Download Objetivos de la Informática forense

Document related concepts
no text concepts found
Transcript
INFORMATICA
FORENSE
2016
Universidad Nacional Autónoma de
Honduras
Catedra: MEDICINA FORENSE
Catedrático: DR. ALEJANDRO ALVAREZ
Alumnos: MARIA ISABEL VALDEZ BRIONES 20122004860
GLADYS STEFANY RODRIGUEZ ERAZO
CARLOS RENE RAMOS
Tema: INFORMATICA FORENSE
Sección: 17:01
Fecha: martes ,8 de noviembre de 2016
1
Índice
Portada pagina………………………………………………………………………………………………………............1
Índice………………………………………………………………………………………………………………………………..2
introducción………………………………………………………………………………………………………………………3
justificacion……………………………………………………………………………………………………………………….4
objetivos…………………………………………………………………………………………………………………………...5
marco teórico……………………………………………………………………………………………………………………6
definiciones………………………………………………………………………………………………………………………7
herramientas de computo forense……………………………………………………………………….……………8
tipos de delitos informáticos dados a conocer a las naciones unidas………………………………..9
en la escena del delito……………………………………………………………………………………………………..10
información mínima que maneja la cadena de custodia…………………………………………..…11,12
cadena de custodia………………………………………………………………………………………………………….13
REGLA DEL ENCENDIDO “ON” Y APAGADO “OFF…………………….………14,15
Aspectos legales con respecto a la informática forense……………….…………16, 17,
18,19
Conclusión………………………………………………………………………………...20
bibliografia…………………………………………………………………………………21
2
Introducción
La Informática Forense
Se encarga de analizar sistemas informáticos en busca de evidencia que colabore
a llevar adelante una causa judicial o una negociación extrajudicial.
Es la aplicación de técnicas y herramientas de hardware y software para
determinar datos potenciales o relevantes.
También puede servir para informar adecuadamente al cliente acerca de las
posibilidades reales de la evidencia existente o supuesta.
Los naturales destinatarios de este servicio son los estudios jurídicos aunque
cualquier empresa o persona puede contratarlo.
La necesidad de este servicio se torna evidente desde el momento en que la
enorme mayoría de la información generada está almacenada por medios
electrónicos.
3
Justificación
Informática Forense
- ¿Para qué sirve? Para garantizar la efectividad de las políticas de seguridad y la
protección tanto de la información como de las tecnologías que facilitan la gestión de esa
información.
- ¿En qué consiste? Consiste en la investigación de los sistemas de información con el fin
de detectar evidencias de la vulneración de los sistemas.
- ¿Qué metodologías utiliza la Informática forense? Las distintas metodologías
forenses incluyen la recogida segura de datos de diferentes medios digitales y evidencias
digitales, sin alterar los datos de origen. Cada fuente de información se cataloga
preparándola para su posterior análisis y se documenta cada prueba aportada. Las
evidencias digitales recabadas permiten elaborar un dictamen claro, conciso, fundamentado
y con justificación de las hipótesis que en él se barajan a partir de las pruebas recogidas.
- ¿Cuál
es la forma correcta de proceder? Y, ¿por qué? Todo el procedimiento debe
hacerse tenido
en cuenta los requerimientos legales para no vulnerar en ningún momento
los derechos de terceros que puedan verse afectados. Ello para que, llegado el caso, las
evidencias sean aceptadas por los tribunales y puedan constituir un elemento de prueba
fundamental, si se plantea un litigio, para alcanzar un resultado favorable.
4
Objetivos de la Informática forense
En conclusión, estamos hablando de la utilización de la informática forense con una
finalidad preventiva, en primer término. Como medida preventiva sirve a las empresas para
auditar, mediante la práctica de diversas pruebas técnicas, que los mecanismos de
protección instalados y las condiciones de seguridad aplicadas a los sistemas de
información son suficientes. Asimismo, permite detectar las vulnerabilidades de seguridad
con el fin de corregirlas. Cuestión que pasa por redactar y elaborar las oportunas políticas
sobre uso de los sistemas de información facilitados a los empleados para no atentar contra
el derecho a la intimidad de esas personas.
Por otro lado, cuando la seguridad de la empresa ya ha sido vulnerada, la informática
forense permite recoger rastros probatorios para averiguar, siguiendo las evidencias
electrónicas, el origen del ataque (si es una vulneración externa de la seguridad) o las
posibles alteraciones, manipulaciones, fugas o destrucciones de datos a nivel interno de la
empresa para determinar las actividades realizadas desde uno o varios equipos concretos.
5
MARCO TEORICO
QUE ES INFORMATICA FORENSE
Concepto Informática Forense
La informática forense, computación forense, análisis forense digital o exanimación forense
digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura
tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos
dentro de un proceso legal.
Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales,
autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes
informáticos.
Como la definición anterior lo indica, esta disciplina hace uso no solo de tecnología de
punta para poder mantener la integridad de los datos y del procesamiento de los mismos;
sino que también requiere de una especialización y conocimientos avanzados en materia de
informática y sistemas para poder detectar dentro de cualquier dispositivo electrónico lo
que ha sucedido.
La importancia de éstos y el poder mantener su integridad se basa en que la evidencia
digital o electrónica es sumamente frágil. El simple hecho de darle doble clic a un archivo
modificaría la última fecha de acceso del mismo.
Adicionalmente, un examinador forense digital, dentro del proceso del cómputo forense
puede llegar a recuperar información que haya sido borrada desde el sistema operativo.
Cuestiones técnicas y legales de la informática forense
Para realizar un adecuado análisis de Informática forense se requiere un equipo
multidisciplinar que incluya profesionales expertos en derecho de las TI y expertos técnicos
en metodología forense. Esto es así porque se trata de garantizar el cumplimiento tanto de
los requerimientos jurídicos como los requerimientos técnicos derivados de la metodología
forense.
La infraestructura informática que puede ser analizada puede ser toda aquella que tenga
una Memoria (informática), por lo que se pueden analizar los siguientes dispositivos:






