INFORMÁTICA FORENSE EN EL
ECUADOR

Los delincuentes están utilizando
la tecnología para facilitar el cometimiento de infracciones. Este hecho ha
creado la necesidad de que tanto la Policía Judicial, la Fiscalía y la Función
Judicial deba especializarse y capacitarse en estas nuevas áreas en donde las
TICs 2 se convierten en herramientas necesarias en auxilio de la Justicia y la
persecución de delito y el delincuente.
Los hábitos de las personas han
cambiado con el uso de las TICs, también las formas en que los delincuentes
actúan y comenten sus actos reprochables, es así que el acceso universal a las
tecnologías de la información y la comunicación brinda nuevas oportunidades
para que gente inescrupulosa, delincuentes, pornógrafos infantiles, artistas
del
Tics: No existe una definición
precisa y uniforme del término. Por ejemplo, fue definido por el
PNUD(2002) en el
Informe sobre Desarrollo Humano en Venezuela del siguiente modo: Las TIC se
conciben como el universo de dos conjuntos, representados por las tradicionales
Tecnologías de la Comunicación (TC) - constituidas principalmente por la radio,
la televisión y la telefonía convencional - y por las Tecnologías de la
Información (TI) caracterizadas por la digitalización de las tecnologías de
registros de contenidos (informática, de las comunicaciones, telemática y de
las interfaces).
INFORMÁTICA FORENSE
Es muy habitual que se asocie el
término forense con
muerte por
lo que a diario vemos en los medios de
comunicación,
sin embargo, la "forensia"3 va más allá de todo eso. Se dice Forense
a todas aquellas actividades relacionadas con la recuperación y
análisis de
pruebas para procesos judiciales.
La informática forense es la rama
de la informática que se encarga de la recuperación preservación y análisis
de
evidencias electrónicas
tales como: fotografías digitales e-mail, SMS, transacciones bancarias o
rastros de cualquier tipo de actividades a través de Internet y que se ejecutan
mediante aparatos electrónicos. Estamos hablando de la utilización de la
informática forense con una finalidad preventiva, en primer término y cuando la
seguridad ya ha sido vulnerada, recoger los rastros probatorios.
La falsificación de
documentos ya
no es exclusiva de las alteraciones
materiales en
soportes de papel sino que ya existen como delitos la falsificación de
registros y
documentos de tipo electrónico, instalar fallas en los roles de pago, conteos
electorales, entre otros. En otras palabras con la informática forense se puede
examinar datos residuales, autenticar datos y explicar las características
técnicas del uso aplicado a los datos y bienes informáticos. La escena del
crimen es el computador y la
red a la cual
está conectado. Pero la importancia de éstos y el
poder mantener
su integridad, se basa en que la evidencia digital o electrónica es sumamente
frágil, de ahí la urgencia de establecer directrices.
Para cumplir con este
objetivo es
necesario un adecuado
peritaje,
siendo este un medio de prueba específicamente mencionado por la Ley Procesal,
con el cual se intenta obtener para el proceso, un dictamen fundado en
especiales conocimientos científicos, técnicos o artísticos, útil para el
descubrimiento o valoración de un elemento de prueba.
El perito Informático Forense
requiere formación en tecnologías de informática y comunicación, como también
de disciplinas jurídicas, en este sentido debe ser un profesional híbrido que
no le sea indiferente en su área de formación la telemática y las
ciencias jurídicas.
LA INVESTIGACIÓN Y LA PRUEBA DE LOS DELITOS INFORMÁTICOS
La prueba dentro del proceso
penal es de especial importancia, ya que con ella se confirma o desvirtúa una
hipótesis o afirmación precedente, se llega a la posesión de la verdad
material. De esta manera se confirmará la existencia de la infracción y la
responsabilidad de quienes aparecen en un inicio como presuntos responsables,
todo esto servirá para que el Tribunal de Justicia alcance el conocimiento
necesario y resuelva el asunto sometido a su conocimiento.
