Metodo informatico forense

25
0 UNIVERSIDAD MAYOR DE SAN ANDRÉS FACULTAD DE CIENCIAS PURAS Y NATURALES CARRERA DE INFORMÁTICA PERFIL DE TESIS DE GRADO MÉTODO FORENSE EN REDES DE TELECOMUNICACIÓN PARA LA ADMISIÓN DE EVIDENCIA DIGITAL EN LA JUSTICIA BOLIVIANAPARA OPTAR AL TITULO DE LICENCIATURA EN INFORMÁTICA MENCIÓN: INGENIERÍA DE SISTEMAS INFORMÁTICOS POSTULANTE : VERÓNICA MAMANI SARAVIA TUTOR METODOLÓGICO : MSc.Lic.ALDO VALDEZ ALVARADO ASESOR : LIC.FREDDY MIGUEL TOLEDO PAZ LA PAZ – BOLIVIA 2015

Transcript of Metodo informatico forense

Page 1: Metodo informatico forense

0

UNIVERSIDAD MAYOR DE SAN ANDRÉS

FACULTAD DE CIENCIAS PURAS Y NATURALES

CARRERA DE INFORMÁTICA

PERFIL DE TESIS DE GRADO

“MÉTODO FORENSE EN REDES DE TELECOMUNICACIÓN PARA LA

ADMISIÓN DE EVIDENCIA DIGITAL EN LA JUSTICIA BOLIVIANA”

PARA OPTAR AL TITULO DE LICENCIATURA EN INFORMÁTICA MENCIÓN: INGENIERÍA DE SISTEMAS INFORMÁTICOS

POSTULANTE : VERÓNICA MAMANI SARAVIA

TUTOR METODOLÓGICO : MSc.Lic.ALDO VALDEZ ALVARADO

ASESOR : LIC.FREDDY MIGUEL TOLEDO PAZ

LA PAZ – BOLIVIA 2015

Page 2: Metodo informatico forense

ÍNDICE

1. INTRODUCCIÓN .................................................................................................................... 1

2. ANTECEDENTES ................................................................................................................... 2

2.1 Antecedentes nacionales ........................................................................................................... 2

2.2 Antecedentes internacionales .................................................................................................... 4

3. PLANTEAMIENTO DEL PROBLEMA ................................................................................... 5

3.1 PROBLEMA CENTRAL .......................................................................................................... 5

3.2 PROBLEMAS SECUNDARIOS............................................................................................... 6

4. DEFINICIÓN DE OBJETIVOS ................................................................................................ 7

4.1 OBJETIVO GENERAL ............................................................................................................ 7

4.2 OBJETIVOS ESPECÍFICOS .................................................................................................... 7

5. HIPÓTESIS .............................................................................................................................. 8

5.1 OPERACIONALIZACIÓN DE VARIABLES .......................................................................... 8

6. JUSTIFICACIÓN ..................................................................................................................... 8

6.1 JUSTIFICACIÓN ECÓNÓMICA ............................................................................................. 8

6.2 JUSTIFICACIÓN SOCIAL ...................................................................................................... 8

6.3 JUSTIFICACIÓN CIENTÍFICA ............................................................................................... 9

7. ALCANCES Y LÍMITES ......................................................................................................... 9

7.1 ALCANCES ............................................................................................................................. 9

7.2 LÍMITES .................................................................................................................................. 9

8. APORTES .............................................................................................................................. 10

8.1 APORTE PRÁCTICO ............................................................................................................ 10

8.2 APORTE TEÓRICO ............................................................................................................... 10

9. METODOLOGÍA ................................................................................................................... 10

10. MARCO TEÓRICO ................................................................................................................ 11

10.1 Informática forense .............................................................................................................. 11

10.1.1 Definición de Informática Forense ................................................................................ 11

10.1.2 Computación Forense (o computer forensics) ................................................................ 12

Page 3: Metodo informatico forense

10.1.3 Computación Forense (o computer forensics) ................................................................ 12

10.1.4 Computación Forense (o computer forensics) ................................................................ 13

10.2 Definición Delito Informático............................................................................................... 13

10.3 Evidencia Digital.................................................................................................................. 15

10.4 Admisibilidad de la evidencia Digital ................................................................................... 16

