EVIDENCIA DIGITAL.
Cualquier documento, fichero,
registro, dato, etc. contenido en un soporte informático • Susceptible de
tratamiento digital
• Ejemplos:
– Documentos de Ofimática (Word, Excell, ...)
– Comunicaciones digitales:
E-mails, SMSs, Fax, ...
– Imágenes digitales (fotos,
videos...)
– Bases de Datos
Casey define la evidencia de
digital como “cualquier dato que puede establecer que un crimen se ha ejecutado
(commit) o puede proporcionar una enlace (link) entre un crimen y su víctima o
un crimen y su autor”. [Casey04] “Cualquier información, que sujeta a una
intervención humana u otra semejante, ha sido extraída de un medio informático”
[HBIT03] A diferencia de la documentación en papel, la evidencia computacional
es frágil y una copia de un documento almacenado en un archivo es idéntica al
original. Otro aspecto único de la evidencia computacional es el potencial de
realizar copias no autorizadas de archivos, sin dejar rastro de que se realizó
una copia. Esta situación crea problemas concernientes a la investigación del
robo de secretos comerciales, como listas de clientes, material de
investigación, archivos de diseño asistidos por computador, fórmulas y software
propietario. Debe tenerse en cuenta que los datos digitales adquiridos de
copias no se deben alterar de los originales del disco, porque esto invalidaría
la evidencia; por esto los investigadores deben revisar con frecuencia que sus
copias sean exactas a las del disco del sospechoso, para esto se utilizan
varias tecnologías, como por ejemplo checksums o hash MD5. Cuando ha sucedido
un incidente, generalmente, las personas involucradas en el crimen intentan
manipular y alterar la evidencia digital, tratando de borrar cualquier rastro
que pueda dar muestras del daño. Sin embargo, este problema es mitigado con
algunas características que posee la evidencia digital.
• La evidencia de Digital
puede ser duplicada de forma exacta y se puede sacar una copia para ser
examinada como si fuera la original. Esto se hace comúnmente para no manejar
los originales y evitar el riesgo de dañarlos.
• Actualmente, con las
herramientas existentes, se muy fácil comparar la evidencia digital con su
original, y determinar si la evidencia digital ha sido alterada.
• La evidencia de Digital es
muy difícil de eliminar. Aún cuando un registro es borrado del disco duro del
computador, y éste ha sido formateado, es posible recuperarlo. • Cuando los
individuos involucrados en un crimen tratan de destruir la evidencia, existen
copias que permanecen en otros sitios.
Clasificación de la evidencia
digital.
Cano clasifica la evidencia
digital que contiene texto en 3 categorías.
·
Registros generados por computador: Estos
registros son aquellos, que como dice su nombre, son generados como efecto de
la programación de un computador. Los registros generados por computador son
inalterables por una persona. Estos registros son llamados registros de eventos
de seguridad (logs) y sirven como prueba tras demostrar el correcto y adecuado
funcionamiento del sistema o computador que generó el registro.
·
Registros no generados sino simplemente
almacenados por o en computadores: Estos registros son aquellos generados por
una persona, y que son almacenados en el computador, por ejemplo, un documento
realizado con un procesador de palabras. En estos registros es importante
lograr demostrar la identidad del generador, y probar hechos o afirmaciones
contenidas en la evidencia misma. Para lo anterior se debe demostrar sucesos
que muestren que las afirmaciones humanas contenidas en la evidencia son
reales.
·
Registros híbridos que incluyen tanto registros
generados por computador como almacenados en los mismos: Los registros híbridos
son aquellos que combinan afirmaciones humanas y logs. Para que estos registros
sirvan como prueba deben cumplir los dos requisitos anteriores.
CADENA DE CUSTODIA INFORMÁTICA.
La cadena de custodia se
constituye de hecho en un elemento que permite asegurar la confiabilidad de la
información recolectada, que si bien implica la trazabilidad de la misma, no
protege por sí sola al derecho a la privacidad. Este componente asegura que la
prueba recolectada se pueda seguir metodológica y procesalmente desde su origen
hasta su disposición final, pero nada dice respecto de la legalidad de la
misma, mucho menos de su legitimidad. En efecto, la protección de la privacidad
de la información no se conforma de manera exclusiva con la cadena de custodia.
La privacidad requiere por supuesto confiabilidad, pero también respeto
estricto de las normas procesales que resguardan el legítimo proceso asegurado
constitucionalmente. Podríamos estar en presencia de una cadena de custodia
bien realizada, con una trazabilidad adecuada, con preservación estricta
criminalística, informática y procesal, pero que se haya realizado a partir de
una acción ilegal o ilegítima. La condición de ilegalidad podría darse por
falta de orden de allanamiento y secuestro previas a la recolección de prueba
documental informática en una causa penal, y la ilegitimidad en el caso de la
recolección de información propia, que excede los límites de lo permitido,
accediendo no solo a la información estrictamente necesaria para asegurar la
argumentación ofrecida, a efectos de justificar la pretensión litigada,
resguardando otros elementos que nada tienen que ver con dicha cadena
argumental-causal.