LAS CIENCIAS FORENSES
Las Ciencias Forenses son la
utilización de procedimientos y conocimientos científicos para encontrar,
adquirir, preservar y analizarlas evidencias de un delito y presentarlas apropiadamente
a una Corte de Justicia. Las ciencias forenses tienen que ver principalmente
con la recuperación y análisis de la llamada evidencia latente, como por ejemplo
las huellas digitales
EVIDENCIA DIGITAL
La evidencia digital es cualquier
mensaje de datos almacenado y trasmitido por medio de un Sistema de Información
que tenga relación con el cometimiento de un acto que comprometa gravemente
dicho sistema y que posteriormente guié a los investigadores al descubrimiento
de los posibles infractores.
FUENTES DE LA EVIDENCIA DIGITAL
Esto es indispensable ya que el
foco de nuestra investigación siempre será la evidencia digital aunque en
algunos casos también serán los aparatos electrónicos.
A fin de que los investigadores
forenses tengan una idea de dónde buscar evidencia digital, éstos deben
identificar las fuentes más comunes de evidencia. Situación que brindará al
investigador el método más adecuando para su posterior recolección y
preservación.
Las fuentes de evidencia digital pueden
ser clasificadas en tres grande grupos:
- SISTEMAS DE COMPUTACIÓN ABIERTOS,
son aquellos que están compuestos de las llamadas computadores personales
y todos sus periféricos como teclados, ratones y monitores, las
computadoras portátiles, y los servidores tiene la capacidad de guardar
gran cantidad de información dentro de sus discos duros, lo que los
convierte en una gran fuente de evidencia digital.
- SISTEMAS DE COMUNICACIÓN, estos
están compuestos por las redes de telecomunicaciones, la comunicación
inalámbrica y el Internet. Son también una gran fuente de información y de
evidencia digital.
- SISTEMAS CONVERGENTES DE COMPUTACIÓN,
son los que están formados por los teléfonos celulares llamados
inteligentes o SMARTPHONES, los asistentes personales digitales PDAs, las
tarjetas inteligentes y cualquier otro aparato electrónico que posea convergencia
digital y que puede contener evidencia digital
EVIDENCIA DIGITAL CONSTANTE Y VOLÁTIL
En un principio el tipo de
evidencia digital que se buscaba en los equipos informáticos era del tipo CONSTANTE
o PERSISTENTE es decir la que se encontraba almacenada en un disco duro o en
otro medio informático y que se mantenía preservada después de que la
computadora era apagada. Posteriormente y gracias a las redes de interconexión,
e l investigador forense se ve obligado a buscar también evidencia del tipo
VOLÁTIL, es decir evidencia que se encuentra alojada temporalmente en la
memoria RAM, o en el CACHE, son evidencias que por su naturaleza inestable se
pierden cuando el computador es apagado.

De lo dicho se desprende que
cuando se comete un delito cualquiera, muchas veces la información que directa
o indirectamente se relaciona con esta conducta criminal queda almacenada en
forma digital dentro de un Sistema Informático.
La falta de información especializada
en esta área de investigación científica, la inexistente práctica y
entrenamiento en la obtención, recolección, documentación y posterior análisis
e interpretación de la evidencia digital, pueden permitir que se condene a un
inocente y se deje libre a un culpable, situación que es inadmisible en un
proceso penal, es por tanto necesarios que los operadores de justicia, es decir
la Fiscalía, la Policía Nacional y la Función Judicial debe estar preparada
para afrontar el reto de capacitar y entrenar al personal necesario para que
lidien de forma óptima no solo con los Delitos
Informáticos sino también con
otra clases de delitos, aprovechando así las ventajas de utilizar la
Informática Forense y la Evidencia Digital dentro de los procesos penales.
LA DINÁMICA DE LA EVIDENCIA
La dinámica de la evidencia es la
forma como se entienden y se describen los diferentes factores (humanos, de la
naturaleza, de los equipos) que actúan sobre las evidencias, a fin de
determinar los cambios que estos producen sobre ellas
Podemos afirmar indudablemente
que existen muchos agentes que intervienen o actúan sobre la evidencia digital,
aquí se aplica el llamado principio de intercambio o de Locard el investigador
forense se ve en la necesidad de reconocer la forma como estos factores pueden
alterar la evidencia, y así tener la oportunidad de manejarla de una manera
apropiada, evitando generalmente contaminarla, dañarla y hasta perderla por
completo.
- EQUIPOS DE EMERGENCIAS: En el caso
de un incendio, los sistemas informáticos pueden ser afectados por el
fuego y el humo, posteriormente sometidos a una gran presión de agua al
tratar de apagar este. Esto provoca que los técnicos forenses no puedan
determinar a ciencia cierta si los sistemas informáticos encontrados en la
escena estuvieron comprometidos, fueron atacados o usados indebidamente.
En otras ocasiones los equipos de emergencia manipulan la escena cuando es
necesario para salvar la vida de una persona.
- PERSONAL DE CRIMINALÍSITICA: En
algunas ocasiones el personal de criminalística por accidente cambia,
reubica, o altera la evidencia. Por ejemplo en el caso de que se quiera
sacar una muestra de sangre de una gota precipitada sobre un disquete o
disco compacto mediante el uso de un escarpelo, esto puede accidentalmente
comprometer los datos e información almacenada en dichos soportes.
EL SOSPECHOSO O EL IMPUTADO TRATANDO DE CUBRIR SUS RASTROS
Cuando el Sospechoso o el
imputado deliberadamente borra o altera los datos, registros u otros mensajes
de datos considerados como evidencia dentro de un disco duro.

- ACCIONES DE LA VÍCTIMA: La víctima
de un delito, puede borrar correos electrónicos que le causen aflicción o
le provoquen alguna situación embarazosa.
- TRANSFERENCIA SECUNDARIA: En
algunas ocasiones, los sistemas informáticos usados en el cometimiento de
un delito, son usados posteriormente por alguna persona de forma inocente.
- TESTIGOS: Un administrador del
sistema puede borrar cuentas de usuarios sospechosas, las mismas que
fueron creadas por un intruso, a fin de prevenir su acceso y utilización
futura.
- EL CLIMA Y LA NATURALEZA: Los
campos electromagnéticos pueden corromper la información guardada en
discos magnéticos.
- DESCOMPOSICIÓN: En algunos casos
la información almacenada en discos magnéticos, o en otros soportes puede
perderse o tornarse ilegible para los sistemas de información, a causa del
tiempo y de las malas condiciones de almacenamiento.
ROLES EN LA INVESTIGACIÓN
La investigación científica de
una escena del crimen es un proceso formal, donde el investigador forense,
documenta y adquiere toda clase de evidencias, usa su conocimiento científico y
sus técnicas para identificarla y generar indicios suficientes para resolver un
caso. Es por tanto necesario dejar en claro cuáles son los roles y la
participación que tiene ciertas personas dentro de una escena del crimen de
carácter informático o digital, estas personas son:
- TÉCNICOS EN ESCENAS DEL CRIMEN
INFORMÁTICAS, también llamados FIRST RESPONDENDERS, son los primeros
en llegar a la escena del crimen, son los encargados de recolectar las
evidencias que ahí se encuentran. Tiene una formación básica en el manejo
de evidencia y documentación, al igual que en reconstrucción del delito, y
la localización de elementos de convicción dentro de la red.
- EXAMINADORES DE EVIDENCIA DIGITAL O
INFORMÁTICA, que son los responsables de procesar toda la evidencia
digital o informática obtenida por los Técnicos en Escenas del Crimen
Informáticos. Para esto dichas personas requieren tener un alto grado de
especialización en el área de sistemas e informática.
- INVESTIGADORES DE DELITOS
INFORMÁTICOS, que son los responsables de realizar la investigación y
la reconstrucción de los hechos de los Delitos Informáticos de manera
general, son personas que tiene un entrenamiento general en cuestiones de
informática forense, son profesionales en Seguridad Informática.
PERITOS INFORMÁTICOS
Es indispensable para la valoración de las
pruebas o elementos de convicción la intervención de personas que tengan
especiales conocimientos en mater ias especiales en este caso de la materia
informática, personas que prestan un servicio especial al Fiscal y al Juez al
momento ilustrar sobre las materias, técnicas o artes que son de su
conocimiento, a fin de dichos funcionarios en función de dichas explicaciones
puedan emitir su criterio en el momento adecuado (Dictamen Fiscal o la
Sentencia)
El Perito debe regirse por los
siguientes principios:
- OBJETIVIDAD: El perito debe ser
objetivo, debe observar los códigos de ética profesional.