10.4.1 Principio de admisibilidad ............................................................................................ 16

11. INDICE TENTATIVO ............................................................................................................ 16

12. CRONOGRAMA DE AVANCE ............................................................................................. 19

13. BIBLIOGRAFÍA .................................................................................................................... 20

14. ANEXO .................................................................................................................................. 21

ANEXO A – ÁRBOL DE PROBLEMAS .................................................................................... 21

ANEXO B – ÁRBOL DE OBJETIVOS ....................................................................................... 22

Page 4: Metodo informatico forense

1. INTRODUCCIÓN

La informática forense es una rama de la Informática y se define como una disciplina

técnico –legal que auxilia a la justicia moderna para enfrentar los delitos informáticos,

cuyas técnicas aseguran la verdad de los hechos de acuerdo a la evidencia digital que se

pudiese aportar en un proceso civil o penal.

Para el éxito de una investigación criminal, una etapa importante es la obtención de

material probatorio que sea admisible en un proceso jurídico. En un caso de delito

informático es primordial el reconocimiento del rol de los medios informáticos en el iter

criminis o camino del delito, y la identificación de la evidencia digital cuyas fuentes pueden

clasificarse en tres grandes grupos:

Sistemas de Computación Abiertos, compuesto por los computadores personales y todos

sus periféricos.

Sistemas de Comunicación, que considera las redes de telecomunicaciones, comunicación

inalámbrica y el Internet.

Sistemas convergentes de computación, grupo conformado por los teléfonos celulares

inteligentes y cualquier otro aparato electrónico que posea convergencia digital y que puede

contener evidencia digital.

El presente trabajo de investigación se enfoca en el tratamiento de la evidencia digital

proveniente de redes de telecomunicación, para proponer un Método Forense que guie a los

operadores de justicia en su correcto manejo y comprensión, con el fin de mantener en esta

evidencia los principios de autenticidad, confiabilidad, suficiencia y conformidad con las

leyes y reglas de la justicia boliviana, requisitos obligatorios para su admisión como

material probatorio en un proceso legal.

Page 5: Metodo informatico forense

2. ANTECEDENTES

A comienzo de los años 90, el FBI (Federal Bureau of Investigation) observó que las

pruebas o evidencias digitales tenían el potencial de convertirse en un elemento de prueba

tan poderoso para la lucha contra la delincuencia, como lo era el de la identificación por

ADN. Para ello, mantuvo reuniones en su ámbito, y a finales de los años 90 se creó la

IOCE (International Organization of Computer Evidence) con la intención de compartir

información sobre las prácticas de informática forense en todo el mundo.

En marzo del año 1998, el G8 –a través del subgrupo de trabajo denominado The High

Tech Crime, conocido como el Grupo de Lyón–encargó a la IOCE el desarrollo de una

serie de principios aplicables a los procedimientos para actuaciones sobre pruebas digitales,

así como la armonización de métodos y procedimientos entre las naciones que garantizasen

la fiabilidad en el uso de las pruebas digitales recogidas por un estado para ser utilizadas en

tribunales de justicia de otro estado. La IOCE, trabajó en el desarrollo de estos principios a

lo largo de dos años. La Scientific Working Group on Digital Evidence (SWGDE),

principal portavoz de la IOCE en Estados Unidos, y la Association of Chief Police Officers

(ACPO) del Reino Unido, propusieron una serie de puntos que luego englobaron los

principios generales que se presentaron en el año 2000 al Grupo de Lyón.1

2.1 Antecedentes nacionales

Para la elaboración del presente trabajo de investigación se ha considerado como referencia

los siguientes trabajos publicados:

1 RODRIGUEZ,F.DOMÉNECH,A.La Informática Forense Rastro Digital del Crimen.[en linea].< http://www.derechoycambiosocial.com/revista025/informatica_forense.pdf>[consultado: 23 de junio 2015]

Page 6: Metodo informatico forense

ANTECEDENTE N° 1

TITULO: Método Informático Forense para el manejo adecuado de la evidencia digital y

admisibilidad en situaciones jurídicas en Bolivia

AUTOR: Ximena Eugenia Patiño Bustillos

AÑO: 2009

INSTITUCIÓN: Carrera de Informática – Universidad Mayor de San Andrés

LUGAR: La Paz - Bolivia

RESUMEN: Propone procedimientos a seguir en la manipulación de la evidencia digital en

los sistemas de cómputo abierto, dichos procedimientos se plantean para cada una de las

etapas que contempla la Informática Forense, es decir: la identificación, la preservación,

análisis y la presentación de la evidencia digital hallada en los equipos de computación y

sus periféricos.

