientes: 1) Es volátil 2) Es anónima 3) Es duplicable 4) Es alterable y modificable 5) Es eliminable Estas características nos advierten sobre la exigente labor que se requiere por parte de los especialistas en temas de informática forense, tanto en procedimientos como en técnicas y herramientas tecnológicas para obtener , custodiar, revisar, analizar y presentar la evidencia presente en una escena del delito. Por tanto, es necesario mantener un conocimiento detallado de las normas y regulaciones legales asociadas a las pruebas y el derecho procesal, asi como de las técnicas y los procesos que permitan mantener la confiabilidad de los datosrecogidos, la integridad de los medios, el análisis detallado de los datosy la presentación idónea de los resultados.[5]
  • 19. 10.4 Admisibilidad de la evidencia Digital 10.4.1 Principio de admisibilidad Según la legislación colombiana para garantizar la validez probatoria de la evidencia digital se tienen en cuenta los criterios de: autenticidad, confiabilidad, suficiencia y conformidad con las leyes y reglas de la administración de justicia, que dan lugar a la admisibilidad de la evidencia. Es importante aquí explicar puntualmente el significado de cada una de estas características: a) Autenticidad: Que la información obtenida se haya adquirido en la escena del acontecimiento con el fin de no alterar los medios originales. b) Confiabilidad: En este paso se verifica que la evidencia obtenida proviene de una fuente verificable y creíble. c) Suficiencia: Todas las evidencias se deben presentar y estar completas para poder adelantar el caso. d) Conformidad con las leyes y reglas de la administración de justicia: La forma como es obtenida y recolectada la evidencia digital se enmarca claramente en las leyes y procedimientos vigentes en en el país.[6] 11. INDICE TENTATIVO CAPÍTULO I MARCO REFERENCIAL 1. Introducción 2. Antecedentes 3. Planteamiento del problema 3.1. Problema central
  • 20. 3.2. Problemas secundarios 4. Definición de objetivos 4.1. Objetivo general 4.2. Objetivos específicos 5. Hipótesis 5.1. Operacionalización de variables 6. Justificación 6.1. Justificación económica 6.2. Justificación social 6.3. Justificación científica 7. Alcances y límites 7.1. Alcances 7.2. Límites 8. Aportes 8.1. Práctico 8.2. Teórico 9. Metodología CAPÍTULO II MARCO TEÓRICO 2.1 Informática Forense 2.1.1 Definiciones 2.2 Delitos informáticos 2.2.1 Tipos de delito informatico
  • 21. 2.3 Evidencia Digital 2.3.1 Fuentes de evidencia digital 2.4 Etapas del tratamiento de la evidencia digital 2.5 Principio de Admisibilidad de la evidencia digital CAPÍTULO III MARCO APLICATIVO 3.1 Procedimiento para identificar la evidencia digital 3.2 Procedimiento y Tecnicas para la adquicisión de evidencia digital en redes 3.3 Procedimiento para preservar la evidencia digital 3.4 Procedimiento para el análisis de la evidencia digital 3.5 Procedimiento para la presentación de la evidencia digital 3.6 Principios a cumplir CAPÍTULO IV PRUEBA DE HIPÓTESIS 4.1 Demostración de la hipótesis CAPÍTULO V CONCLUSIONES Y RECOMENDACIONES 5.1 Conlusiones 5.2 Recomendaciones 5.3 Glosario de términos Bibliografía Anexos
  • 23. 13. BIBLIOGRAFÍA [1] ÁLVAREZ, A. MARÍN, O. y VICTORIA, J.2012. Framework para la Computación Forense en Colombia.USBMed. 3 (2): 61-69. [2] CABRERA,H.2013.Informática Forense[en linea].Colombia,Pasto.Universidad Nacional Abierta y a Distancia. <http://datateca.unad.edu.co/contenidos/233012/material/informatica_forense.pdf> [consulta: 20 junio 2015] [3] CANO, J.2009. Computación Forensse Descubriendo los Rastros Informáticos. México. Alfaomega. 344p. [4] CALDERON, E.Metodologia para la Forensia Informática.Licenciatura en Sistemas Computacionales.Mexico, Pachuca, Hidalgo.Universidad Autonoma del Estado de Hidalgo, Instituto de Ciencias Básicas e Ingeniería. 117p [5] ENCICLOPEDIA SOBRE delito informático[en linea] < https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico> [consulta: 20 junio 2015] [6] MONTENEGRO, A. 2013. Evaluación y Comparación de Herramientas para el Análisis Forense en Redes. Cuaderno Activa..(5): 31-37. [7] PACHECO, A.2009. Recomendaciones Para el Análisis Forense en Red. Especialista en Seguridad Informática y Tecnologias de la Información. Mexico, D.F. Escuela Superior de Ingeniería Mecánica y Eléctrica, Sección de Estudios de Postgrado e Investigación. 58p.
  • 24. 14. ANEXO ANEXO A – ÁRBOL DE PROBLEMAS Los operadores de justicia sin conocimientos técnicos prefieren obviar la evidencia Frecuente rechazo de evidencia digital en procesos jurídicos Desviaciones en el análisis y demora de resultados Dificultad de sancionar delitos informáticos por vacio legal Riesgo a la integridad de la evidencia digital La evidencia digital es rechazada por haber sido contaminada Falta de un procedimiento planeado en el análisis de la evidencia digital En el código penal sólo ve dos artículos muy generales para sancionar el delito informatico Operadores de justicia desconocen el correcto manejo de la evidencia digital Informe pericial en la fase de presentación de la evidencia sin formato definido Contaminación de la evidencia digital durante la adquisición Ilustración 1: Árbol de Problemas Fuente: Elaboración Propia
  • 25. ANEXO B – ÁRBOL DE OBJETIVOS Se reduce la frecuencia de rechazo de evidencias digitales en procesos jurídicos Todos los operadores de justicia entienden la contundencia de la evidencia Se evitan desviaciones y se reduce el tiempo de entrega de resultados Se minimiza el riesgo pérdida de integridad de la evidencia digital Se garantiza el principio de autenticidad de la evidencia digital Informe pericial estructurado, consiso y claro Proceso planeado para analizar la evidencia digital Guía de buenas prácticas para preservar la evidencia digital en redes de telecomunicación Identificación y aseguramiento de la evidencia digital adquirida en el lugar del hecho Ilustración 2: Árbol de Objetivos Fuente : Elaboración Propia