- AUTENTICIDAD Y CONSERVACIÓN: Durante
la investigación, se debe conservar la autenticidad e integridad de los
medios probatorios.
- LEGALIDAD: El perito debe ser
preciso en sus observaciones, opiniones y resultados, conocer la
legislación respecto de sus actividades periciales y cumplir con los requisitos
establecidos.
- IDONEIDAD: Los medios probatorios
deben ser auténticos, ser relevantes y suficientes para el caso.
- INALTERABILIDAD: En todos los
casos, existirá una cadena de custodia debidamente asegurada que demuestre
que los medios no han sido modificados durante la pericia.
- DOCUMENTACIÓN: Deberá establecerse
por escrito los pasos dados en el procedimiento pericial. Estos principios
deben cumplirse en todas las per ic ias y por todos los peritos
involucrados
ÁREA DE TECNOLOGÍAS
DE INFORMACIÓN Y ELECTRÓNICA:
· Lenguajes de programación
· Teoría de sistemas
operacionales y sistemas de archivo
· Protocolos e infraestructuras
de comunicación
· Fundamentos de circuiros
eléctricos y electrónicos
· Arquitectura de Computadores
FUNDAMENTO DE BASES DE DATOS ÁREA DE SEGURIDAD DE LA FORMACIÓN:
· Principios de Seguridad de la
Información
· Políticas estándares y
procedimientos en Seguridad de la Información
· Análisis de vulnerabilidades de
seguridad informática
· Análisis y administración de
riesgos informáticos
· Recuperación y continuidad de
negocio
· Clasificación de la información
· Técnicas de Hacking y
vulneración de sistemas de información
· Mecanismos y tecnologías de
seguridad informática
· Concientización en seguridad
informática
ÁREA JURÍDICA:
· Teoría General del Derecho
· Formación básica en delito
informático
· Formación básica en protección
de datos y derechos de autor
· Formación básica en
convergencia tecnológica
· Formación básica en evidencias
digital y pruebas electrónicas
· Análisis comparado de
legislaciones e iniciativas internacionales
TÁREA DE CRIMINALÍSTICA Y CIENCIAS FORENSES:
· Fundamentos de conductas
criminales
· Perfiles psicológicos y
técnicos
· Procedimientos de análisis y
valoración de pruebas
· Cadena de custodia y control de
evidencias
· Fundamentos de Derecho Penal y
Procesal
· Ética y responsabilidades del
Perito
· Metodologías de análisis de
datos y presentación de informes
ÁREA DE INFORMÁTICA FORENSE:
· Esterilización de medios de
almacenamiento magnético y óptico
· Selección y entrenamiento en
software de recuperación y análisis de datos
· Análisis de registros de auditoría
y control
· Correlación y análisis de
evidencias digitales
· Procedimientos de control y
aseguramiento de evidencias digitales
· Verificación y validación de
procedimientos aplicados en la pericia forense.
INCIDENTES DE SEGURIDAD

Cuando se está a cargo de la
Administración de Seguridad de un Sistema de Información o una Red, se debe
conocer y entender lo que es la Informática Forense, esto en razón de que
cuando ocurre un incidente de seguridad, es necesario que dicho incidente sea
reportado y documentado a fin de saber qué es lo que ocurrió. No importa qué
tipo de evento haya sucedido, por más pequeño e insignificante que pueda ser
este debe ser verificado. Esto es necesario a fin de señalar la existencia o no
de un riesgo para el sistema informático. Está tarea es de aquellas que es
considerada de rutina por los Administradores de un Sistema de Información,
pero a pesar de eso, esta tarea puede llevar a un computador en especial dentro
de dicho sistema. Es por tanto necesario que los administradores y el personal
de seguridad deben conocer los presupuestos básicos del manejo de la evidencia
digital, a fin de que sus acciones no dañen la admisibilidad de dicha evidencia
dentro de un Tribunal de Justicia, de igual forma deben mostrar la habilidad
suficiente para recuperar toda la información referente a un incidente de
seguridad a fin de proceder con su potencial análisis.
La seguridad Informática a su vez
está dividida en seis componentes a saber:
De la protección del computador mismo,
vela por que las personas que lo manipulan tengan la autorización para ello, proporciona
todas las indicaciones técnicas para evitar cualquier tipo de daños físicos a
los equipos informáticos.