ANTECEDENTE N° 2

TITULO: Auditoria de Seguridad de Redes Inalámbricas de Área Local Wireless Local

Área Network (WLAN)

AUTOR: Claudia Jheny Monzon Michel

AÑO: 2009

INSTITUCIÓN: Carrera de Informática – Universidad Mayor de San Andrés

LUGAR: La Paz - Bolivia

RESUMEN: Desarrolla un modelo de gestión para la auditoria de redes inalámbricas de

área local con la finalidad de verificar la vulnerabilidad y riesgos en las redes inalámbricas

de computadoras. Establece políticas de seguridad para controlar el secuestro de sesión,

negación de servicio, repetición de servicio y autenticación. También propone políticas

para la mejora en la manipulación de datos utilizados en la gestión del sistema, mejora de

procesos administrativos críticos, control de acceso al sistema y recursos de la

organización.

Page 7: Metodo informatico forense

2.2 Antecedentes internacionales

ANTECEDENTE N° 3

TITULO: Recomendaciones para análisis forense en redes

AUTOR: Adolfo Julián Pacheco Gutiérrez

AÑO: 2009

INSTITUCIÓN: Escuela Superior de Ingeniería Mecánica y Eléctrica – Instituto

Politécnico Nacional

LUGAR: Distrito Federal - México

RESUMEN: Genera recomendaciones para realizar un análisis Forense en redes de

computo, describe la infraestructura genérica de hardware y software de una red de

cómputo y finalmente identifica y recomienda propuestas para hacer una análisis forense en

redes de computo.

ANTECEDENTE N° 4

TITULO: Frame Work para la computación forense en Colombia

AUTOR: Andrés F. Álvarez Serna, Oscar D. Marín Rivera y Juan D. Victoria Morales

AÑO: 2012

INSTITUCIÓN: Revista Facultad de Ingenierías USBMed – Universidad de San Buena

Aventura de Medellin

LUGAR: Medellin - Colombia

RESUMEN: Aborda la problemática que afrontan los investigadores forenses al momento

de tratar las evidencias digitales con el fin de ubicar al lector a modo de guía para la

recolección y tratamiento de las evidencias en el marco de la Ley Colombiana. Brinda una

serie de pautas para reconocer los repositorios donde pueden hallarse evidencias sobre un

hecho delictivo, identifica tres clases de evidencia: física, volátil y digital, observa los

principios de admisibilidad dentro la legislación colombiana y finalmente da un resumen

paso a paso de las acciones a tomar en el proceso informático forense.

Page 8: Metodo informatico forense

ANTECEDENTE N° 5

TITULO: Auditoria Forense del caso KERICU

AUTOR: Diana Andrade Rojas y Freddy Gonzales Apunte

AÑO: 2013

INSTITUCIÓN: Centro de Investigación Científica y Tecnológica - Escuela Superior

Politécnica del Litoral

LUGAR: Guayaquil - Ecuador

RESUMEN: Realiza una Auditoria Forense del caso Kericu, la cual es una compañía de

desarrollo de hardware de telecomunicaciones, donde los estados financieros fueron

afectados y el departamento de justicia acuso al CEO de la compañía Roger Lewis de ser el

responsable. La metodología empleada en esta investigación es la de 3 A’s - Adquirir datos,

Autenticar la evidencia y Análisis e investigación - para saber quién o quienes habían

alterado los estados financieros de la compañía realizando la auditoria en los dispositivos

que tenía el acusado en su poder.

3. PLANTEAMIENTO DEL PROBLEMA

3.1 PROBLEMA CENTRAL

En un artículo2 del periódico La Razón, la FELCC informa que el año 2011 se recibieron

574 denuncias referidas a manipulación informática en ocho de los nueve departamentos

del país, el 95% de estos casos se concentraron en La Paz y Santa Cruz; aunque no existen

datos recientes sin duda estos ilícitos se han incrementado en el país.

