Upload
veronika-luna-llena
View
810
Download
2
Embed Size (px)
Citation preview
0
UNIVERSIDAD MAYOR DE SAN ANDRÉS
FACULTAD DE CIENCIAS PURAS Y NATURALES
CARRERA DE INFORMÁTICA
PERFIL DE TESIS DE GRADO
“MÉTODO FORENSE EN REDES DE TELECOMUNICACIÓN PARA LA
ADMISIÓN DE EVIDENCIA DIGITAL EN LA JUSTICIA BOLIVIANA”
PARA OPTAR AL TITULO DE LICENCIATURA EN INFORMÁTICA MENCIÓN: INGENIERÍA DE SISTEMAS INFORMÁTICOS
POSTULANTE : VERÓNICA MAMANI SARAVIA
TUTOR METODOLÓGICO : MSc.Lic.ALDO VALDEZ ALVARADO
ASESOR : LIC.FREDDY MIGUEL TOLEDO PAZ
LA PAZ – BOLIVIA 2015
ÍNDICE
1. INTRODUCCIÓN .................................................................................................................... 1
2. ANTECEDENTES ................................................................................................................... 2
2.1 Antecedentes nacionales ........................................................................................................... 2
2.2 Antecedentes internacionales .................................................................................................... 4
3. PLANTEAMIENTO DEL PROBLEMA ................................................................................... 5
3.1 PROBLEMA CENTRAL .......................................................................................................... 5
3.2 PROBLEMAS SECUNDARIOS............................................................................................... 6
4. DEFINICIÓN DE OBJETIVOS ................................................................................................ 7
4.1 OBJETIVO GENERAL ............................................................................................................ 7
4.2 OBJETIVOS ESPECÍFICOS .................................................................................................... 7
5. HIPÓTESIS .............................................................................................................................. 8
5.1 OPERACIONALIZACIÓN DE VARIABLES .......................................................................... 8
6. JUSTIFICACIÓN ..................................................................................................................... 8
6.1 JUSTIFICACIÓN ECÓNÓMICA ............................................................................................. 8
6.2 JUSTIFICACIÓN SOCIAL ...................................................................................................... 8
6.3 JUSTIFICACIÓN CIENTÍFICA ............................................................................................... 9
7. ALCANCES Y LÍMITES ......................................................................................................... 9
7.1 ALCANCES ............................................................................................................................. 9
7.2 LÍMITES .................................................................................................................................. 9
8. APORTES .............................................................................................................................. 10
8.1 APORTE PRÁCTICO ............................................................................................................ 10
8.2 APORTE TEÓRICO ............................................................................................................... 10
9. METODOLOGÍA ................................................................................................................... 10
10. MARCO TEÓRICO ................................................................................................................ 11
10.1 Informática forense .............................................................................................................. 11
10.1.1 Definición de Informática Forense ................................................................................ 11
10.1.2 Computación Forense (o computer forensics) ................................................................ 12
10.1.3 Computación Forense (o computer forensics) ................................................................ 12
10.1.4 Computación Forense (o computer forensics) ................................................................ 13
10.2 Definición Delito Informático............................................................................................... 13
10.3 Evidencia Digital.................................................................................................................. 15
10.4 Admisibilidad de la evidencia Digital ................................................................................... 16
10.4.1 Principio de admisibilidad ............................................................................................ 16
11. INDICE TENTATIVO ............................................................................................................ 16
12. CRONOGRAMA DE AVANCE ............................................................................................. 19
13. BIBLIOGRAFÍA .................................................................................................................... 20
14. ANEXO .................................................................................................................................. 21
ANEXO A – ÁRBOL DE PROBLEMAS .................................................................................... 21
ANEXO B – ÁRBOL DE OBJETIVOS ....................................................................................... 22
1. INTRODUCCIÓN
La informática forense es una rama de la Informática y se define como una disciplina
técnico –legal que auxilia a la justicia moderna para enfrentar los delitos informáticos,
cuyas técnicas aseguran la verdad de los hechos de acuerdo a la evidencia digital que se
pudiese aportar en un proceso civil o penal.
