Formato Caso Práctico Analisis Digital

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 5

CASO PRÁCTICO DEL MÓDULO DEANÁLISIS FORENSE DIGITAL

DE : Monserrath Tacuri Delgado

PARA : PhD. John Roberth Correa- Docente Universidad de los Hemisferios

FECHA : 05- 08- 2023

TEMA : El personal de limpieza de un instituto de la ciudad localiza una


cámara espía de fabricación casera en los baños femeninos. Se procede a la retirada de los
efectos siguiendo los procedimientos de intervención de efectos.
Posteriormente, tras la gran alarma social generada, llaman con carácter urgente al alumno, que es
citado como perito especialista en informática forense para el análisis de la evidencia
digital.
Se pide
Con los datos enunciados, ¿qué investigación se podría realizar; qué procedimientos y técnicas se
podrían aplicar?
1. Identificar que tipo de delito es
Se trata de un delito denominado se denomina vigilancia electrónica.
Este delito es un término amplio utilizado para describir lo que sucede cuando alguien mira
las acciones de otra persona o monitorea sus conversaciones sin que lo sepa y sin su
consentimiento al utilizar uno o más aparatos o plataformas electrónicas. Se puede vigilar
electrónicamente utilizando cámaras, grabadoras, intervención telefónica, medios sociales
o el email de forma inapropiada.
2. ¿Qué procedimientos de recolección de evidencia digital se puede aplicar?
El procedimiento para la recolección de evidencias consta de 4 fases que son las siguientes:
 Adquisición: La evidencia digital debe ser adquirida de manera correcta,
normalmente mediante la recopilación y análisis de datos volátiles durante un
allanamiento (triage), por medio de la incautación de un disco de un sospechoso.
La aplicación de procedimientos correctos en la etapa de adquisición es crucial, ya
que hay enormes posibilidades de cometer errores y “contaminar” la evidencia.
 Proceso: Se trata de la aplicación de técnicas sobre las evidencias que permitan
extraer información de interés para el supuesto investigado. Estas técnicas se suelen
realizar de forma automática en función de criterios predeterminados y en base a
los objetivos marcados. Dentro de estos procesos adquiere especial relevancia la
realización de una copia exacta de los datos sin modificarlos
 Análisis: En esta tercera fase, los investigadores forenses determinan los objetos
digitales que se utilizarán como evidencia digital para respaldar o refutar las
hipótesis de partida, aunque esta fase puede dar lugar a la formulación de nuevas
hipótesis.
 Presentación: Tras haber encontrado las evidencias en la etapa de análisis, el
examinador (perito) debe redactar un informe pericial para aportarlo al proceso,
para lo cual existen muchas herramientas forenses digitales que cuentan con
funcionalidades para generar informes que documentan y resumen todas las
interacciones que se han llevado a cabo, simplificando la tarea de realización de un
informe. El investigador debe poder preparar y redactar esta información de manera
clara y comprensible para un tercero no experto.
Una vez cumplidas estas fases se procede a detallar el procedimiento para la recolección de esta
evidencia como lo es en este caso la cámara espía encontrada en los baños de mujeres
 El primer paso a realizar para ejecutar la recolección de datos, es identificar fuentes
potenciales de información de donde se puedan extraer datos para soportar el proceso de
evidencia digital.
 Identificación de posibles fuentes de datos, en este caso se trata de una cámara grabadora
de audio y video
 Luego pasamos al paso de adquisición de datos. La adquisición de los datos debe realizarse
teniendo en cuenta 3 pasos principales:
1) Planificación de la adquisición de datos: Se debe planificar bien a que fuentes de
información se les extraerá la información y el orden en el que se debe hacer,
teniendo en cuenta aspectos como, volatilidad de la información, complejidad para
obtener los datos o por experiencia propia del analista.
2) Adquisición de los datos: El proceso general de recolección generalmente requiere
del uso de herramientas forenses para copiar los datos volátiles y poderlos
almacenar, así como también para adquirir la información de fuentes no volátiles.
El proceso de recolección puede variar si es posible acceder localmente al sistema
o si se puede hacer a través de la red.
3) Verificación de la integridad de los datos recolectados: Una vez se recolectan
los datos, se debe asegurar que la información mantiene su integridad y no ha sido
modifica
 Desde el inicio debe tenerse total cuidado con la manipulación, llevando a cabo la cadena
de custodia adecuadamente, registrando cada acción, desde que se recolecta, se almacena,
se guarda, quien lo hace y la hora exacta, que herramientas se han utilizado para la
recolección etc.
3. ¿ Cómo se puede garantizar la integridad y autenticidad de la evidencia digital objeto
de investigación
Para poder garantizar la integridad y autenticidad de esta evidencia en cuestión podemos
utilizar el método hash
El hash es un algoritmo matemático que transforma cualquier bloque arbitrario de datos en
una nueva serie de caracteres con una longitud fija. Independientemente de la longitud de
los datos de entrada, el valor hash de salida tendrá siempre la misma longitud.
4. ¿Qué debería buscar el perito informático en la evidencia recolectada?
El perito debe buscar dentro de la cámara encontrada en los baños material en donde se
está violando la intimidad de las mujeres que trabajan dentro de esta institución como
puede ser:
 Videos
 Audios
 Fotografías
 Documentos
Todo el material que se encuentre dentro de este dispositivo que se encontré dentro de
los baños
5. ¿Qué metodología forense debe utilizar el perito informático?
La metodología a aplicar por parte del perito es la siguiente, ya que al tratarse de una evidencia
digital como es la cámara y todo su contenido que se encuentra en ella
 El primer paso sería una correcta recogida y preservación del soporte, además de una
apropiada custodia en su envío a laboratorio.
 En segundo lugar, se realizaría la descripción detallada de la arquitectura del soporte
electrónico, verificando las distintas piezas que lo compongan y aquellas alteraciones
de la estructura originaria.
 En tercer lugar, se pasaría a describir de manera lógica el soporte, especificando el
sistema de almacenamiento de información y las posibles particiones, además del
tamaño total de almacenamiento y de cada partición.
 Por otra parte, si el sistema es desconocido para los analistas, se procederá a la
extracción de información de manera cuidadosa, sin alterar el dispositivo mediante
herramientas forenses. De igual modo que en las evidencias anteriores, si el soporte
está dañado físicamente se procederá a su reparación por medio de sustitución de piezas
o arreglo de las existentes.
 Una vez obtenida la información del sistema de almacenamiento se aplicarán las
herramientas de recuperación
¿Cómo debería presentar las evidencias obtenidas?
El perito o experto en la materia de análisis forense digital debe elaborar un informe forense. En
este informe debe contener todas las actividades realizadas desde que se inicia el proceso de
investigación. Este informe es el medio procesal, en forma de documento, por el cual se introducen
en el proceso penal las fuentes de prueba; en este caso, las evidencias digitales.
El informe pericial digital debe seguir la siguiente estructura, pudiendo añadir en caso necesario
los apartados que fuesen convenientes:
 Portada
 Índice
 Antecedentes
 Estudio técnico realizado
 Análisis del material y descripción
 Operaciones técnicas practicadas de forma extendida.
 Resultados
 Conclusiones

También podría gustarte