Actividad integradora.
Análisis de un caso
Después de haber identificado los tipos de huella digital y de qué dispositivos, sistemas o
servidores pueden extraerse, además de conocer un estándar de manejo de evidencia y
cadena de custodia, es momento de analizar un caso.
Indicaciones
1. Espera el caso proporcionado por tu docente en línea.
En el organismo desconcentrado, con sede en la CDMX, se encuentra trabajando en el
puesto de chofer de la Dirección BLASÓN ILLY KALITA, mexicano por nacimiento de 45
años de edad, ahí mismo trabaja ASPIRINA SIRENA CARAMEL, mujer de 27 años de
edad con el puesto de analista. Un buen día de septiembre de 2022, ASPIRINA recibe
un correo electrónico que dice “que buenas piernas tienes, van a ser mías”, de tal
suerte que se lo comunica a su Director y le comenta que lo mandará con el Órgano
Interno de Control para que evalúe qué hacer. Al día siguiente y en lo sucesivo recibe
correos electrónicos de la misma cuenta [email protected] lo que le
provoca varias crisis sentimentales y de epilepsia, ella se vuelve más enérgica pues en
dichos correos le señalan “serás mía", “voy a hacerte mi esclava” por lo que decide
presentar su denuncia ante la Fiscalía más cercana a su trabajo.
Al entrevistarse con el personal de la Fiscalía y narrar los hechos le preguntan si
conocen dicha dirección y les comenta que si que pertenece a una secretaria de
nombre COLOMBIA STASH BAY pero que ha corroborado con su director que dicho
personal está de vacaciones desde el día en que comenzó a recibir los correos y que se
puede verificar con la lista de asistencia del biométrico. De igual forma manifiesta que
ignora quién y de dónde envían esos correos porque se supone que la computadora
del personal tiene contraseña aunque es algo vieja y quizá alguien haya podido
vulnerarla.
Al final de esa semana ASPIRINA SIRENA CARAMEL al salir del inmueble de trabajo ve
que se encuentra BLASÓN ILLY KALITA que es su compañero de trabajo y quien al
saludarlo le ofrece llevarla a su casa, a lo que ASPIRINA accede. Al llegar al domicilio y antes de
bajarse BLASÓN ILLY KALITA le refiere verbalmente que lamenta la situación que le ha
comentado de su problema y del acoso que está sufriendo y le refiere que la verdad “si tiene
bien buenas piernas”. Acto seguido ASPIRINA le dice que es una falta de respeto y que le
agradece el ride, baja del auto y entra en su domicilio.
2. En la misma presentación de las actividades anteriores, señala lo siguiente:
Tipo de huellas digitales a extraer:
La huella digital es todo dato que dejan los usuarios como rastro al utilizar cualquier
dispositivo informático y que pueden revelar de los mismos información como edad,
género, raza, etnia, nacionalidad, orientación sexual, pensamientos, preferencias, hábitos,
pasatiempos, historial médico, preocupaciones, trastornos psicológicos, situación laboral,
relaciones, geolocalización, rutinas, etcétera. (UnADM, 2022 )
Por tanto, para el caso planteado en la sesión, considero que el tipo de huella digital a
extraer es la huella activa ya que esta permitirá conocer la información que subió el
usuario el cual utilizo un dispositivo para mandar dicho mensaje
Información recabada:
Cualquier tipo de documentos, programas, canciones, fotografías digitales, películas, etc.
Registros de llamadas, SMS, imágenes, videos, emails, aplicaciones, información de
geolocalización e historial de internet
Dispositivo o dispositivos de los cuales se extraen: esta información se puede extraer por
medio de una computadora y dispositivos de almacenamiento externo; como discos duros
y unidades USB; de componentes y dispositivos de red, como enrutadores o bien, de
servidores físicos y en la nube, cuyo almacenamiento en esta última se sitúan en múltiples
centros en diversas ubicaciones geográficas, así como también su celular
Campo o campos de la informática forense necesaria para su extracción:
Análisis forense de la memoria: Consiste en la recuperación de evidencia de la RAM de
una computadora en funcionamiento, lo cual también es llamada adquisición en vivo.
Análisis forense de imágenes digitales
Análisis forense de dispositivos móviles
Considero que los campos de la informática forense a utilizar para el caso expuesto son:
Análisis forense de la red: puesto que este consiste en el monitoreo, captura,
almacenamiento y análisis de actividades o eventos de la red para descubrir la fuente de
ataques de seguridad, intrusiones u otros incidentes problemáticos a la seguridad
informática.
Análisis forense de dispositivos móviles: ya que esta recupera la evidencia electrónica de
teléfonos móviles, tarjetas SIM, dispositivos GPS, tabletas y consolas de juegos.
Análisis forense de la memoria: Ya que consiste en la recuperación de evidencia de la RAM
de una computadora en funcionamiento, lo cual también es llamada adquisición en vivo.