Para el éxito de una investigación criminal, una etapa importante es la obtención de
material probatorio que sea admisible en un proceso jurídico. En un caso de delito
informático es primordial el reconocimiento del rol de los medios informáticos en el iter
criminis o camino del delito, y la identificación de la evidencia digital cuyas fuentes pueden
clasificarse en tres grandes grupos:
Sistemas de Computación Abiertos, compuesto por los computadores personales y todos
sus periféricos.
Sistemas de Comunicación, que considera las redes de telecomunicaciones, comunicación
inalámbrica y el Internet.
Sistemas convergentes de computación, grupo conformado por los teléfonos celulares
inteligentes y cualquier otro aparato electrónico que posea convergencia digital y que puede
contener evidencia digital.
El presente trabajo de investigación se enfoca en el tratamiento de la evidencia digital
proveniente de redes de telecomunicación, para proponer un Método Forense que guie a los
operadores de justicia en su correcto manejo y comprensión, con el fin de mantener en esta
evidencia los principios de autenticidad, confiabilidad, suficiencia y conformidad con las
leyes y reglas de la justicia boliviana, requisitos obligatorios para su admisión como
material probatorio en un proceso legal.
2. ANTECEDENTES
A comienzo de los años 90, el FBI (Federal Bureau of Investigation) observó que las
pruebas o evidencias digitales tenían el potencial de convertirse en un elemento de prueba
tan poderoso para la lucha contra la delincuencia, como lo era el de la identificación por
ADN. Para ello, mantuvo reuniones en su ámbito, y a finales de los años 90 se creó la
IOCE (International Organization of Computer Evidence) con la intención de compartir
información sobre las prácticas de informática forense en todo el mundo.
En marzo del año 1998, el G8 –a través del subgrupo de trabajo denominado The High
Tech Crime, conocido como el Grupo de Lyón–encargó a la IOCE el desarrollo de una
serie de principios aplicables a los procedimientos para actuaciones sobre pruebas digitales,
así como la armonización de métodos y procedimientos entre las naciones que garantizasen
la fiabilidad en el uso de las pruebas digitales recogidas por un estado para ser utilizadas en
tribunales de justicia de otro estado. La IOCE, trabajó en el desarrollo de estos principios a
lo largo de dos años. La Scientific Working Group on Digital Evidence (SWGDE),
principal portavoz de la IOCE en Estados Unidos, y la Association of Chief Police Officers
(ACPO) del Reino Unido, propusieron una serie de puntos que luego englobaron los
principios generales que se presentaron en el año 2000 al Grupo de Lyón.1
2.1 Antecedentes nacionales
Para la elaboración del presente trabajo de investigación se ha considerado como referencia
los siguientes trabajos publicados:
1 RODRIGUEZ,F.DOMÉNECH,A.La Informática Forense Rastro Digital del Crimen.[en linea].< http://www.derechoycambiosocial.com/revista025/informatica_forense.pdf>[consultado: 23 de junio 2015]
ANTECEDENTE N° 1
TITULO: Método Informático Forense para el manejo adecuado de la evidencia digital y
admisibilidad en situaciones jurídicas en Bolivia
AUTOR: Ximena Eugenia Patiño Bustillos
AÑO: 2009
INSTITUCIÓN: Carrera de Informática – Universidad Mayor de San Andrés
LUGAR: La Paz - Bolivia
RESUMEN: Propone procedimientos a seguir en la manipulación de la evidencia digital en
los sistemas de cómputo abierto, dichos procedimientos se plantean para cada una de las
etapas que contempla la Informática Forense, es decir: la identificación, la preservación,
análisis y la presentación de la evidencia digital hallada en los equipos de computación y
sus periféricos.