- SEGURIDAD DE DATOS: Es la que
señala los procedimiento s necesarios para evitar el acceso no autorizado,
permite controlar el acceso remoto de la información, en suma protege la
integridad de los sistemas de datos.
- BACK UP Y RECUPERACIÓN DE DATOS: Proporciona
los parámetros básicos para la utilización de sistemas de recuperación de
datos y Back Up de los sistemas informáticos. Permite recuperar la
información necesaria en caso de que esta sufra daños o se pierda.
- DISPONIBILIDAD DE LOS RECURSOS: Este
cuarto componente procura que los recursos y los datos almacenados en el
sistema puedan ser rápidamente accesados por la persona o personas que lo
requieren. Permite evaluar constantemente los puntos críticos del sistema
para así poderlos corregir de manera inmediata.
- SEGURIDAD NORMATIVA (POLÍTICA DE
SEGURIDAD): Conjunto de normas y criterios básicos que determinan lo
relativo al uso de los recursos de una organización cualquiera. Se deriva
de los principios de legalidad y seguridad jurídica, se refiere a las
normas jurídicas necesarias para la prevención y sanción de las posibles
conductas que puedan ir en contra de la integridad y seguridad de los
sistemas informáticos.
- ANÁLISIS FORENSE: El Análisis
Forense surge como consecuencia de la necesidad de investigar los
incidentes de Seguridad Informática que se producen en las entidades.
Persigue la identificación del autor y del motivo del ataque. Igualmente,
trata de hallar la manera de evitar ataques similares en el futuro y
obtener pruebas periciales.
AMENAZAS DELIBERADAS A LA SEGURIDAD DE LA INFORMACIÓN

Las amenazas cada vez más
numerosas que ponen en peligro a nuestros datos, nuestra intimidad, nuestros
negocios y la propia Internet ha hecho que la computación sea una tarea azarosa.
Los riesgos familiares, como los virus y el correo indeseado, ahora cuentan con
la compañía de amenazas más insidiosas desde el llamado malware, los programas
publicitarios, y de espionaje que infectan su PC a los ladrones de identidad
que atacan las bases de datos importantes de información personal y las
pandillas de delincuencia organizada que merodean por el espacio cibernético.
ATAQUES PASIVOS
En los ataques pasivos el
atacante no altera la comunicación, sino que únicamente la escucha o
monitoriza, para obtener información que está siendo transmitida. Sus objetivo
s son la intercepción de datos y el análisis de tráfico, una técnica más sutil
para obtener información de la comunicación, que puede consistir en:
Obtención del origen y
destinatario de la comunicación, leyendo las cabeceras de los paquetes
monitorizados.
Control del volumen de tráfico
intercambiado entre las entidades monitorizadas, obteniendo así información
acerca de actividad o inactividad inusuales
En cuanto a esto podemos hacer
una referencia a los tipos de delitos informáticos que existen actualmente y
que se refieren a este tipo de conducta que son los fraudes informáticos, a
continuación se detallan estos tipos de delitos:
- LOS DATOS FALSOS O ENGAÑOSOS (Data
diddling), conocido también como introducción de datos falsos, es una
manipulación de datos de entrada al computador con el fin de producir o
lograr movimientos falsos en transacciones de una empresa.
- MANIPULACIÓN DE PROGRAMAS O LOS
“CABALLOS DE TROYA” (Troya Horses), Es muy difícil de descubrir y a
menudo pasa inadvertida debido a que el delincuente debe tener
conocimientos técnicos concretos de informática. Este delito consiste en
modificar los programas existentes en el sistema de computadoras o en
insertar nuevos programas o nuevas rutinas. Un método común utilizado por
las personas que tienen conocimientos especializados en programación
informática es el denominado Caballo de Troya que consiste en insertar
instrucciones de computadora de forma encubierta en un programa informático
para que pueda realizar una función no autorizada al mismo tiempo que su
función normal.
- LA TÉCNICA DEL SALAMI (Salami
Technique/Rounching Down), Aprovecha las repeticiones automáticas de
los procesos de cómputo. Es una técnica especializada que se denomina
“técnica del salchichón” en la que “rodajas muy finas” apenas
perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se
transfieren a otra. Y consiste en introducir al programa unas
instrucciones para que remita a una determinada cuenta los céntimos de
dinero de muchas cuentas corrientes.