Según estadísticas del Consejo de la Magistratura de La Paz , muy pocos de esos casos han

llegado a instancias legales. Entonces, se pone en evidencia que la justicia boliviana se

enfrenta a un nuevo reto y lamentablemente, en su gran mayoría, los operadores de justicia,

policías, fiscales y jueces, carecen de los conocimientos necesarios para enfrentar una

investigación por delitos informáticos. Muchas veces la evidencia digital en redes e internet

2 2012.En La Paz los juicios por delitos informáticos crecieron 890%.LA RAZON.LA PAZ,BOLIVIA.07 mayo 2012

Page 9: Metodo informatico forense

relacionada a un caso, no es considerada como evidencia y si se la considera, queda

invalidada técnicamente por errores procedimentales, si estas pruebas eran significativas en

un determinado caso, el delito puede quedar sin ser sancionado en perjuicio de las víctimas.

Para que la evidencia digital pueda ser aceptada como elemento probatorio en una instancia

judicial, debe cumplir el principio de admisibilidad, es decir, debe cumplir los criterios de:

autenticidad, confiabilidad, suficiencia y conformidad con las leyes y reglas de la justicia

boliviana.

Por lo que surge la siguiente interrogante:

¿Cómo se puede lograr el correcto tratamiento de la evidencia digital hallada en redes de

telecomunicación para que cumpla el principio de admisibilidad en la justicia boliviana?

3.2 PROBLEMAS SECUNDARIOS

A partir del problema central se pueden identificar los siguientes problemas secundarios:

Durante su adquisición, por parte de personal policial que desconoce su correcta

manipulación, la evidencia digital está expuesta a contaminación que puede

invalidarla en un proceso jurídico o no ser identificada en el momento oportuno.

En el país existen pocos profesionales con conocimientos técnicos para la

preservación de la evidencia digital lo que significa un riesgo a la integridad de los

datos recolectados y menoscaba el criterio de confiabilidad necesario para dar

validez a la evidencia ante un juez.

Debido a la complejidad del análisis forense de la evidencia digital en redes e

internet, la falta de un procedimiento planeado puede desviar la atención del

analista y provocar demoras en los resultados.

La presentación de la evidencia digital es trascendental para su admisión en un

proceso legal, la falta de un formato de presentación que permita a los abogados,

Page 10: Metodo informatico forense

fiscales y jueces comprender la contundencia de la evidencia, puede provocar que

no sea abalada como material probatorio.

En el actual código penal del país los delitos informáticos sólo son considerados en

dos artículos, lo que significa un vacío legal para la administración de justicia en los

varios tipos de delito informático existentes.

4. DEFINICIÓN DE OBJETIVOS

4.1 OBJETIVO GENERAL

Proponer un Método Forense para lograr el correcto tratamiento de la evidencia digital

hallada en redes de telecomunicación para que cumpla con el principio de admisibilidad en

la justicia boliviana.

4.2 OBJETIVOS ESPECÍFICOS

Permitir la identificación y adquisición de la evidencia digital guardando el

principio de autenticidad de la misma.

Guiar guiar al personal policial e investigativo en las mejores prácticas de

preservación de la evidencia digital para mantener la integridad de los datos

recolectados.

Analizar la evidencia digital en redes de telecomunicación para evitar desviaciones

que demoren la producción de resultados cumpliendo el principio de suficiencia.

Proponer un formato de informe pericial para la presentación de la evidencia digital

enfocado en la legislación boliviana para que sea admitida como material

probatorio.

Page 11: Metodo informatico forense

5. HIPÓTESIS

El uso de un Método Informático Forense permite la admisión de evidencia digital en

procesos jurídicos en el marco de las leyes de la justicia boliviana.