ANTECEDENTE N° 2
TITULO: Auditoria de Seguridad de Redes Inalámbricas de Área Local Wireless Local
Área Network (WLAN)
AUTOR: Claudia Jheny Monzon Michel
AÑO: 2009
INSTITUCIÓN: Carrera de Informática – Universidad Mayor de San Andrés
LUGAR: La Paz - Bolivia
RESUMEN: Desarrolla un modelo de gestión para la auditoria de redes inalámbricas de
área local con la finalidad de verificar la vulnerabilidad y riesgos en las redes inalámbricas
de computadoras. Establece políticas de seguridad para controlar el secuestro de sesión,
negación de servicio, repetición de servicio y autenticación. También propone políticas
para la mejora en la manipulación de datos utilizados en la gestión del sistema, mejora de
procesos administrativos críticos, control de acceso al sistema y recursos de la
organización.
2.2 Antecedentes internacionales
ANTECEDENTE N° 3
TITULO: Recomendaciones para análisis forense en redes
AUTOR: Adolfo Julián Pacheco Gutiérrez
AÑO: 2009
INSTITUCIÓN: Escuela Superior de Ingeniería Mecánica y Eléctrica – Instituto
Politécnico Nacional
LUGAR: Distrito Federal - México
RESUMEN: Genera recomendaciones para realizar un análisis Forense en redes de
computo, describe la infraestructura genérica de hardware y software de una red de
cómputo y finalmente identifica y recomienda propuestas para hacer una análisis forense en
redes de computo.
ANTECEDENTE N° 4
TITULO: Frame Work para la computación forense en Colombia
AUTOR: Andrés F. Álvarez Serna, Oscar D. Marín Rivera y Juan D. Victoria Morales
AÑO: 2012
INSTITUCIÓN: Revista Facultad de Ingenierías USBMed – Universidad de San Buena
Aventura de Medellin
LUGAR: Medellin - Colombia
RESUMEN: Aborda la problemática que afrontan los investigadores forenses al momento
de tratar las evidencias digitales con el fin de ubicar al lector a modo de guía para la
recolección y tratamiento de las evidencias en el marco de la Ley Colombiana. Brinda una
serie de pautas para reconocer los repositorios donde pueden hallarse evidencias sobre un
hecho delictivo, identifica tres clases de evidencia: física, volátil y digital, observa los
principios de admisibilidad dentro la legislación colombiana y finalmente da un resumen
paso a paso de las acciones a tomar en el proceso informático forense.
ANTECEDENTE N° 5
TITULO: Auditoria Forense del caso KERICU
AUTOR: Diana Andrade Rojas y Freddy Gonzales Apunte
AÑO: 2013
INSTITUCIÓN: Centro de Investigación Científica y Tecnológica - Escuela Superior
Politécnica del Litoral
LUGAR: Guayaquil - Ecuador
RESUMEN: Realiza una Auditoria Forense del caso Kericu, la cual es una compañía de
desarrollo de hardware de telecomunicaciones, donde los estados financieros fueron
afectados y el departamento de justicia acuso al CEO de la compañía Roger Lewis de ser el
responsable. La metodología empleada en esta investigación es la de 3 A’s - Adquirir datos,
Autenticar la evidencia y Análisis e investigación - para saber quién o quienes habían
alterado los estados financieros de la compañía realizando la auditoria en los dispositivos
que tenía el acusado en su poder.
3. PLANTEAMIENTO DEL PROBLEMA
3.1 PROBLEMA CENTRAL
En un artículo2 del periódico La Razón, la FELCC informa que el año 2011 se recibieron
574 denuncias referidas a manipulación informática en ocho de los nueve departamentos
del país, el 95% de estos casos se concentraron en La Paz y Santa Cruz; aunque no existen
datos recientes sin duda estos ilícitos se han incrementado en el país.
