Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Cintas magnéticas
Diskettes
Discos Zip
El desarrollo actual de la tecnología se dirige a
sistemas análogos, a las tarjetas de memoria y
las memorias USB que no incluye partes en
movimiento.
Contestación simple:
Metadato es información de la información
Tipo de documento
Localización (en el
disco duro)
Tamaño
Creación
Modificación
Autor
Traducción:
Una vez las dos computadoras laptop se encontraban en el
network privado ellos (refiriéndose a los acusados), se
podían comunicar unos con otros intercambiando
información. La información podía ser encriptada para que
solo pudiera ser leída con un programa (software)
especializado para descifrar, similar a aquellos utilizados
para descifrar mensajes ocultados a través de la
esteganografía, como descrito en la querella adjunta.
Actualmente el Instituto Nacional de Justicia
de los Estados Unidos financia el desarrollo de
nuevos métodos que permitan detectar el uso
de esteganografía en las actividades
criminales.
Este tipo de información le permite al fiscal o al examinador
conocer si tienen que hacer indagaciones adicionales para
recopilar evidencia. Algunos ejemplos incluyen:
examinar el contenido de los archivos
examinar la configuración hecha por un usuario en particular
establecer una correlación entre los archivos y la bitácora de
navegación en el internet. Un ejemplo de esto es la utilización
de un servicio de correos electrónicos comercial como Hotmail y
Gmail y descargar la información de estos a un programa
(‘software’) de manejo de mensajes como Outlook.
determinar si algún archivo no identificado es útil para la
investigación
determinar si se han hecho particiones de un disco para ubicar
información en estas;
establecer una correlación de un archivo y la aplicación o programa
‘software’ instalado. Por ejemplo puede surgir en una investigación
que un sujeto investigado tiene una aplicación o un programa
‘software’ que le permita manejar las cuentas bancarias en su
computadora. Además en la computadora se encuentran documentos
donde se detalla la solicitud de dinero. A su vez en el mismo equipo se
accedió a una cuenta de correo electrónico por el cual se solicitó la
coima. El fiscal podría demostrar la comisión de delito a través de la
presentación en evidencia de la bitácora de uso del documento
preparado, el acceso a la cuenta bancaria y la utilización del correo
electrónico.
analizar los metadatos de los archivos creados por el usuario que
normalmente se ven a través de la aplicación que los creó. Por
ejemplo, los documentos creados con aplicaciones o programas
‘software’ de procesamiento de palabras pueden incluir la autoría,
tiempo de la última edición, número de veces editado, y donde se
imprime o se guarda.
En la mayoría de los casos es esencial para una
investigación identificar a los individuos que han
creado, modificado, o accedido a un archivo o
aplicación. También es importante en la
investigación determinar quién es el dueño o
poseedor de determinado equipo, aplicación o
programa de computadora. Es posible que el
fiscal y el examinador tengan que realizar un
análisis más exhaustivo con el fin de poder
establecer:
que un individuo utilizó una computadora o
cualquier otro equipo en una fecha específica
para determinar el elemento propietario o
posesorio.
que un usuario debidamente identificado creó un
archivo relacionado con la investigación que está
almacenado en un lugar no tradicional del
sistema.
que se ocultan documentos, archivos u otra
información que le permitan al fiscal establecer
que hubo un intento deliberado para evitar la
detección;
que la utilización de nombre de usuario y
contraseñas para lograr acceso a una
computadora o a los archivos encriptados y
protegidos pueden indicar posesión o propiedad.
El perito en materia de evidencia digital
El testimonio de un perito puede ser importante en
la audiencia de los casos de corrupción. La
participación del perito es particularmente necesaria
cuando haya una controversia valida sobre cómo se
manejó el equipo o la información que este contenía.
El testimonio pericial también es importante cuando
se pretende probar la intención de un acusado de
ocultar la información.
En muchas ocasiones se puede utilizar un testigo no
perito pero con conocimiento personal sobre un
aspecto particular relacionado al contenido del
equipo incautado. Basta que el testigo demuestre
que tiene conocimiento de la localización de la
evidencia digital por que la ha manejado en el curso
de sus funciones. Por ejemplo una secretaria puede
declarar sobre un correo electrónico que ella observó
entre los documentos de su jefe donde este solicita
la “coima”. Inclusive, ella podría declarar que envió
correo electrónico por órdenes de su patrono.
Al igual que con cualquier otro caso, el fiscal debe
reunirse con el perito para indicarle el tipo de
información que interesa buscar y requerirle que una
vez localizada la misma que detalle en su informe
donde se encontraba. En casos donde la evidencia
digital es trascendental, el análisis pericial no solo
debe ser concluyente sino que además, todos los
asuntos significativos sobre el trabajo que realizó el
perito deben estar comprendidos en el informe.
Inclusive el fiscal debe consultar con el perito en la
etapa investigativa sobre la confiabilidad de sus
determinaciones periciales sobre la evidencia digital
que obtuvo del equipo.
El fiscal debe asegurarse que el perito o testigo
tenga conocimiento de las reglas procesales que
gobiernan su declaración en la audiencia y que la
defensa del acusado intentará minar la
confiabilidad y la integridad del proceso
investigativo. Debe asegurarse que el perito
pueda responder y defender satisfactoriamente
sus determinaciones en los asuntos neurálgicos
del caso.
Las siguientes interrogantes presentan de forma
general algunas consideraciones que el Fiscal debe
acreditar en su interrogatorio directo: