[go: up one dir, main page]

0% encontró este documento útil (0 votos)
186 vistas2 páginas

Triptico Informatica Forense

El documento habla sobre la cadena de custodia de la prueba electrónica. Explica que la cadena de custodia es el procedimiento documentado que permite verificar la identidad, integridad y autenticidad de las pruebas desde que son encontradas hasta que son presentadas en el proceso legal. Describe los cinco principios de la cadena de custodia: identidad, integridad, preservación, continuidad y registro. Finalmente, enfatiza la importancia de la cadena de custodia para demostrar que las pruebas electrónicas no han sido alteradas.

Cargado por

algenis Martinez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
186 vistas2 páginas

Triptico Informatica Forense

El documento habla sobre la cadena de custodia de la prueba electrónica. Explica que la cadena de custodia es el procedimiento documentado que permite verificar la identidad, integridad y autenticidad de las pruebas desde que son encontradas hasta que son presentadas en el proceso legal. Describe los cinco principios de la cadena de custodia: identidad, integridad, preservación, continuidad y registro. Finalmente, enfatiza la importancia de la cadena de custodia para demostrar que las pruebas electrónicas no han sido alteradas.

Cargado por

algenis Martinez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 2

Estos hechos podemos hallarlos en soportes De Seguridad: el cuidado y la seguridad de los

clásicos (papel) o en soportes nuevos como es el elementos recogidos en la escena, deben de


caso de la llamada prueba electrónica. asegurarse en todo momento; así, los operadores
policiales, de ser el caso, deberán de custodiar y
Cadena de Custodia de la Prueba Electrónica vigilar que los mismos no se extravíen o sean
manipulados o alterados por personal no
La cadena de custodia es aquel procedimiento, capacitado, ni autorizado.
oportunamente documentado, que permite constatar
la identidad, integridad y autenticidad de los vestigios De continuidad y registro: esta referido a la
o indicios delictivos, desde que son encontrados secuencia continua e ininterrumpida de todos y
hasta que se aportan al proceso como pruebas. cada uno de los movimientos y traspasos (de