Según estadísticas del Consejo de la Magistratura de La Paz , muy pocos de esos casos han
llegado a instancias legales. Entonces, se pone en evidencia que la justicia boliviana se
enfrenta a un nuevo reto y lamentablemente, en su gran mayoría, los operadores de justicia,
policías, fiscales y jueces, carecen de los conocimientos necesarios para enfrentar una
investigación por delitos informáticos. Muchas veces la evidencia digital en redes e internet
2 2012.En La Paz los juicios por delitos informáticos crecieron 890%.LA RAZON.LA PAZ,BOLIVIA.07 mayo 2012
relacionada a un caso, no es considerada como evidencia y si se la considera, queda
invalidada técnicamente por errores procedimentales, si estas pruebas eran significativas en
un determinado caso, el delito puede quedar sin ser sancionado en perjuicio de las víctimas.
Para que la evidencia digital pueda ser aceptada como elemento probatorio en una instancia
judicial, debe cumplir el principio de admisibilidad, es decir, debe cumplir los criterios de:
autenticidad, confiabilidad, suficiencia y conformidad con las leyes y reglas de la justicia
boliviana.
Por lo que surge la siguiente interrogante:
¿Cómo se puede lograr el correcto tratamiento de la evidencia digital hallada en redes de
telecomunicación para que cumpla el principio de admisibilidad en la justicia boliviana?
3.2 PROBLEMAS SECUNDARIOS
A partir del problema central se pueden identificar los siguientes problemas secundarios:
Durante su adquisición, por parte de personal policial que desconoce su correcta
manipulación, la evidencia digital está expuesta a contaminación que puede
invalidarla en un proceso jurídico o no ser identificada en el momento oportuno.
En el país existen pocos profesionales con conocimientos técnicos para la
preservación de la evidencia digital lo que significa un riesgo a la integridad de los
datos recolectados y menoscaba el criterio de confiabilidad necesario para dar
validez a la evidencia ante un juez.
Debido a la complejidad del análisis forense de la evidencia digital en redes e
internet, la falta de un procedimiento planeado puede desviar la atención del
analista y provocar demoras en los resultados.
La presentación de la evidencia digital es trascendental para su admisión en un
proceso legal, la falta de un formato de presentación que permita a los abogados,
fiscales y jueces comprender la contundencia de la evidencia, puede provocar que
no sea abalada como material probatorio.
En el actual código penal del país los delitos informáticos sólo son considerados en
dos artículos, lo que significa un vacío legal para la administración de justicia en los
varios tipos de delito informático existentes.
4. DEFINICIÓN DE OBJETIVOS
4.1 OBJETIVO GENERAL
Proponer un Método Forense para lograr el correcto tratamiento de la evidencia digital
hallada en redes de telecomunicación para que cumpla con el principio de admisibilidad en
la justicia boliviana.
4.2 OBJETIVOS ESPECÍFICOS
Permitir la identificación y adquisición de la evidencia digital guardando el
principio de autenticidad de la misma.
Guiar guiar al personal policial e investigativo en las mejores prácticas de
preservación de la evidencia digital para mantener la integridad de los datos
recolectados.
Analizar la evidencia digital en redes de telecomunicación para evitar desviaciones
que demoren la producción de resultados cumpliendo el principio de suficiencia.
Proponer un formato de informe pericial para la presentación de la evidencia digital
enfocado en la legislación boliviana para que sea admitida como material
probatorio.
5. HIPÓTESIS
El uso de un Método Informático Forense permite la admisión de evidencia digital en
procesos jurídicos en el marco de las leyes de la justicia boliviana.
5.1 OPERACIONALIZACIÓN DE VARIABLES
Variable Dependiente: ADMISIÓN DE LA EVIDENCIA DIGITAL
Variable Independiente: MÉTODO FORENSE
Variable Interviniente: JUSTICIA BOLIVIANA
6. JUSTIFICACIÓN
6.1 JUSTIFICACIÓN ECÓNÓMICA
A medida que entidades financieras y comerciales optan por realizar transacciones por
medio del internet, incrementan su probabilidad de ser víctimas de delitos informáticos,
más aun si no han observado las medidas de seguridad oportunas; contar con un Método
Informático Forense en redes e Internet para la admisión de la evidencia digital que guie a
los operadores de justicia en el país, puede coadyuvar al esclarecimiento de estos delitos e
identificar a los autores y lograr el resarcimiento de los daños económicos provocados.