5.1 OPERACIONALIZACIÓN DE VARIABLES

Variable Dependiente: ADMISIÓN DE LA EVIDENCIA DIGITAL

Variable Independiente: MÉTODO FORENSE

Variable Interviniente: JUSTICIA BOLIVIANA

6. JUSTIFICACIÓN

6.1 JUSTIFICACIÓN ECÓNÓMICA

A medida que entidades financieras y comerciales optan por realizar transacciones por

medio del internet, incrementan su probabilidad de ser víctimas de delitos informáticos,

más aun si no han observado las medidas de seguridad oportunas; contar con un Método

Informático Forense en redes e Internet para la admisión de la evidencia digital que guie a

los operadores de justicia en el país, puede coadyuvar al esclarecimiento de estos delitos e

identificar a los autores y lograr el resarcimiento de los daños económicos provocados.

Además, utilizar un Método para realizar una actividad investigativa mejora el rendimiento

ya que se evitan las desviaciones y demoras en la obtención de resultados lo que significa

economizar el tiempo y los gastos operativos.

6.2 JUSTIFICACIÓN SOCIAL

El uso de sistemas informáticos y el acceso a Internet se ha masificado en estos últimos

años, lo que ha significado también un incremento en delitos informáticos que han

impactado a la sociedad, ahora los delincuentes utilizan medios informáticos para cometer

crímenes.

Page 12: Metodo informatico forense

Los operadores de justicia llamados a investigar estos actos ilícitos no cuentan con una

formación técnica para desarrollar esta labor. Por ello se hace necesario contar con un

método que los guie en las buenas prácticas y principios de la informática forense en el

manejo de la evidencia digital que permita esclarecer y sancionar estos delitos.

6.3 JUSTIFICACIÓN CIENTÍFICA

La Informática Forense es una disciplina poco conocida en el país, sin embargo, es

sumamente importante para la administración de justicia en el contexto tecnológico actual,

de ahí surge la necesidad desarrollar investigaciones en este campo e interiorizarse en su

dominio. En este sentido, el diseño de un Método Informático Forense en redes e Internet

aplicable en nuestra legislación busca dar a conocer los elementos que deben seguirse en la

aplicación de esta disciplina.

7. ALCANCES Y LÍMITES

7.1 ALCANCES

El presente trabajo de investigación está orientado a la manipulación de evidencia digital en

el campo de la Informática Forense en redes e Internet. La investigación considera los

principios de admisibilidad de la evidencia en la legislación boliviana, toma en cuenta las

mejores prácticas en la aplicación de la Informática Forense acompañando a los

investigadores durante el desarrollo de las etapas que sigue esta disciplina. Toma en cuenta

las técnicas, herramientas y protocolos utilizados en cada etapa del proceso.

7.2 LÍMITES

El Método propuesto no tiene carácter preventivo de los delitos informáticos, se limita a

brindar una guía para la lograr la admisión de la evidencia digital cuando estos hayan

ocurrido y abarca hasta la etapa de presentación en un proceso jurídico.

Page 13: Metodo informatico forense

8. APORTES

8.1 APORTE PRÁCTICO

El método propuesto plantea formatos para documentar la investigación informática forense

donde, los operadores de justicia podrán reconocer los pasos a seguir o realizados en la

manipulación de la evidencia digital en cada una de las fases de investigación, cubriendo

aspectos relevantes para que dicha evidencia hallada en redes e internet, cumpla los

principios de autenticidad, confiabilidad, suficiencia y conformidad con las leyes y reglas

de la justicia boliviana para lograr su admisión en procesos jurídicos.

8.2 APORTE TEÓRICO

El presente trabajo de investigación tiene el propósito de enriquecer el conocimiento de la

Informática Forense y su impacto en la administración de justicia, procedimientos en la

manipulación de la evidencia digital, en especial de la que proviene de redes e internet, y

las técnicas el análisis de la misma.

9. METODOLOGÍA

La metodología de investigación es la descripción, el análisis y la valoración de los

métodos utilizados para responder al problema de la investigación con un objetivo de

estudio estructurado para evitar ambigüedades.

Para el desarrollo del presente trabajo de investigación, se ha considerado la metodología

sugerida por el NIST (National Institute of Standards and Technology - U.S. Department of

Commerce) que, en su guía de manejo de incidentes de seguridad en computadores,

contempla las etapas de Identificación, Preservación, Análisis y Presentación. Así mismo,

se sigue el método científico con los siguientes pasos:

Revisión de la literatura disponible relacionada con el tema de investigación, se realiza un

análisis de la situación actual, el planteamiento del problema, la definición de objetivos y se

identifican los límites y alcances.