Proceso en el manejo de evidencia:
Para el caso expuesto y conforme al TA de esta sesión el proceso a seguir seria la
siguiente:
PRIMERA FASE: La cual consiste en identificar del ciberdelito a seguir, con el objetivo de
obtener información preliminar sobre este, tales como cuando ocurrió el hecho, donde
ocurrió, que fue lo que paso y que elementos tecnológicos existen, que para tal caso sería
el acoso de un trabajador hacia la Sra. Aspirina Sirena Caramel.
SEGUNDA FASE: La cual consiste en la recopilación de evidencia volátil.
TERCERA FASE: La cual consiste en la adquisición para extraer la información digital de los
dispositivos los cuales se encuentran en resguardo
CUARTA FASE: La perseveración, que consiste en proteger la evidencia digital de su
modificación accidental o intencional
Cadena de custodia a seguir: Esta se obtiene conforme a los siguientes artículos del
CNPP los cuales señalan que:
Artículo 227. Cadena de custodia
La cadena de custodia es el sistema de control y registro que se aplica al indicio, evidencia,
objeto, instrumento o producto del hecho delictivo, desde su localización, descubrimiento
o aportación, en el lugar de los hechos o del hallazgo, hasta que la autoridad competente
ordene su conclusión.
Con el fin de corroborar los elementos materiales probatorios y la evidencia física, la
cadena de custodia se aplicará teniendo en cuenta los siguientes factores: identidad,
estado original, condiciones de recolección, preservación, empaque y traslado; lugares y fechas
de permanencia y los cambios que en cada custodia se hayan realizado; igualmente se registrará el
nombre y la identificación de todas las personas que hayan estado en contacto con esos
elementos.
Artículo 228. Responsables de cadena de custodia La aplicación de la cadena de custodia es
responsabilidad de quienes en cumplimiento de las funciones propias de su encargo o actividad,
en los términos de ley, tengan contacto con los indicios, vestigios, evidencias, objetos,
instrumentos o productos del hecho delictivo.
Cuando durante el procedimiento de cadena de custodia los indicios, huellas o vestigios del hecho
delictivo, así como los instrumentos, objetos o productos del delito se alteren, no perderán su
valor probatorio, a menos que la autoridad competente verifique que han sido modificados de tal
forma que hayan perdido su eficacia para acreditar el hecho o circunstancia de que se trate. Los
indicios, huellas o vestigios del hecho delictivo, así como los instrumentos, objetos o productos del
delito deberán concatenarse con otros medios probatorios para tal fin. Lo anterior, con
independencia de la responsabilidad en que pudieran incurrir los servidores públicos por la
inobservancia de este procedimiento.
Artículo 229. Aseguramiento de bienes, instrumentos, objetos o productos del delito Los
instrumentos, objetos o productos del delito, así como los bienes en que existan huellas o
pudieran tener relación con éste, siempre que guarden relación directa con el lugar de los hechos
o del hallazgo, serán asegurados durante el desarrollo de la investigación, a fin de que no se
alteren, destruyan o desaparezcan. Para tales efectos se establecerán controles específicos para su
resguardo, que atenderán como mínimo a la naturaleza del bien y a la peligrosidad de su
conservación
Articulo 230
Artículo 230. Reglas sobre el aseguramiento de bienes El aseguramiento de bienes se realizará
conforme a lo siguiente: I. El Ministerio Público, o la Policía en auxilio de éste, deberá elaborar un
inventario de todos y cada uno de los bienes que se pretendan asegurar, firmado por el imputado
o la persona con quien se atienda el acto de investigación. Ante su ausencia o negativa, la relación
deberá ser firmada por dos testigos que preferentemente no sean miembros de la Policía y cuando
ello suceda, que no hayan participado materialmente en la ejecución del acto; II. La Policía deberá
tomar las providencias necesarias para la debida preservación del lugar de los hechos o del
hallazgo y de los indicios, huellas, o vestigios del hecho delictivo, así como de los instrumentos,
objetos o productos del delito asegurados, y III. Los bienes asegurados y el inventario
correspondiente se pondrán a la brevedad a disposición de la autoridad competente, de
conformidad con las disposiciones aplicables. Se deberá informar si los bienes asegurados son
indicio, evidencia física, objeto, instrumento o producto del hecho delictivo
(UnADM, 2022 ) (PENALES, 2014)
Referencias
PENALES, C. N. (2014). Obtenido de
https://www.diputados.gob.mx/LeyesBiblio/pdf/CNPP_190221.pdf
UnADM. (2022 ). Texto de Apoyo . Obtenido de
https://campus.unadmexico.mx/contenidos/DCSA/MODULOS/DE/M23_DEMEI_JDI/U1/
S4/Descargables/DE_M23_DI_U1_S4_TA.pdf