Además, utilizar un Método para realizar una actividad investigativa mejora el rendimiento
ya que se evitan las desviaciones y demoras en la obtención de resultados lo que significa
economizar el tiempo y los gastos operativos.
6.2 JUSTIFICACIÓN SOCIAL
El uso de sistemas informáticos y el acceso a Internet se ha masificado en estos últimos
años, lo que ha significado también un incremento en delitos informáticos que han
impactado a la sociedad, ahora los delincuentes utilizan medios informáticos para cometer
crímenes.
Los operadores de justicia llamados a investigar estos actos ilícitos no cuentan con una
formación técnica para desarrollar esta labor. Por ello se hace necesario contar con un
método que los guie en las buenas prácticas y principios de la informática forense en el
manejo de la evidencia digital que permita esclarecer y sancionar estos delitos.
6.3 JUSTIFICACIÓN CIENTÍFICA
La Informática Forense es una disciplina poco conocida en el país, sin embargo, es
sumamente importante para la administración de justicia en el contexto tecnológico actual,
de ahí surge la necesidad desarrollar investigaciones en este campo e interiorizarse en su
dominio. En este sentido, el diseño de un Método Informático Forense en redes e Internet
aplicable en nuestra legislación busca dar a conocer los elementos que deben seguirse en la
aplicación de esta disciplina.
7. ALCANCES Y LÍMITES
7.1 ALCANCES
El presente trabajo de investigación está orientado a la manipulación de evidencia digital en
el campo de la Informática Forense en redes e Internet. La investigación considera los
principios de admisibilidad de la evidencia en la legislación boliviana, toma en cuenta las
mejores prácticas en la aplicación de la Informática Forense acompañando a los
investigadores durante el desarrollo de las etapas que sigue esta disciplina. Toma en cuenta
las técnicas, herramientas y protocolos utilizados en cada etapa del proceso.
7.2 LÍMITES
El Método propuesto no tiene carácter preventivo de los delitos informáticos, se limita a
brindar una guía para la lograr la admisión de la evidencia digital cuando estos hayan
ocurrido y abarca hasta la etapa de presentación en un proceso jurídico.
8. APORTES
8.1 APORTE PRÁCTICO
El método propuesto plantea formatos para documentar la investigación informática forense
donde, los operadores de justicia podrán reconocer los pasos a seguir o realizados en la
manipulación de la evidencia digital en cada una de las fases de investigación, cubriendo
aspectos relevantes para que dicha evidencia hallada en redes e internet, cumpla los
principios de autenticidad, confiabilidad, suficiencia y conformidad con las leyes y reglas
de la justicia boliviana para lograr su admisión en procesos jurídicos.
8.2 APORTE TEÓRICO
El presente trabajo de investigación tiene el propósito de enriquecer el conocimiento de la
Informática Forense y su impacto en la administración de justicia, procedimientos en la
manipulación de la evidencia digital, en especial de la que proviene de redes e internet, y
las técnicas el análisis de la misma.
9. METODOLOGÍA
La metodología de investigación es la descripción, el análisis y la valoración de los
métodos utilizados para responder al problema de la investigación con un objetivo de
estudio estructurado para evitar ambigüedades.
Para el desarrollo del presente trabajo de investigación, se ha considerado la metodología
sugerida por el NIST (National Institute of Standards and Technology - U.S. Department of
Commerce) que, en su guía de manejo de incidentes de seguridad en computadores,
contempla las etapas de Identificación, Preservación, Análisis y Presentación. Así mismo,
se sigue el método científico con los siguientes pasos:
Revisión de la literatura disponible relacionada con el tema de investigación, se realiza un
análisis de la situación actual, el planteamiento del problema, la definición de objetivos y se
identifican los límites y alcances.