Page 14: Metodo informatico forense

10. MARCO TEÓRICO

10.1 Informática forense

10.1.1 Definición de Informática Forense

La Informática Forense es una disciplina dedicada a la recolección de pruebas digitales

desde una maquina computacional para fines judiciales mediante la aplicación de técnicas

de análisis y de investigación. La aparición de la informática forense como una disciplina

se remonta a 1989 con la creación de la primera "ciencia de la computación forense" en la

Ley Federal de los EE.UU.

El tipo de pruebas digitales obtenidas a partir de un examen forense que se realizara una

máquina computacional puede ser útil en una amplia gama deinvestigaciones judiciales

como por ejemplo:

Litigios civiles en los casos de divorcio y el acoso.

Evidencia de malversación de fondos, fraude o robo sobre propiedad intelectual.

Pruebas en la discriminación por edad, sexo, raza o por despido injustificado

Investigaciones de compañías de seguros cuando se exijan pruebas relativas al

seguro

Fraude, homicidio culposo

Casos relacionados con seguros y reclamaciones

Se utiliza en la recuperación de información que haya sido borrada, cifrada

dañado.

La evidencia digital como vemos puede ser aplicada en una amplia gama de delitos y la

informática forense utiliza una variedad de métodos para descubrir los datos que residen en

un computador o sistema informático.[5]

Page 15: Metodo informatico forense

Por otro lado, una revisión sugiere aproximarse al tema de la Informática Forense por los

siguientes términos:

10.1.2 Computación Forense (o computer forensics)

Un enfoque de la Informatica forense en la que, considerando las tareas propias asociadas

con la evidencia, procura descubrir e interpretar la información en los medios informáticos

para establecer los hechos y formular las hipótesis relacionadas con el caso; o como la

disciplina científica y especializada que, entendiendo los elementos propios de las

tecnologías de los equipos de computación ofrece un análisis de la información residente en

dichos equipos.

10.1.3 Computación Forense (o computer forensics)

Es un escenario aún más complejo, pues es necesario comprender la manera como los

protocolos, configuraciones e infraestructuras de comunicaciones se conjugan para dar

como resultado un momento específico en el tiempo y un comportamiento particular.

Esta conjunción de palabras establece un profesional que entendiendo las operaciones de

las redes de computadores, es capaz, siguiendo los protocolos y formación criminalística,

de establecer los rastros, los movimientos y acciones que un intruso ha desarrollado para

concluir su acción. A diferencia de la definición de computación forense, este contexto

exige capacidad de correlación de evento, muchas veces disyuntos y aleatorios, que en

equipos particulares, es poco frecuente.

Page 16: Metodo informatico forense

10.1.4 Computación Forense (o computer forensics)

Trata de conjugar de manera amplia la nueva especialidad. Podria hacerse una semejanza

con informática forense, al ser una forma de aplicar estrategias y procedimientos de la

criminalística tradicional a los medios informáticos especializados, con el fin de apoyar a la

administración de justicia en su lucha contra los posibles delincuentes o como una

disciplina especializada que procura el esclarecimiento de los hechos (¿quién?, ¿cómo?,

¿dónde?, ¿cuándo?, ¿porqué?) de eventos que podrían catalogarse como incidentes, fraudes

o usos indebidos bien sea en el contexto de la justicia especializada o como apoyo a las

acciones internas de las organizaciones en el contexto de la administración de la

inseguridad informática.[5]

10.2 Definición Delito Informático

Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da

por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios

electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la

legislación, existen conductas criminales por vías informáticas que no pueden considerarse

como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos

(los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las

nuevas formas delictivas), y parte de la criminalidad informática. La criminalidad

informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos

que delimitan el concepto de delito, sean llevados acabo utilizando un elemento

informático.

Los delitos informáticos son aquellas actividades ilícitas que:

Page 17: Metodo informatico forense

(a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos

de comunicación (la informática es el medio o instrumento para realizar un delito); o

(b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas

informáticos (delitos informáticos per se).

Mucha información es almacenada en un reducido espacio, con una posibilidad de

recuperación inmediata, pero por complejas que sean las medidas de seguridad que se

puedan implantar, aún no existe un método infalible de protección.