INFORMÁTICA
persona a persona, de institución a institución, de
Principios la escena al laboratorio) de los elementos
materiales de prueba o elementos recogidos del
Fundamenta su fuerza aseguradora de al lugar del suceso, entre los diferentes agentes
intangibilidad en cinco principales principios: encargados de la custodia de los mismos, FORENSE
garantizando el registro documental del sistema
De Identidad: quienes participan en la recolección de de cadena de custodia.
las evidencias físicas o el material sensible
significativo del lugar de los hechos, deberán Importancia
individualizar cada uno de los mismos a través de
una descripción completa y detallada de sus Para demostrar de manera fehacientemente que
características, ciñiéndose en esta tarea a una los elementos de prueba reconocidos en el
estricta y objetiva descripción de cada elemento escenario de los hechos es el mismo; asimismo BACHILLERES:
integrante de la misma. que fueron protegidos debidamente contra
cualquier agente contaminante , que no han sido Mileydis Fernández
De Integridad: la no alteración de los elementos de objeto de adulteración, intercambio, de CI: V-28.099.720
prueba recogidos por los peritos, garantiza su sustracción y destrucción, para demostrar ante Daniel Ramírez
integridad. En ese sentido, los operadores tribunales la integridad de los indicios y CI: V-27.726709
encargados de su levantamiento, análisis y evidencias, desde que fue recogido hasta su Eusebia Millán
transporte deben ceñirse su actuar respetando los presentación. CI: V-29.590.483
debidos procedimientos en la ley y la ciencia. Juan Piñero
CI: V-27.711.476
De Preservación: durante el almacenamiento y Andrea Morillo
conservación de los indicios y evidencias, se deben CI: V-25.335.459
tomar en cuenta los principios que la ciencia, el arte, Nomar Tiberio
la técnica y la experiencia, aconsejan. En ese orden CI: V-26.960.003
de ideas, los operadores criminalísticas, se rigen por Wallys Sequera
sus lineamientos para asegurar las condiciones y CI: V-29.635.428
cuidados de conservación e inalterabilidad de los
indicios y evidencias.
Sección: #03
¿ Que es la Informática Forense ? ¿Que es el CENIF? Pasos para la recolección de
evidencia digital
Es aquella que surge como una disciplina auxiliar Centro Nacional de Informática Forense, es el
de la justicia moderna para contrarrestar los primero y único laboratorio de Informática  Buscar la evidencia .
desafíos y técnicas de los delincuentes Forense de Venezuela y uno de los más  Determinar la relevancia de los datos .
informáticos; garante de la verdad circundante importantes en Latinoamérica. En el  Determinar la volatilidad de la información.
de la evidencia de carácter digital, que es mucho esclarecimiento de delitos, el CENIF, presta  Eliminar la interferencia exterior.
más susceptible de sufrir alteración y/o apoyo directamente a la labor del Ministerio  Recoger la evidencia.
modificaciones por la connotación que de Publico, el Poder Judicial, CICPC, Guardia  Documentar todas las acciones realizadas .
acuerdo a la practicidad y cotidianidad se le Nacional, Policía Nacional, y organismos de
asigna pero que eventualmente se pudiese Administración Pública Nacional.
Técnicas de rastreo de informaciòn
aportar como medio de prueba en un proceso
judicial. Importancia de Informática Forense Rastrear consiste en obtener información de un
entorno en el que un sujeto o suceso ha tenido
Dentro del proceso de investigación criminal, la La utilización de la Informática Forense se hace lugar, a través de la identificación e
Informática Forense permite realizar experticias con una finalidad preventiva, con el fin de que los interpretación de indicios encontrados (huella,
específicas sobre: telefonía fija, sistema de intrusos o bromistas quieran llegar a meterse a rastros, excrementos, marcas, etc.)
seguridad de circuito cerrado, equipos de una cuenta privada o algún programa de
computación, dispositivos de almacenamiento, seguridad nacional y los quiera hackear y el Modalidades de rastreo:
páginas web, correos electrónicos, entre otros. informático forense los detecte a tiempo y pueda Atendiendo a los tipo de objetivos, metodologías
atacarlo o a la vez componer el programa para y resultados de las acciones de rastreo, pueden
En las últimas décadas, la Informática Forense que no sea tan sencillo meterse. dividirse en dos categorías:
ha tomado un mayor auge dentro del mundo de Estos objetivos son logrados de varias formas,  Identificación e interpretación: consiste en la
la seguridad de la información. Con el arribo del entre ellas, la principal es la recolección de lectura de huellas, indicios o rastros puntuales
internet y sus múltiples posibilidades, así como evidencia. (metros o decenas de metros) con el fin de
nuevas tecnologías de hardware y software, la Permite la solución de conflictos tecnológicos obtener datos específicos.
información asociada a trámites, acuerdos, relacionados con seguridad informática y  Pisteo o trailing: esta modalidad tiene como
transacciones bancarias, comerciales, hasta protección de datos, a través de ellos podemos fin principal encontrar al sujeto concreto que
hechos políticos, legales y sociales queda realizar cualquier intento de sobrepasar la ha originado un rastro o indicio.
guardado en forma digital en los dispositivos de protección de datos y llegar al responsable,
la red. Frente a este nuevo escenario donde las mediante la misma se caracteriza la efectividad
computadoras son dueñas de la información, los de las políticas. Tratamiento de la Prueba
forenses digitales cobran especial importancia en Electrónica
el esclarecimiento de crímenes. Evidencia Digital
El objeto de la prueba es lo que se quiere probar
Precisamente, Roberto Granatios, del Centro y la fijación de los hechos constituye la premisa
La evidencia o prueba electrónica es cualquier
Nacional de Informática Forense, CENIF, señaló menor del silogismo judicial, en cuanto que la
valor aprobatorio de la información almacenada
que el computo forense, análisis forense digital o sentencia está formada por una premisa mayor
o transmitida en formato digital de tal manera
examinación forense digital, es la aplicación de que es la norma jurídica y una premisa menor,
que una parte o toda puede ser utilizada en un
técnicas científicas y analíticas que permiten los hechos los cuales deben subsimirse en el
juicio, el tribunal antes de aceptar una evidencia
identificar, preservar, analizar y presentar datos supuesto hecho de la norma, y una conclusión,
digital determinada si la prueba es pertinente.
que sean válidos dentro de un proceso legal. de modo que si los hechos se subsumieran de la
norma, se aplicaría la misma.

También podría gustarte