10. MARCO TEÓRICO
10.1 Informática forense
10.1.1 Definición de Informática Forense
La Informática Forense es una disciplina dedicada a la recolección de pruebas digitales
desde una maquina computacional para fines judiciales mediante la aplicación de técnicas
de análisis y de investigación. La aparición de la informática forense como una disciplina
se remonta a 1989 con la creación de la primera "ciencia de la computación forense" en la
Ley Federal de los EE.UU.
El tipo de pruebas digitales obtenidas a partir de un examen forense que se realizara una
máquina computacional puede ser útil en una amplia gama deinvestigaciones judiciales
como por ejemplo:
Litigios civiles en los casos de divorcio y el acoso.
Evidencia de malversación de fondos, fraude o robo sobre propiedad intelectual.
Pruebas en la discriminación por edad, sexo, raza o por despido injustificado
Investigaciones de compañías de seguros cuando se exijan pruebas relativas al
seguro
Fraude, homicidio culposo
Casos relacionados con seguros y reclamaciones
Se utiliza en la recuperación de información que haya sido borrada, cifrada
dañado.
La evidencia digital como vemos puede ser aplicada en una amplia gama de delitos y la
informática forense utiliza una variedad de métodos para descubrir los datos que residen en
un computador o sistema informático.[5]
Por otro lado, una revisión sugiere aproximarse al tema de la Informática Forense por los
siguientes términos:
10.1.2 Computación Forense (o computer forensics)
Un enfoque de la Informatica forense en la que, considerando las tareas propias asociadas
con la evidencia, procura descubrir e interpretar la información en los medios informáticos
para establecer los hechos y formular las hipótesis relacionadas con el caso; o como la
disciplina científica y especializada que, entendiendo los elementos propios de las
tecnologías de los equipos de computación ofrece un análisis de la información residente en
dichos equipos.
10.1.3 Computación Forense (o computer forensics)
Es un escenario aún más complejo, pues es necesario comprender la manera como los
protocolos, configuraciones e infraestructuras de comunicaciones se conjugan para dar
como resultado un momento específico en el tiempo y un comportamiento particular.
Esta conjunción de palabras establece un profesional que entendiendo las operaciones de
las redes de computadores, es capaz, siguiendo los protocolos y formación criminalística,
de establecer los rastros, los movimientos y acciones que un intruso ha desarrollado para
concluir su acción. A diferencia de la definición de computación forense, este contexto
exige capacidad de correlación de evento, muchas veces disyuntos y aleatorios, que en
equipos particulares, es poco frecuente.
10.1.4 Computación Forense (o computer forensics)
Trata de conjugar de manera amplia la nueva especialidad. Podria hacerse una semejanza
con informática forense, al ser una forma de aplicar estrategias y procedimientos de la
criminalística tradicional a los medios informáticos especializados, con el fin de apoyar a la
administración de justicia en su lucha contra los posibles delincuentes o como una
disciplina especializada que procura el esclarecimiento de los hechos (¿quién?, ¿cómo?,
¿dónde?, ¿cuándo?, ¿porqué?) de eventos que podrían catalogarse como incidentes, fraudes
o usos indebidos bien sea en el contexto de la justicia especializada o como apoyo a las
acciones internas de las organizaciones en el contexto de la administración de la
inseguridad informática.[5]
10.2 Definición Delito Informático
Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da
por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la
legislación, existen conductas criminales por vías informáticas que no pueden considerarse
como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos
(los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las
nuevas formas delictivas), y parte de la criminalidad informática. La criminalidad
informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos
que delimitan el concepto de delito, sean llevados acabo utilizando un elemento
informático.
Los delitos informáticos son aquellas actividades ilícitas que:
(a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos
de comunicación (la informática es el medio o instrumento para realizar un delito); o
(b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas
informáticos (delitos informáticos per se).
Mucha información es almacenada en un reducido espacio, con una posibilidad de
recuperación inmediata, pero por complejas que sean las medidas de seguridad que se
puedan implantar, aún no existe un método infalible de protección.
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales
como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en
los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la
programación y de Internet, los delitos informáticos se han vuelto más frecuentes y
sofisticados.