La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales

como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en

los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la

programación y de Internet, los delitos informáticos se han vuelto más frecuentes y

sofisticados.

La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos:

Fraudes cometidos mediante manipulación de computadoras.

Manipulación de datos de entrada.

Daños o modificaciones de programas o datos computarizados.

Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen

tecnologías de información, así como la prevención y sanción de los delitos cometidos en

las variedades existentes contra tales sistemas o cualquiera de sus componentes o los

cometidos mediante el uso de dichas tecnologías. [4]

Page 18: Metodo informatico forense

10.3 Evidencia Digital

De acuerdo con el HB: 171 2003 Guidelines for the Management of IT Evidence, la

eviencia digital es: “ cualquier información que, sujeta a una intervención humana u otra

semejante, ha sido extraida de un medio informatico”. En este sentido, la evidencia digital

es un termino utilizado de manera amplia para describir “cualquier registro generado por o

almacenado en un sistema computacional que puede ser utilizado como evidencia en un

proceso legal”

La evidencia digital es la materia prima para los investigadores donde la tecnología

informática es parte fundamental del proceso. Sin embargo y considerando el ambiente tan

cambiante y dinamico de las infraestructuras de computación y comunicaciones, es preciso

detallar las características propias de dicha evidencia en dicho entorno.

La evidencia digital para aquellos que la identifican y analizan en la búsqueda de la verdad,

posee, entre otros elementos que la hacen un constante desafio, las características

siguientes:

1) Es volátil

2) Es anónima

3) Es duplicable

4) Es alterable y modificable

5) Es eliminable

Estas características nos advierten sobre la exigente labor que se requiere por parte de los

especialistas en temas de informática forense, tanto en procedimientos como en técnicas y

herramientas tecnológicas para obtener , custodiar, revisar, analizar y presentar la evidencia

presente en una escena del delito. Por tanto, es necesario mantener un conocimiento

detallado de las normas y regulaciones legales asociadas a las pruebas y el derecho

procesal, asi como de las técnicas y los procesos que permitan mantener la confiabilidad de

los datosrecogidos, la integridad de los medios, el análisis detallado de los datosy la

presentación idónea de los resultados.[5]

Page 19: Metodo informatico forense

10.4 Admisibilidad de la evidencia Digital

10.4.1 Principio de admisibilidad

Según la legislación colombiana para garantizar la validez probatoria de la evidencia digital

se tienen en cuenta los criterios de: autenticidad, confiabilidad, suficiencia y conformidad

con las leyes y reglas de la administración de justicia, que dan lugar a la admisibilidad de la

evidencia. Es importante aquí explicar puntualmente el significado de cada una de estas

características:

a) Autenticidad: Que la información obtenida se haya adquirido en la escena del

acontecimiento con el fin de no alterar los medios originales.

b) Confiabilidad: En este paso se verifica que la evidencia obtenida proviene de una

fuente verificable y creíble.

c) Suficiencia: Todas las evidencias se deben presentar y estar completas para poder

adelantar el caso.

d) Conformidad con las leyes y reglas de la administración de justicia: La forma

como es obtenida y recolectada la evidencia digital se enmarca claramente en las

leyes y procedimientos vigentes en en el país.[6]

