Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1. INTRODUCCION.
2. ANTECEDENTES.
3. MARCO CONCEPTUAL.
3.1. CARACTERÍSTICAS
3.2. OBJETIVOS DE LA INFORMÁTICA FORENSE
3.3. PRINCIPIOS DE LA INFORMÁTICA FORENSE
3.4. APLICACIÓN DE LA INFORMÁTICA FORENSE
3.5. EL PERITO INFORMÁTICO
3.6. LAS EVIDENCIAS DIGITALES
3.6.1 Fuentes de la evidencia digital
3.7. DELITOS
3.7.1. El delito informático
3.7.2. Cybercriminalidad
3.7.3. Espionaje informático
3.7.4. Fraude informático
3.7.5. Sabotaje informático
3.8. EJECUCIÓN ESTÁNDAR DEL PROCEDIMIENTO PERICIAL INFORMÁTICO
3.9. LA CADENA DE CUSTODIA
3.9.1. Protocolo para la cadena de custodia
3.9.2. Protocolo para la cadena de custodia
3.9.3. Recolección de los elementos informáticos
3.9.4. Recolección y registro de evidencia virtual
3.9.5. Traslado de la evidencia de informática forense
4. MARCO LEGAL.
5. CONCLUCIONES.
6. BIBLIOGRAFIA.
1. INTRODUCCIÓN
Así mismo el desarrollo casi exponencial de la tecnología hacen que esta deba
adecuarse de manera paralela a estas y las nuevas formas del delito. En este
trabajo se abordará a la informática forense desde un aspecto conceptual, jurídico
y un aspecto practico, destacando siempre la concordancia jurídica que es el área
más relevante de esta materia. desde donde analizaremos su importancia jurídica.
En1984, se hizo un programa del FBI, famoso por un periodo de tiempo como
el Programa de Medios Magnéticos, que hoy se conoce como CART
(Computer Analysis and Response Team), o estudio de informática y equipo
de respuesta. Poco después, el hombre al que se le atribuye ser el "padre de
la informática forense", Michael Anderson, era un agente especial de la
División de Investigación Criminal del IRS (El Servicio de Impuestos Internos).
Anderson trabajó para el gobierno en esta capacidad hasta media dosde1990,
tras lo cual fundó New Technologies, Inc., un grupo que lleva la firma forense.
2.2 ANTECEDENTES DE LA INFORMATICA FORENSE EN BOLIVIA
Todos estos dependen cada día más de una adecuada evolución y desarrollo
de la tecnología.
Debido a que dichas falencias podrían permitir el desvío del proceso judicial
en su búsqueda de la verdad, el propósito del presente trabajo es el de ampliar
y proponer la adecuada aplicación metodológica de las mejores prácticas
forenses en Bolivia, en las cuales se debe considerar prestar especial atención
a diversos puntos críticos que podrían poner en riesgo la investigación. La
finalidad es de brindar a la justicia una herramienta que sea eficaz a la hora
de realizar los procesos judiciales.
3. MARCO CONCEPTUAL
ASPECTOS GENERALES DE LA INFORMÁTICA FORENSE
Según el Dr. Santiago Acurio Del Pino, informática forense dice que, La ciencia
forense que se encarga de la preservación, identificación, extracción,
documentación e interpretación de la evidencia digital para luego ser
presentada en una Corte de Justicia para determinar la verdad según los
resultados que muestre la informática forense.
3.1. CARACTERÍSTICAS
Por otra parte, debe recobrar registros y mensajes de datos existentes, de tal
forma que pueda ser usada como evidencia ante un tribunal. Para éste fin se
requiere una estandarización de procedimientos y acciones a tomar en razón a
las características específicas de las infracciones informáticas que se
presentan
a) Principio de no contaminación:
El investigador debe ser el custodio de su propio proceso, por tanto, cada uno
de los pasos realizados, las herramientas utilizadas, los resultados obtenidos
del análisis de los datos deben estar bien documentados, de tal manera que
cualquier persona externa pueda validar y revisar los mismos.
Entre otras preguntas que deben estar claramente resueltas para dar cuenta
de la adecuada administración de la evidencia.
e) Principio de Heisenberg:
a) Prosecución criminal:
b) Litigación civil:
Son los casos que tratan con fraude, discriminación, acoso y/o divorcio pueden
ser ayudados por la Informática Forense.
c) Investigación de seguros:
d) Temas corporativos:
e) Mantenimiento de la ley:
Las fuentes de evidencia digital pueden ser clasificadas en tres grandes grupos:
a) Sistemas de computación abiertos:
b) Sistemas de comunicación:
Son los que están formados por los teléfonos celulares llamados inteligentes
o SMARTPHONES, los asistentes personales digitales PDAs, las tarjetas
inteligentes y cualquier otro aparato electrónico que posea convergencia
digital y que puede contener evidencia digital.