La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos:
Fraudes cometidos mediante manipulación de computadoras.
Manipulación de datos de entrada.
Daños o modificaciones de programas o datos computarizados.
Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen
tecnologías de información, así como la prevención y sanción de los delitos cometidos en
las variedades existentes contra tales sistemas o cualquiera de sus componentes o los
cometidos mediante el uso de dichas tecnologías. [4]
10.3 Evidencia Digital
De acuerdo con el HB: 171 2003 Guidelines for the Management of IT Evidence, la
eviencia digital es: “ cualquier información que, sujeta a una intervención humana u otra
semejante, ha sido extraida de un medio informatico”. En este sentido, la evidencia digital
es un termino utilizado de manera amplia para describir “cualquier registro generado por o
almacenado en un sistema computacional que puede ser utilizado como evidencia en un
proceso legal”
La evidencia digital es la materia prima para los investigadores donde la tecnología
informática es parte fundamental del proceso. Sin embargo y considerando el ambiente tan
cambiante y dinamico de las infraestructuras de computación y comunicaciones, es preciso
detallar las características propias de dicha evidencia en dicho entorno.
La evidencia digital para aquellos que la identifican y analizan en la búsqueda de la verdad,
posee, entre otros elementos que la hacen un constante desafio, las características
siguientes:
1) Es volátil
2) Es anónima
3) Es duplicable
4) Es alterable y modificable
5) Es eliminable
Estas características nos advierten sobre la exigente labor que se requiere por parte de los
especialistas en temas de informática forense, tanto en procedimientos como en técnicas y
herramientas tecnológicas para obtener , custodiar, revisar, analizar y presentar la evidencia
presente en una escena del delito. Por tanto, es necesario mantener un conocimiento
detallado de las normas y regulaciones legales asociadas a las pruebas y el derecho
procesal, asi como de las técnicas y los procesos que permitan mantener la confiabilidad de
los datosrecogidos, la integridad de los medios, el análisis detallado de los datosy la
presentación idónea de los resultados.[5]
10.4 Admisibilidad de la evidencia Digital
10.4.1 Principio de admisibilidad
Según la legislación colombiana para garantizar la validez probatoria de la evidencia digital
se tienen en cuenta los criterios de: autenticidad, confiabilidad, suficiencia y conformidad
con las leyes y reglas de la administración de justicia, que dan lugar a la admisibilidad de la
evidencia. Es importante aquí explicar puntualmente el significado de cada una de estas
características:
a) Autenticidad: Que la información obtenida se haya adquirido en la escena del
acontecimiento con el fin de no alterar los medios originales.
b) Confiabilidad: En este paso se verifica que la evidencia obtenida proviene de una
fuente verificable y creíble.
c) Suficiencia: Todas las evidencias se deben presentar y estar completas para poder
adelantar el caso.
d) Conformidad con las leyes y reglas de la administración de justicia: La forma
como es obtenida y recolectada la evidencia digital se enmarca claramente en las
leyes y procedimientos vigentes en en el país.[6]
11. INDICE TENTATIVO
CAPÍTULO I
MARCO REFERENCIAL
1. Introducción
2. Antecedentes
3. Planteamiento del problema
3.1. Problema central
3.2. Problemas secundarios
4. Definición de objetivos
4.1. Objetivo general
4.2. Objetivos específicos
5. Hipótesis
5.1. Operacionalización de variables
6. Justificación
6.1. Justificación económica
6.2. Justificación social
6.3. Justificación científica
7. Alcances y límites
7.1. Alcances
7.2. Límites
8. Aportes
8.1. Práctico
8.2. Teórico
9. Metodología
CAPÍTULO II
MARCO TEÓRICO
2.1 Informática Forense
2.1.1 Definiciones
2.2 Delitos informáticos
2.2.1 Tipos de delito informatico
2.3 Evidencia Digital
2.3.1 Fuentes de evidencia digital
2.4 Etapas del tratamiento de la evidencia digital
2.5 Principio de Admisibilidad de la evidencia digital
CAPÍTULO III
MARCO APLICATIVO
3.1 Procedimiento para identificar la evidencia digital
3.2 Procedimiento y Tecnicas para la adquicisión de evidencia digital en redes
3.3 Procedimiento para preservar la evidencia digital
3.4 Procedimiento para el análisis de la evidencia digital
3.5 Procedimiento para la presentación de la evidencia digital
3.6 Principios a cumplir
CAPÍTULO IV
PRUEBA DE HIPÓTESIS
4.1 Demostración de la hipótesis
CAPÍTULO V
CONCLUSIONES Y RECOMENDACIONES
5.1 Conlusiones
5.2 Recomendaciones
5.3 Glosario de términos
Bibliografía
Anexos
12. CRONOGRAMA DE AVANCE
13. BIBLIOGRAFÍA
[1] ÁLVAREZ, A. MARÍN, O. y VICTORIA, J.2012. Framework para la Computación
Forense en Colombia.USBMed. 3 (2): 61-69.
