Informática
Forense
Inga. Eliza Mariana Alvarado Vásquez
Concepto
La informática forense, también
conocida como ciencia forense
digital, informática forense o
ciberforense, combina la informática
y la ciencia forense legal para
recopilar pruebas digitales de una
manera que sea admisible en un
tribunal de justicia.
Ramas de la
Informática
Forense
Forense de ordenadores,
Análisis forense de información,
Forense de bases de datos,
Forense de red,
Forense de dispositivos móviles
y
Forense de vídeo/audio
Historia y Evolución
1960 1970
La literatura infundaba A partir del desarrollo
mucho temor por el de delitos económicos
tratamiento de los como el espionaje
datos e información en informático, la piratería
la recopilación y de software, el
almacenamiento sabotaje y la extorsión.
Historia y Evolución
1984 1990
Tras la publicación de La nueva tecnología
artículos periodísticos avanzaba años tras
sobre algunos de los año a pasos
casos apareció por agigantados,
primera vez del invadiendo nuestros
término delitos hogares. Esto afectó
informáticos o de forma directa a la
delincuencia criminalidad, ya que
relacionada con aprovecharon estos
computadoras avances tecnológicos
para poder cometer
delitos.
Studio
Shodwe
En la historia de la informática
desde sus inicios hasta la
actualidad destacan los
fraudes online. Ya que,
aunque eran escasos, fueron
los primeros en salir a la luz.
Las autoridades empezaron a
buscar formas de hacer frente
a este nuevo problema.
Studio
Shodwe
Los peritos informáticos o la
informática forense no se
dieron a conocer hasta que se
realizó uno de los juicios más
significativos en Estados
Unidos. Este fue uno de los
más mediáticos y el origen de
las pruebas obtenidas a partir
de evidencias digitales.
Importancia en
la Sociedad
Al igual que las pruebas
físicas de la escena del
crimen, las pruebas digitales
tienen que ser recolectadas y
manejadas correctamente.
De lo contrario, los datos y
metadatos pueden
considerarse inadmisibles en
un tribunal de ley.
[Link]
Studio
Shodwe
Marco Legal
La OCDE (Organización
Cooperación y Desarrollo
Económico) comienza un estudio
en el año 1983 sobre las
posibilidades de aplicar y
amortizar, internacionalmente las
leyes penales con el fin de luchar
contra el problema de los usos
indebidos de la tecnología e
Internet.
[Link]
Studio
Shodwe
Marco Legal
En el año 1992 la Asociación de
Derecho Penal, celebrada en
Wurzburgo, Alemania, adopta
diferentes recomendaciones
referentes a los delitos
informáticos.
[Link]
Studio
Shodwe
Marco Legal
En el año 1995 nace en España
una brigada especializada en
esta ciencia. Conocida con el
nombre de la Brigada de
Investigación Tecnológica. Este
pertenece al Cuerpo Nacional de
Policía, la cual comenzó tan solo
con tres integrantes.
[Link]
Metodología para la ley
En la actualidad no solo
disponemos de los Cuerpos y
Fuerzas de la Seguridad del
Estado. Sino también con
expertos especializados en la
materia. Todos estos
expertos emplean sus
conocimientos para los
servicios informáticos.
[Link]
Ley de prevención y protección
contra la ciberdelincuencia en
Guatemala
La Constitución Política de la
República de Guatemala[1], en
el preámbulo constitucional
reconoce ‘’[…] al Estado, como
responsable de la promoción
del bien común, de la
consolidación del régimen de
legalidad, seguridad, justicia,
igualdad, libertad y paz […]’’
(Subrayado propio).
Entre los deberes del Estado,
contenidos en el artículo 2 de la
Constitución, está la obligación de
garantizar la seguridad, entre
otros, al respecto la Corte de
Constitucionalidad de Guatemala
se ha pronunciado en este sentido
…
Studio
Shodwe
El pasado 4 de agosto de 2022 el
pleno del Congreso de la República
de Guatemala aprobó el Decreto 39-
2022 en tercer debate, que contiene
la ‘’Ley de prevención y protección
contra la ciberdelincuencia’’.
El objetivo de la Ley de prevención y
protección contra la
ciberdelincuencia es velar por la
ciberseguridad y la ciberdefensa en
el entorno digital.
La misma ley crea ‘’Centros de
seguridad informática
interinstitucional de respuesta
técnica ante incidentes informáticos
– Guatemala’’ para casos de
ciberseguridad y ciberdefensa que
se puedan suscitar.
Caso de Estudio
¿Cómo habría
influído la
infomática
forense?
Cadena de Custodia
[Link]
Studio
Shodwe
Definición
La cadena de custodia es un
proceso documentado que
garantiza la integridad, autenticidad
y trazabilidad de la evidencia digital
desde su recolección hasta su
presentación en un tribunal.
[Link]
Objetivos
Proteger la evidencia de
alteraciones o daños.
Demostrar la autenticidad
de la evidencia.
Establecer una conexión
ininterrumpida entre la
evidencia y el incidente
original.
Cumplir con los requisitos
legales y normativos.
Studio
Shodwe
Pasos:
Recolección: Identificación,
preservación y embalaje de la
evidencia en el lugar del
incidente.
Transporte: Traslado seguro
de la evidencia al laboratorio
forense.
Adquisición: Creación de una
imagen forense de la
evidencia original.
Studio
Shodwe
Pasos:
Análisis: Examen de la imagen
forense para extraer información
relevante.
Almacenamiento: Almacenamiento
seguro de la evidencia original y de
las copias.
Presentación en juicio: Presentación
de la evidencia en un tribunal y
explicación de la cadena de
custodia.
Studio
Shodwe
Documentación
Formularios de cadena de custodia: Documentos
que registran cada transferencia de la evidencia,
incluyendo fecha, hora, personas involucradas y
razones del traslado.
Registros de actividad: Documentación detallada
de todas las acciones realizadas sobre la
evidencia, como el acceso, las modificaciones y
las copias.
Evidencia fotográfica: Documentación visual del
estado de la evidencia en cada etapa.
Studio
Shodwe
Desafíos y Riesgos
Contaminación de la evidencia: Alteración
accidental o intencional de la evidencia.
Pérdida de evidencia: Destrucción o extravío
de la evidencia.
Falsificación de la evidencia: Manipulación de
la evidencia para obtener resultados falsos.
Violación de la cadena de custodia:
Incumplimiento de los procedimientos
establecidos.