- FALSIFICACIONES INFORMÁTICAS: Como
objeto: Cuando se alteran datos de los documentos almacenados en forma
computarizada.
- MANIPULACIÓN DE LOS DATOS DE SALIDA.-
Se efectúa fijando un objetivo al funcionamiento del sistema informático.
El ejemplo más común es el fraude de que se hace objeto a los cajeros
automáticos mediante la falsificación de instrucciones para la computadora
en la fase de adquisición
- DEGRADACIÓN FRAUDULENTA DEL SERVICIO:
impide o inhibe el uso normal o la gestión de recursos informáticos y de
comunicaciones. Por ejemplo, e l intruso podría suprimir todos los
mensajes dirigidos a una determinada entidad o se podría interrumpir el
servicio de una red inundándola con mensajes espurios. Entre estos ataques
se encuentran los de denegación de servicio26, consistentes en paralizar
temporalmente el servicio de un servidor de correo, Web.
PROCEDIMIENTO DE OPERACIONES ESTÁNDAR
Cuando se va revisar una escena
del crimen del tipo informático es necesario tener en cuenta un procedimiento
de operaciones estándar (POE), el mismo que es el conjunto de pasos o etapas
que deben realizarse de forma ordenada al momento de recolectar o examinar la
evidencia digital. Esta serie de procedimientos se utilizan para asegurar que
toda la evidencia recogida, preservada, analizada y filtrada se la haga de una
manera transparente e integra. La transparencia y la integridad metodológica
(estabilidad en el tiempo de los métodos científicos utilizados) se requieren
para evitar errores, a fin de certificar que los mejores métodos son usados,
incrementado cada vez la posibilidad de que dos examinadores forenses lleguen
al mismo dictamen.
INVESTIGACIÓN EN LA ESCENA DEL DELITO
La escena del delito es el punto
de partida de una investigación forense, aquí se aplican los principios
crimínalisticos como el de transferencia y el de mismisidad, explicados
anteriormente; aquí se da inicio al procedimiento pertinente de acuerdo a la
infracción cometida. En muchos de los casos e l investigador forense no es e l
primero en llegar a la escena del delito, a veces llega después de un t iempo
de cometido este, como un experto secundario, pero aún así debe estar
consciente de su entorno de trabajo, igual como si hubiera sido el primero en
llegar. Los Investigadores que llegan primero a una escena del crimen tienen
ciertas responsabilidades, las cuales resumimos en el siguiente cuadro:
- OBSERVE Y ESTABLEZCA LOS PARÁMETROS DE
LA ESCENA DEL DELITO: El primero en responder debe establecer si el
delito todavía se está cometiendo, tiene que tomar nota de las características
físicas del área circundante. Para los investigadores forenses esta etapa
debe ser extendida a todo sistema de información y de red que se encuentre
dentro de la escena. En estos casos dicho sistema o red pueden ser blancos
de un inminente o actual ataque como por ejemplo uno de denegación de servicio
(DoS).
- INICIE LAS MEDIDAS DE SEGURIDAD:
El objetivo principal en toda investigación es la seguridad de los investigadores
y de la escena. Si uno observa y establece en una condición insegura
dentro de una escena del delito, debe tomar las medidas necesarias para mitigar
dicha situación. Se deben tomar las acciones necesarias a fin de evitar
riesgos eléctricos, químicos o biológicos, de igual forma cualquier
actividad criminal. Esto es importante ya que en una ocasión en una investigación
de pornografía infantil en Estados Unidos un investigador fue muerto y
otro herido durante la revisión de una escena del crimen.
- FACILITE LOS PRIMEROS AUXILIOS:
Siempre se deben tomar las medidas adecuadas para precautelar la vida de
las posibles víctimas del delito, el objetivo es brindar el cuidado médico
adecuado por el personal de emergencias y el preservar las evidencias.
- ASEGURE FÍSICAMENTE LA ESCENA:
Esta etapa es crucial durante una investigación, se debe retirar de la
escena del delito a todas las personas extrañas a la misma, el objetivo
principal es el prevenir el acceso no autorizado de personal a la escena,
evitando así la contaminación de la evidencia o su posible alteración.