[2] CABRERA,H.2013.Informática Forense[en linea].Colombia,Pasto.Universidad
Nacional Abierta y a Distancia.
<http://datateca.unad.edu.co/contenidos/233012/material/informatica_forense.pdf>
[consulta: 20 junio 2015]
[3] CANO, J.2009. Computación Forensse Descubriendo los Rastros Informáticos.
México. Alfaomega. 344p.
[4] CALDERON, E.Metodologia para la Forensia Informática.Licenciatura en Sistemas
Computacionales.Mexico, Pachuca, Hidalgo.Universidad Autonoma del Estado de Hidalgo,
Instituto de Ciencias Básicas e Ingeniería. 117p
[5] ENCICLOPEDIA SOBRE delito informático[en linea]
< https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico> [consulta: 20 junio 2015]
[6] MONTENEGRO, A. 2013. Evaluación y Comparación de Herramientas para el Análisis
Forense en Redes. Cuaderno Activa..(5): 31-37.
[7] PACHECO, A.2009. Recomendaciones Para el Análisis Forense en Red. Especialista
en Seguridad Informática y Tecnologias de la Información. Mexico, D.F. Escuela Superior
de Ingeniería Mecánica y Eléctrica, Sección de Estudios de Postgrado e Investigación. 58p.
14. ANEXO
ANEXO A – ÁRBOL DE PROBLEMAS
Los operadores de justicia sin
conocimientos técnicos prefieren obviar la evidencia
Frecuente rechazo de evidencia
digital en procesos jurídicos
Desviaciones en el análisis y
demora de resultados
Dificultad de sancionar delitos
informáticos por vacio legal Riesgo a la integridad de la
evidencia digital
La evidencia digital es
rechazada por haber sido
contaminada
Falta de un procedimiento
planeado en el análisis de la
evidencia digital
En el código penal sólo ve dos
artículos muy generales para
sancionar el delito informatico
Operadores de justicia
desconocen el correcto manejo
de la evidencia digital
Informe pericial en la fase de
presentación de la evidencia
sin formato definido
Contaminación de la evidencia
digital durante la adquisición
Ilustración 1: Árbol de Problemas
Fuente: Elaboración Propia
ANEXO B – ÁRBOL DE OBJETIVOS
Se reduce la frecuencia de rechazo de
evidencias digitales en procesos
jurídicos
Todos los operadores de
justicia entienden la
contundencia de la evidencia
Se evitan desviaciones y se
reduce el tiempo de entrega de
resultados
Se minimiza el riesgo pérdida
de integridad de la evidencia
digital
Se garantiza el principio de
autenticidad de la evidencia
digital
Informe pericial estructurado,
consiso y claro
Proceso planeado para analizar
la evidencia digital
Guía de buenas prácticas para
preservar la evidencia digital
en redes de telecomunicación
Identificación y aseguramiento de
la evidencia digital adquirida en el
lugar del hecho
Ilustración 2: Árbol de Objetivos
Fuente : Elaboración Propia