Documentos de Académico
Documentos de Profesional
Documentos de Cultura
IDENTIFICAR, PRESERVAR,
ANALIZAR Y PRESENTAR
CAPITULO 6
CONCEPTOS FUNDAMENTALES DEL
TRATAMIENTO DEL LUGAR DEL HECHO (1)
El tratamiento del lugar del hecho en el contexto de la informática forense es una
etapa crucial en la investigación de delitos informáticos. Implica la aplicación de
procedimientos y técnicas específicas para identificar, asegurar y preservar la
evidencia digital encontrada en la escena del delito. Los conceptos fundamentales en
esta etapa son esenciales para garantizar que la evidencia sea válida y admisible en un
tribunal. A continuación, se amplían algunos conceptos clave:
Cadena de custodia: La cadena de custodia es el registro documentado de todos los pasos que se
siguen desde el momento en que se identifica la evidencia digital hasta su presentación en el
tribunal. Es un componente crítico de la informática forense, ya que asegura la integridad y
autenticidad de la evidencia durante todo el proceso. Cada paso debe documentarse
cuidadosamente, incluyendo quién recogió la evidencia, cuándo y cómo se recolectó, quién tuvo
acceso a ella y cualquier cambio o manipulación realizada.
CONCEPTOS FUNDAMENTALES DEL
TRATAMIENTO DEL LUGAR DEL HECHO (2)
Integridad de la evidencia: La integridad de la evidencia es un concepto fundamental en la
informática forense que se refiere a garantizar que la evidencia digital no se altere ni modifique
durante su recopilación, preservación y análisis. Para mantener la integridad, los investigadores
deben utilizar técnicas forenses sólidas y asegurarse de que todas las copias y manipulaciones de la
evidencia estén debidamente registradas en la cadena de custodia.
Procedimientos estandarizados: En la informática forense, es crucial seguir procedimientos y
estándares reconocidos en la industria. Esto garantiza que la evidencia sea recopilada y manejada
de manera consistente y profesional, lo que aumenta su credibilidad y admisibilidad en un juicio.
Los procedimientos estandarizados también ayudan a minimizar errores y asegurar que ningún paso
importante sea pasado por alto durante la investigación.
Coordinación con otras disciplinas: La informática forense a menudo se combina con otras
disciplinas forenses, como la balística y la medicina forense, en casos complejos. La coordinación
efectiva entre expertos en diferentes áreas es esencial para obtener una visión completa y precisa
del delito.
CÓMO IDENTIFICAR DISPOSITIVOS
DUBITADOS (1)
Cadena de custodia incompleta o inexacta: Una cadena de custodia mal gestionada puede poner
en duda la integridad de la evidencia. Los investigadores deben asegurarse de mantener un
registro detallado de todos los pasos que se siguen desde la identificación de la evidencia hasta
su presentación en el tribunal.
Contaminación cruzada: La contaminación cruzada ocurre cuando la evidencia de un caso se
mezcla con la de otro, lo que puede llevar a conclusiones erróneas y comprometer la integridad
de ambos casos. Los investigadores deben ser cautelosos al manejar múltiples casos y asegurarse
de mantener la separación adecuada entre la evidencia.
Falta de formación y experiencia: La contaminación de la evidencia puede ocurrir debido a la
falta de formación y experiencia en la informática forense. Los investigadores deben recibir una
formación adecuada y mantenerse actualizados sobre las últimas técnicas y estándares para
garantizar una investigación efectiva y profesional.
MÉTODO DE PRESERVACIÓN DE LA EVIDENCIA DIGITAL (1)
Análisis forense: Una vez que se ha preservado la evidencia del teléfono móvil, se lleva a cabo
un análisis forense para extraer información relevante relacionada con el delito. Esto puede
incluir mensajes de texto, correos electrónicos, registros de llamadas, fotos, videos y otros datos
almacenados en el dispositivo.
Protección de contraseñas y códigos de acceso: Los investigadores deben ser conscientes de que
los teléfonos móviles suelen estar protegidos por contraseñas y códigos de acceso. Es importante
utilizar métodos forenses adecuados para eludir estas protecciones y acceder a los datos de
manera legal y ética.
Documentación detallada: Al igual que en la preservación de cualquier otra evidencia digital, los
investigadores deben mantener una documentación detallada de todo el proceso de preservación
del teléfono móvil. Esto incluye información sobre cómo se realizó la adquisición, cualquier
cambio o manipulación realizada y quién tuvo acceso a la evidencia durante el proceso.
CONCLUSIONES
La preservación adecuada de la evidencia digital en teléfonos móviles es fundamental para
garantizar que los datos se mantengan intactos y sin cambios desde el momento de la
recopilación hasta la presentación en el tribunal. El uso de técnicas forenses especializadas
y la documentación detallada son aspectos críticos para asegurar la validez y admisibilidad
de la evidencia en un juicio.
En conclusión, las etapas preliminares de la informática forense, que incluyen identificar,
preservar, analizar y presentar la evidencia digital, son fundamentales para el éxito de una
investigación de delitos informáticos. Los conceptos fundamentales del tratamiento del lugar
del hecho, la identificación de dispositivos dudosos, la evidencia digital en la nube y los
métodos de contaminación y preservación son esenciales para garantizar la validez y
admisibilidad de la evidencia en un juicio. La preservación adecuada de la evidencia digital,
especialmente en teléfonos móviles, requiere técnicas y herramientas especializadas para
garantizar la integridad y autenticidad de la evidencia durante todo el proceso de
investigación.