Estas evidencias deben cumplir con algunos preceptos para poder ser
presentada como prueba en un juicio, ya que sin algunos de estos puntos
carecerá de valor probatorio, ellos son:
▪ Confiable: Nada debe dejarse librado al azar ni dentro del marco legal
vigente ni el trato tecnológico desde el punto de vista metodológico, ya
que otorgará una autenticidad y veracidad de la prueba recabada, que
con posterioridad se analizará y presentará.
3.7. DELITOS
3.7.1. EL DELITO INFORMÁTICO
El delito informático implica actividades criminales que los países trataron
evitar, tales como robos, hurto, falsificaciones u otras. Sin embargo, el
uso de las técnicas informáticas ha creado nuevas posibilidades del uso
indebido de las computadoras lo que ha propiciado a su vez la necesidad
de regulación por parte del Derecho.
El delito informático puede ser considerado como un acto ilegal, no ético
o no autorizado que involucra el procesamiento de datos y la transmisión
de los mismos.
Existen diversas denominaciones para indicar las conductas ilícitas en las
que se usa la computadora para realizar los delitos se podrían mencionar
algunos como: delitos Informáticos propiamente dichos, delitos
electrónicos, delitos computacionales, crímenes por computadora,
delincuencia relacionada con el ordenador, Cyber-crímenes, etc.
SUJETO ACTIVO
Las personas que cometen los "Delitos informáticos" son aquellas que
poseen ciertas características diferentes a los delincuentes comunes, los
sujetos activos tienen habilidades para el manejo de los sistemas
informáticos y generalmente por su situación labora se encuentran en
lugares estratégicos donde se maneja información de carácter sensible,
o bien son hábiles en el uso de los sistemas informatizados, aún cuando,
en muchos de los casos, no desarrollen actividades laborales que faciliten
la comisión de este tipo de delitos.
SUJETO PASIVO
En primer término tenemos que distinguir que sujeto pasivo o víctima del
delito es el ente sobre el cual recae la conducta de acción u omisión que
realiza el sujeto activo, y en el caso de los "delitos informáticos" las
víctimas pueden ser individuos, instituciones crediticias, gobiernos,
etcétera que usan sistemas automatizados de información, generalmente
conectados a otros.
El sujeto pasivo del delito que nos ocupa, es sumamente importante para
el estudio de los "delitos informáticos", ya que mediante él podemos
conocer los diferentes ilícitos que cometen los delincuentes informáticos,
con objeto de prever las acciones antes mencionadas debido a que
muchos de los delitos son descubiertos casuísticamente por el
desconocimiento del modus operandi de los sujetos activos.
3.7.2. CYBERCRIMINALIDAD
La criminalidad informática también denominada de cyber- criminalidad
puede afectar a bienes jurídicos tal es el caso de delitos en los que se
utiliza el computador para redactar una carta difamando a personas
físicas o jurídicas, o atentar contra la integridad personal, la fe publica o
la seguridad nacional por ello tomamos en cuenta la legislación penal, en
el caso de los Bienes Informáticos, consiste en dar facilidad al acceso de
datos ha ingresar a la información computarizada, archivos y programas
insertos en el soporte lógico del ordenador. En este tipo de conductas se
encuentra el espionaje, fraude y el sabotaje informático.
El problema principal era la reproducción no autorizada de programas
informáticos y el uso indebido de cajeros automáticos. Así también los
“Delitos Informáticos o ¨cybercrímenes¨, se incluyen a las conductas
criminales que, por su gravedad entran en los tipos delictivos.
a) Recolección.
b) Preservación.
c) Filtrado.
d) Presentación.
En esta especialidad, los elementos que se analizan pueden ser de tipo físico
o virtual. Los elementos virtuales, la detección, la identificación y la recolección
deberán efectuarse en vivo, entiempo real.
Los elementos informáticos que son sospechosos deben ser revisados como
computadoras, red de computadoras, netbook, notebook, celular, iPad, GPS,
etc. realizando un inventario de hardware en la inspección y el reconocimiento
judicial que quedarán consignados en el formulario registro de evidencia.
4. MARCO LEGAL.
5. CONCLUSIONES.