La evidencia digital recolectada incluye una cámara espía encontrada en los baños de mujeres de una institución. El perito informático debe identificar el delito, aplicar procedimientos forenses para la recolección y análisis de evidencia digital siguiendo una metodología forense estandarizada. Finalmente, el perito debe presentar un informe detallando las actividades realizadas y las pruebas encontradas para su uso en el proceso legal.
La evidencia digital recolectada incluye una cámara espía encontrada en los baños de mujeres de una institución. El perito informático debe identificar el delito, aplicar procedimientos forenses para la recolección y análisis de evidencia digital siguiendo una metodología forense estandarizada. Finalmente, el perito debe presentar un informe detallando las actividades realizadas y las pruebas encontradas para su uso en el proceso legal.
La evidencia digital recolectada incluye una cámara espía encontrada en los baños de mujeres de una institución. El perito informático debe identificar el delito, aplicar procedimientos forenses para la recolección y análisis de evidencia digital siguiendo una metodología forense estandarizada. Finalmente, el perito debe presentar un informe detallando las actividades realizadas y las pruebas encontradas para su uso en el proceso legal.
La evidencia digital recolectada incluye una cámara espía encontrada en los baños de mujeres de una institución. El perito informático debe identificar el delito, aplicar procedimientos forenses para la recolección y análisis de evidencia digital siguiendo una metodología forense estandarizada. Finalmente, el perito debe presentar un informe detallando las actividades realizadas y las pruebas encontradas para su uso en el proceso legal.
Descargue como PDF, TXT o lea en línea desde Scribd
Descargar como pdf o txt
Está en la página 1de 5
CASO PRÁCTICO DEL MÓDULO DEANÁLISIS FORENSE DIGITAL
DE : Monserrath Tacuri Delgado
PARA : PhD. John Roberth Correa- Docente Universidad de los Hemisferios
FECHA : 05- 08- 2023
TEMA : El personal de limpieza de un instituto de la ciudad localiza una
cámara espía de fabricación casera en los baños femeninos. Se procede a la retirada de los efectos siguiendo los procedimientos de intervención de efectos. Posteriormente, tras la gran alarma social generada, llaman con carácter urgente al alumno, que es citado como perito especialista en informática forense para el análisis de la evidencia digital. Se pide Con los datos enunciados, ¿qué investigación se podría realizar; qué procedimientos y técnicas se podrían aplicar? 1. Identificar que tipo de delito es Se trata de un delito denominado se denomina vigilancia electrónica. Este delito es un término amplio utilizado para describir lo que sucede cuando alguien mira las acciones de otra persona o monitorea sus conversaciones sin que lo sepa y sin su consentimiento al utilizar uno o más aparatos o plataformas electrónicas. Se puede vigilar electrónicamente utilizando cámaras, grabadoras, intervención telefónica, medios sociales o el email de forma inapropiada. 2. ¿Qué procedimientos de recolección de evidencia digital se puede aplicar? El procedimiento para la recolección de evidencias consta de 4 fases que son las siguientes: Adquisición: La evidencia digital debe ser adquirida de manera correcta, normalmente mediante la recopilación y análisis de datos volátiles durante un allanamiento (triage), por medio de la incautación de un disco de un sospechoso. La aplicación de procedimientos correctos en la etapa de adquisición es crucial, ya que hay enormes posibilidades de cometer errores y “contaminar” la evidencia. Proceso: Se trata de la aplicación de técnicas sobre las evidencias que permitan extraer información de interés para el supuesto investigado. Estas técnicas se suelen realizar de forma automática en función de criterios predeterminados y en base a los objetivos marcados. Dentro de estos procesos adquiere especial relevancia la realización de una copia exacta de los datos sin modificarlos Análisis: En esta tercera fase, los investigadores forenses determinan los objetos digitales que se utilizarán como evidencia digital para respaldar o refutar las hipótesis de partida, aunque esta fase puede dar lugar a la formulación de nuevas hipótesis. Presentación: Tras haber encontrado las evidencias en la etapa de análisis, el examinador (perito) debe redactar un informe pericial para aportarlo al proceso, para lo cual existen muchas herramientas forenses digitales que cuentan con funcionalidades para generar informes que documentan y resumen todas las interacciones que se han llevado a cabo, simplificando la tarea de realización de un informe. El investigador