11. INDICE TENTATIVO

CAPÍTULO I

MARCO REFERENCIAL

1. Introducción

2. Antecedentes

3. Planteamiento del problema

3.1. Problema central

Page 20: Metodo informatico forense

3.2. Problemas secundarios

4. Definición de objetivos

4.1. Objetivo general

4.2. Objetivos específicos

5. Hipótesis

5.1. Operacionalización de variables

6. Justificación

6.1. Justificación económica

6.2. Justificación social

6.3. Justificación científica

7. Alcances y límites

7.1. Alcances

7.2. Límites

8. Aportes

8.1. Práctico

8.2. Teórico

9. Metodología

CAPÍTULO II

MARCO TEÓRICO

2.1 Informática Forense

2.1.1 Definiciones

2.2 Delitos informáticos

2.2.1 Tipos de delito informatico

Page 21: Metodo informatico forense

2.3 Evidencia Digital

2.3.1 Fuentes de evidencia digital

2.4 Etapas del tratamiento de la evidencia digital

2.5 Principio de Admisibilidad de la evidencia digital

CAPÍTULO III

MARCO APLICATIVO

3.1 Procedimiento para identificar la evidencia digital

3.2 Procedimiento y Tecnicas para la adquicisión de evidencia digital en redes

3.3 Procedimiento para preservar la evidencia digital

3.4 Procedimiento para el análisis de la evidencia digital

3.5 Procedimiento para la presentación de la evidencia digital

3.6 Principios a cumplir

CAPÍTULO IV

PRUEBA DE HIPÓTESIS

4.1 Demostración de la hipótesis

CAPÍTULO V

CONCLUSIONES Y RECOMENDACIONES

5.1 Conlusiones

5.2 Recomendaciones

5.3 Glosario de términos

Bibliografía

Anexos

Page 22: Metodo informatico forense

12. CRONOGRAMA DE AVANCE

Page 23: Metodo informatico forense

13. BIBLIOGRAFÍA

[1] ÁLVAREZ, A. MARÍN, O. y VICTORIA, J.2012. Framework para la Computación

Forense en Colombia.USBMed. 3 (2): 61-69.

[2] CABRERA,H.2013.Informática Forense[en linea].Colombia,Pasto.Universidad

Nacional Abierta y a Distancia.

<http://datateca.unad.edu.co/contenidos/233012/material/informatica_forense.pdf>

[consulta: 20 junio 2015]

[3] CANO, J.2009. Computación Forensse Descubriendo los Rastros Informáticos.

México. Alfaomega. 344p.

[4] CALDERON, E.Metodologia para la Forensia Informática.Licenciatura en Sistemas

Computacionales.Mexico, Pachuca, Hidalgo.Universidad Autonoma del Estado de Hidalgo,

Instituto de Ciencias Básicas e Ingeniería. 117p

[5] ENCICLOPEDIA SOBRE delito informático[en linea]

< https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico> [consulta: 20 junio 2015]

[6] MONTENEGRO, A. 2013. Evaluación y Comparación de Herramientas para el Análisis

Forense en Redes. Cuaderno Activa..(5): 31-37.

[7] PACHECO, A.2009. Recomendaciones Para el Análisis Forense en Red. Especialista

en Seguridad Informática y Tecnologias de la Información. Mexico, D.F. Escuela Superior

de Ingeniería Mecánica y Eléctrica, Sección de Estudios de Postgrado e Investigación. 58p.

Page 24: Metodo informatico forense

14. ANEXO

ANEXO A – ÁRBOL DE PROBLEMAS

Los operadores de justicia sin

conocimientos técnicos prefieren obviar la evidencia

Frecuente rechazo de evidencia

digital en procesos jurídicos

Desviaciones en el análisis y

demora de resultados

Dificultad de sancionar delitos

informáticos por vacio legal Riesgo a la integridad de la

evidencia digital

La evidencia digital es

rechazada por haber sido

contaminada

Falta de un procedimiento

planeado en el análisis de la

evidencia digital

En el código penal sólo ve dos

artículos muy generales para

sancionar el delito informatico

Operadores de justicia

desconocen el correcto manejo

de la evidencia digital

Informe pericial en la fase de

presentación de la evidencia

sin formato definido

Contaminación de la evidencia

digital durante la adquisición

Ilustración 1: Árbol de Problemas

Fuente: Elaboración Propia

Page 25: Metodo informatico forense

ANEXO B – ÁRBOL DE OBJETIVOS

Se reduce la frecuencia de rechazo de

evidencias digitales en procesos

jurídicos

Todos los operadores de

justicia entienden la

contundencia de la evidencia

Se evitan desviaciones y se

reduce el tiempo de entrega de

resultados

Se minimiza el riesgo pérdida

de integridad de la evidencia

digital

Se garantiza el principio de

autenticidad de la evidencia

digital

Informe pericial estructurado,

consiso y claro

Proceso planeado para analizar

la evidencia digital

Guía de buenas prácticas para

preservar la evidencia digital

en redes de telecomunicación

Identificación y aseguramiento de

la evidencia digital adquirida en el

lugar del hecho

Ilustración 2: Árbol de Objetivos

Fuente : Elaboración Propia