- ASEGURE FÍSICAMENTE LAS EVIDENCIAS:
Este paso es muy importante a fin de mantener la cadena de custodia28 de
las evidencias, se debe guardar y etiquetar cada una de las evidencias. En
este caso se aplican los principios y la metodología correspondiente a la
recolección de evidencias de una forma práctica. Esta recolección debe ser
realizada por personal entrenado en manejar, guardar y etiquetar
evidencias.
- ENTREGAR LA ESCENA DEL DELITO:
Después de que se han cumplido todas las etapas anteriores, la escena
puede ser entregada a las autoridades que se harán cargo de la misma. Esta
situación será diferente en cada caso, ya que por ejemplo en un caso penal
será a la Policía Judicial o al Ministerio Público; en un caso corporativo
a los Administradores del Sistema. Lo esencial de esta etapa es verificar
que todas las evidencias del caso se hayan recogido y almacenado de forma
correcta, y que los sistemas y redes comprometidos pueden volver a su
normal operación.
- ELABORAR LA DOCUMENTACIÓN DE LA
EXPLOTACIÓN DE LA ESCENA: Es Indispensable para los investigadores
documentar cada una de las etapas de este proceso, a fin de tener una
completa bitácora de los hechos sucedidos durante la explotación de la escena
del delito, las evidencias encontradas y su posible relación con los
sospechosos. Un investigador puede encontrar buenas referencias sobre los
hechos ocurridos en las notas recopiladas en la explotación de la escena
del Delito.
RECONSTRUCCIÓN DE LA ESCENA DEL DELITO
La reconstrucción del delito
permite al investigador forense comprender todos los hechos relacionados con el
cometimiento de una infracción, usando para ello las evidencias disponibles.
Los indicios que son utilizados en la reproducción del Delito permiten al
investigador realizar t res formas de reconstrucción a saber:
- Reconstrucción Relacional, se hace
en base a indicios que muestran la correspondencia que tiene un objeto en
la escena del delito y su relación con los otros objetos presentes. Se
busca su interacción en conjunto o entre cada uno de ellos;
- Reconstrucción Funcional, se hace
señalando la función de cada objeto dentro de la escena y la forma en que
estos trabajan y como son usados;
- Reconstrucción Temporal, se hace
con indicios que nos ubican en la línea temporal del cometimiento de la
infracción y en relación con las evidencias encontradas.
FASES DE LA INVESTIGACIÓN FORENSE
El objetivo principal de la
Investigación Forense Informática es la recolección, preservación, filtrado y presentación
de las evidencias digitales de acuerdo a los procedimientos técnicos y legales
preestablecidos, como apoyo de la Administración de Justicia. Recolección Este
primer paso es fundamental para la investigación, aquí el investigador forense
debe identificar a todos los objetos que tengan valor como evidencia para
posteriormente recolectar los. Normalmente estos objetos serán mensajes de
datos, información digital contenidos en discos duros, flash memory’s y otros
artefactos que almacenan información digita l, también pueden incluir los
respaldos de emergencia, en fin el investigador debe tener bien en claro cuáles
son las fuentes de la evidencia a fin de identificar a esta y la mejor manera
de recolectarla.
Preservación La preservación es
la parte de la investigación digital forense que se enfoca en resguardar los
objetos que tengan valor como evidencia de manera que estos permanezcan de
forma completa, clara y verificable. Aquí se utiliza técnicas criptográficas
como códigos de integridad (función hash, checksums) y la más prolija
documentación. La fase de preservación interviene a lo largo de todo el proceso
de investigación forense, es una fase que interactúa con las demás fases.
Filtrado También conocida como la fase de análisis en
la investigación forense, es donde el investigador busca filtrar todos los
objetos recolectados y preservados de la escena del delito a fin de separar los
objetos que no tienen valor como evidencia de los que si. En esta fase el
investigador utilizar una ser ie de instrumentos y técnicas para localizar y
extraer la evidencia para luego ponerla en el contexto de la investigación.
Presentación Esta es la fase
final de la investigación forense informática, es cuando se presentan los resultados,
los hallazgos del investigador.