La cadena de custodia tiene
como finalidad brindarle soporte veraz a la prueba digital ante el juez, en
medio de lo que se conoce como el debido proceso. Por tal motivo deben
establecerse los procedimientos indicados para garantizar la idoneidad de los métodos
aplicados para la sustracción de la evidencia informática. Así se garantiza una
base efectiva para el juzgamiento y la validez ante cualquier fuero judicial
internacional. Para esto, es necesario que se eviten suplantaciones,
modificaciones, alteraciones, adulteraciones o simplemente su destrucción
(común en la evidencia digital, ya sea mediante borrado o denegación de
servicio). Procedimiento controlado y supervisable, la cadena de custodia
informático-forense se aplica a los indicios materiales o virtuales
relacionados con un hecho delictivo o no, desde su localización hasta su
Valoración por los encargados de administrar justicia. Este artículo lista los
procedimientos en cada caso de recopilación de evidencia informática.
El juez debe poder confiar en
dichos elementos digitales, por considerarlos auténticos “testigos mudos”,
desde el punto de vista criminalística clásico y evaluarlos en tal sentido,
guiado por la sana crítica, la prueba tasada o las libres convicciones, según
sea el caso y la estructura judicial en que se desarrolle el proceso. Desde la
detección, la identificación, la fijación, la recolección, la protección, el
resguardo, el empaque y el traslado de la evidencia del lugar del hecho real o
virtual, hasta la presentación como elemento probatorio, la cadena de custodia
debe garantizar que la evidencia recolectada en la escena es la misma que se
está presentando ante el evaluador o decisor. Consideramos la cadena de
custodia como un procedimiento controlado que se aplica a los indicios materiales
(prueba indiciaria) relacionados con un hecho delictivo o no, desde su
localización hasta su valoración, por parte de los encargados de administrar
justicia y que busca asegurar la inocuidad y la esterilidad técnica en el
manejo de los mismos, evitando alteraciones, sustituciones, contaminaciones o
destrucciones, hasta su disposición definitiva por orden judicial. Con este fin
es necesario establecer un riguroso y detallado registro, que identifique la
evidencia y sus poseedores, indicando el lugar, la hora, la fecha, el nombre y
la dependencia involucrada en el secuestro, la interacción posterior y su
depósito en la sede que corresponda (judicial o no). Si carece de alguno de
estos componentes, la prueba documental informática recolectada no habrá
alcanzado el valor probatorio pretendido. Es importante considerar el valor de
los indicios recabados en el proceso de investigación, análisis y argumentación
del cual dependen. En este marco de referencia adquirirán relevancia y
pertinencia; de ahí la necesidad de evitar en lo posible la impugnación de los
mismos en razón de errores metodológicos propios de cada disciplina en
particular, pues no es igual la cadena de custodia de muestras biológicas que
la de armas o documentos impresos o virtuales. Por ejemplo, un acta de
secuestro es un elemento gené- rico, pero el asegurar la integridad de la
prueba mediante un digesto (Hash) sobre un archivo secuestrado es un elemento
propio de la cadena de custodia informático-forense.
La prueba documental informática
tiene características particulares que requieren tratamiento particular en la
recolección, la preservación y el traslado. Estos son:
1. Consiste en indicios
digitalizados, codificados y resguardados en un contenedor digital específico,
es decir, toda información es almacenada (aun durante su desplazamiento por una
red, está almacenada en una onda electromagnética).
2. Hay diferencias entre el
objeto que contiene la información (discos magnéticos, ópticos, cuánticos, ADN,
proteínas, etc.) y su contenido —la información almacenada—. Para este caso
consideramos:
a. Información: Todo
conocimiento referido a un objeto o hecho, susceptible de codificación y
almacenamiento.
b. Objeto: Conjunto
físicamente determinable o lógicamente definible.
3. La información puede
presentarse en uno de los siguientes estados:
a. En almacenamiento: se
encuentra en un reservorio a la espera de ser accedida (almacenamiento
primario, secundario o terciario). Es un estado estático y conforma la mayoría
de las recolecciones posibles; sin embargo, difiere de la mayoría de los
indicios recolectables a la que puede accederse por medios locales o remotos.
b. En desplazamiento, es
decir, viajando en un elemento físico determinado (cable, microonda, láser,
etc.). Es susceptible de recolección mediante interceptación de dicho elemento
y está condicionada por las mismas cuestiones legales que la escucha telefónica
o la violación de correspondencia.
c. En procesamiento: es el
caso más complicado y constituye la primera decisión que debe tomar el
recolector. Ante un equipo en funcionamiento, donde la información está siendo
procesada, es decir, modificada, actualizada y nuevamente resguardada, debe
decidir si apaga o no el equipo. Esta decisión es crítica y puede implicar la
pérdida de información y la destrucción de la prueba documental informática
pretendida.
ESCENA DEL CRIMEN.
Con independencia del tipo de
cuerpo policial, o de institución judicial o fiscal que en cada país lleve a
cabo los trabajos de Policía TécnicoCientífica en la Escena del Crimen, la
investigación de ésta comprende básicamente las siguientes fases:
Primera fase. Protección y
preservación del lugar de los hechos.
Segunda fase. Recopilación de
la información preliminar.
Tercera fase. Observación,
valoración y planificación.
Cuarta fase. Fijación del
lugar de los hechos.
Quinta fase. Búsqueda y tratamiento de las
evidencias.
Sexta fase. Liberación del
lugar de los hechos.
Séptima fase. Documentación y
remisión de evidencias.
Primera fase. Protección y
preservación del lugar de los hechos
1.
Objetivos Los objetivos que persigue esta fase
son:
·
Lograr una actuación coordinada y estructurada
entre los funcionarios de las distintas unidades que concurren a la Escena del
Crimen, evitando la ingerencia de terceras personas o de otros funcionarios que
no estén autorizados para intervenir o permanecer en dicho lugar.
·
Asegurar, preservar y proteger el lugar de los
hechos hasta la llegada de las Unidades Especializadas de Policía
Técnico-Científica.
·
Asegurar la identificación de testigos,
personas implicadas y personal actuante (policial, médicos, bomberos,
etcétera).
·
Garantizar y canalizar la información que sobre
el hecho se va obteniendo y generando, para su oportuna transmisión a las
unidades correspondientes.
2.
Conceptos generales Antes de desarrollar las actividades que involucra esta
primera fase es conveniente tener presente los siguientes preceptos:
2.1.
Lugar de los hechos Se entiende por Lugar de los Hechos o Escena del Crimen el
espacio físico que debe ser entendido en un concepto amplio, ya que su
extensión depende de la naturaleza y las circunstancias del hecho que se
investiga, variando su extensión de acuerdo con el hecho de que se trate, ya
sea un robo o hurto, un homicidio con arma blanca o arma de fuego, un incendio,
una explosión, o un accidente de tránsito, etcétera. Básicamente, se refiere a
toda aquella área, espacio físico o lugar donde se ha producido un hecho
presuntamente delictivo que va a requerir de la intervención policial y la
realización de labores técnicocientíficas para su investigación. También
incluiría otras áreas o espacios adyacentes, como:
·
Vías de acceso y salida.
·
Zonas adyacentes.
·
Vehículos.
·
Medios de transporte utilizados para la llegada
o la huida del o los autores, entre otros.
2.2.
Protección del lugar A ello corresponden todas las actuaciones y medidas
adoptadas, destinadas a asegurar, proteger y preservar el lugar de los hechos,
a partir del momento en que se tiene conocimiento de la comisión de un hecho
presuntamente delictivo que requiere de la intervención de personal
técnico-científico. El personal técnico-científico, al momento de asumir el
control del lugar de los hechos, tendrá jerarquía técnica extraordinaria sobre
las demás unidades intervinientes.
INCAUTACIÓN
DE EQUIPOS
Si el investigador presume que existe algún tipo evidencia digital en algún aparato electrónico o en algún otro soporte material relacionado con el cometimiento de una infracción. Este debe pedir la correspondiente autorización judicial para incautar dichos elementos, de igual forma debe tener la autorización judicial para acceder al contenido guardado, almacenado y generado por dichos aparatos. Antes de realizar un allanamiento e incautación de Equipos Informáticos o Electrónicos se debe tomar en cuenta lo siguiente:
1.
¿A qué horas debe realizarse?
Ø Para minimizar destrucción de equipos, datos
Ø El sospechoso tal vez estará en línea
Ø Seguridad de investigadores
Ø Para minimizar destrucción de equipos, datos
Ø El sospechoso tal vez estará en línea
Ø Seguridad de investigadores
2.
Entrar sin previo aviso
Ø Utilizar seguridad
Ø Evitar destrucción y alteración de los equipos, o la evidencia contenida en esta.
Ø Utilizar seguridad
Ø Evitar destrucción y alteración de los equipos, o la evidencia contenida en esta.
3.
Materiales previamente preparados (Cadena de custodia) Ø Embalajes de papel Ø
Etiquetas
Ø Discos y disquetes vacíos
Ø Herramienta
Ø Cámara fotográfica.
Ø Discos y disquetes vacíos
Ø Herramienta
Ø Cámara fotográfica.
4.
Realizar simultáneamente los allanamientos e incautación en diferentes sitios
Ø Datos pueden estar en más de un lugar, sistemas de red, conexiones remotas.
Ø Datos pueden estar en más de un lugar, sistemas de red, conexiones remotas.
5.
Examen de equipos.
6.
Aparatos no especificados en la orden de allanamiento.
7.
Creación de Respaldos en el lugar, creación de imágenes de datos. Ø Autorización para duplicar, reproducir datos encontrados
(por ejemplo, un aparato contestador).
8.
Fijar/grabar la escena Ø Cámaras, videos, etiquetas.
9.
Códigos/claves de acceso/contraseñas.
10.
Buscar documentos que contienen información de acceso, conexiones en redes,
etc.
11.
Cualquier otro tipo de consideración especial (consideraciones de la persona
involucrada: médicos, abogados, información privilegiada, etc.).
BIBLIOGRAFIA.




No hay comentarios:
Publicar un comentario