debe poder preparar y redactar esta información de manera clara y comprensible para un tercero no experto. Una vez cumplidas estas fases se procede a detallar el procedimiento para la recolección de esta evidencia como lo es en este caso la cámara espía encontrada en los baños de mujeres El primer paso a realizar para ejecutar la recolección de datos, es identificar fuentes potenciales de información de donde se puedan extraer datos para soportar el proceso de evidencia digital. Identificación de posibles fuentes de datos, en este caso se trata de una cámara grabadora de audio y video Luego pasamos al paso de adquisición de datos. La adquisición de los datos debe realizarse teniendo en cuenta 3 pasos principales: 1) Planificación de la adquisición de datos: Se debe planificar bien a que fuentes de información se les extraerá la información y el orden en el que se debe hacer, teniendo en cuenta aspectos como, volatilidad de la información, complejidad para obtener los datos o por experiencia propia del analista. 2) Adquisición de los datos: El proceso general de recolección generalmente requiere del uso de herramientas forenses para copiar los datos volátiles y poderlos almacenar, así como también para adquirir la información de fuentes no volátiles. El proceso de recolección puede variar si es posible acceder localmente al sistema o si se puede hacer a través de la red. 3) Verificación de la integridad de los datos recolectados: Una vez se recolectan los datos, se debe asegurar que la información mantiene su integridad y no ha sido modifica Desde el inicio debe tenerse total cuidado con la manipulación, llevando a cabo la cadena de custodia adecuadamente, registrando cada acción, desde que se recolecta, se almacena, se guarda, quien lo hace y la hora exacta, que herramientas se han utilizado para la recolección etc. 3. ¿ Cómo se puede garantizar la integridad y autenticidad de la evidencia digital objeto de investigación Para poder garantizar la integridad y autenticidad de esta evidencia en cuestión podemos utilizar el método hash El hash es un algoritmo matemático que transforma cualquier bloque arbitrario de datos en una nueva serie de caracteres con una longitud fija. Independientemente de la longitud de los datos de entrada, el valor hash de salida tendrá siempre la misma longitud. 4. ¿Qué debería buscar el perito informático en la evidencia recolectada? El perito debe buscar dentro de la cámara encontrada en los baños material en donde se está violando la intimidad de las mujeres que trabajan dentro de esta institución como puede ser: Videos Audios Fotografías Documentos Todo el material que se encuentre dentro de este dispositivo que se encontré dentro de los baños 5. ¿Qué metodología forense debe utilizar el perito informático? La metodología a aplicar por parte del perito es la siguiente, ya que al tratarse de una evidencia digital como es la cámara y todo su contenido que se encuentra en ella El primer paso sería una correcta recogida y preservación del soporte, además de una apropiada custodia en su envío a laboratorio. En segundo lugar, se realizaría la descripción detallada de la arquitectura del soporte electrónico, verificando las distintas piezas que lo compongan y aquellas alteraciones de la estructura originaria. En tercer lugar, se pasaría a describir de manera lógica el soporte, especificando el sistema de almacenamiento de información y las posibles particiones, además del tamaño total de almacenamiento y de cada partición. Por otra parte, si el sistema es desconocido para los analistas, se procederá a la extracción de información de manera cuidadosa, sin alterar el dispositivo mediante herramientas forenses. De igual modo que en las evidencias anteriores, si el soporte está dañado físicamente se procederá a su reparación por medio de sustitución de piezas o arreglo de las existentes. Una vez obtenida la información del sistema de almacenamiento se aplicarán las herramientas de recuperación ¿Cómo debería presentar las evidencias obtenidas? El perito o experto en la materia de análisis forense digital debe elaborar un informe forense. En este informe debe contener todas las actividades realizadas desde que se inicia el proceso de investigación. Este informe es el medio procesal, en forma de documento, por el cual se introducen en el proceso penal las fuentes de prueba; en este caso, las evidencias digitales. El informe pericial digital debe seguir la siguiente estructura, pudiendo añadir en caso necesario los apartados que fuesen convenientes: Portada Índice Antecedentes Estudio técnico realizado Análisis del material y descripción Operaciones técnicas practicadas de forma extendida. Resultados Conclusiones