Disco duro de una Computadora o Servidor
Documentación referida del caso.
Logs de seguridad.
Credenciales de autentificación
Trazo de paquetes de red.
Teléfono Móvil o Celular, parte de la telefonía celular,
6




Agendas Electrónicas (PDA)
Dispositivos de GPS.
Impresora
Memoria USB
Definiciones

Cadena de Custodia: La identidad de personas que manejan la evidencia en el
tiempo del suceso y la ultima revisión del caso. Es responsabilidad de la persona que
maneja la evidencia asegurar que los artículos son registrados y contabilizados durante el
tiempo en el cual están en su poder, y que son protegidos, llevando un registro de los
nombres de las personas que manejaron la evidencia o artículos con el lapso de tiempo y
fechas de entrega y recepción.

Imagen Forense: Llamada también "Espejo" en ingles "Mirror", la cual es una
copia bit a bit de un medio electrónico de almacenamiento. En la imagen quedan grabados
los espacios que ocupan los archivos, aéreas borradas incluyendo particiones escondida das.

Análisis de Archivo: Examina cada archivo digital descubierto y crea una base de
datos de información relacionada al archivo (metadatos, etc..), consistente entre otras cosas
en la firma del archivo o hash (indica la integridad del archivo), autor, tamaño, nombre y
ruta, asi como su creación, ultimo acceso y fecha de modificación.
Pasos del cómputo forense
El proceso de análisis forense a una computadora se describe a continuación:
Identificación
Es muy importante conocer los antecedentes, situación actual y el proceso que se quiere
seguir para poder tomar la mejor decisión con respecto a las búsquedas y la estrategia de
investigación. Incluye muchas veces la identificación del bien informático, su uso dentro de
la red, el inicio de la cadena de custodia (proceso que verifica la integridad y manejo
adecuado de la evidencia), la revisión del entorno legal que protege el bien y del apoyo para
la toma de decisión con respecto al siguiente paso una vez revisados los resultados.
Preservación
Este paso incluye la revisión y generación de las imágenes forenses de la evidencia para
poder realizar el análisis. Dicha duplicación se realiza utilizando tecnología de punta para
poder mantener la integridad de la evidencia y la cadena de custodia que se requiere. Al
realizar una imagen forense, nos referimos al proceso que se requiere para generar una
copia “bit-a-bit” de todo el disco, el cual permitirá recuperar en el siguiente paso, toda la
información contenida y borrada del disco duro. Para evitar la contaminación del disco
duro, normalmente se ocupan bloqueadores de escritura de hardware, los cuales evitan el
contacto de lectura con el disco, lo que provocaría una alteración no deseada en los medios.
Análisis
7
Proceso de aplicar técnicas científicas y analíticas a los medios duplicados por medio del
proceso forense para poder encontrar pruebas de ciertas conductas. Se pueden realizar
búsquedas de cadenas de caracteres, acciones específicas del o de los usuarios de la
máquina como son el uso de dispositivos de USB (marca, modelo), búsqueda de archivos
específicos, recuperación e identificación de correos electrónicos, recuperación de los
últimos sitios visitados, recuperación del caché del navegador de Internet, etc.
Presentación
Es el recopilar toda la información que se obtuvo a partir del análisis para realizar el reporte
y la presentación a los abogados, la generación (si es el caso) de una pericial y de su
correcta interpretación sin hacer uso de tecnicismos.
Herramientas de Cómputo Forense
























Sleuth Kit (Forensics Kit)
Py-Flag (Forensics Browser)
Autopsy (Forensics Browser for Sleuth Kit)
dcfldd (DD Imaging Tool command line tool and also works with AIR)
foremost (Data Carver command line tool)
Air (Forensics Imaging GUI)
md5deep (MD5 Hashing Program)
netcat (Command Line)
cryptcat (Command Line)
NTFS-Tools
qtparted (GUI Partitioning Tool)
regviewer (Windows Registry)
Viewer
X-Ways WinTrace
X-Ways WinHex
X-Ways Forensics
R-Studio Emergency (Bootable Recovery media Maker)
R-Studio Network Edtion
R-Studio RS Agent
Net resident
Faces
Encase
Snort
Helix
8
En el proceso penal la práctica de la prueba va encaminada a determinar la culpabilidad del
imputado y su condena, en el caso en que quede acreditada su participación en los hechos
constitutivos del delito enjuiciado, o bien su absolución, cuando no quede acreditada dicha
participación. Para ello es necesario que el magistrado haga una valoración de la prueba
practicada.
Tipos de Delitos Informáticos Dados a Conocer por Naciones Unidas
Fraudes cometidos
mediante manipulación de
computadoras
Estos pueden suceder al interior de Instituciones
Bancarias o cualquier empresa en su nómina, ya que la
gente de sistemas puede accesar a tos tipo de registros y
programas.
Mediante el uso de programas auxiliares que permitan estar
La manipulación de
manejando los distintos programas que se tiene en los
programas
departamentos de cualquier organización.
Manipulación de los datos Cuando se alteran los datos que salieron como resultado de
la ejecución de una operación establecida en un equipo de
de salida
computo.
Accesando a los programas establecidos en un sistema de
Fraude efectuado por
información, y manipulando para obtener una ganancia
manipulación informática
monetaria.
Manipulando información arrojada por una operación de
Falsificaciones
consulta en una base de datos.
Informáticas
Cuando se establece una operación tanto de programas de
Sabotaje informático
cómputo, como un suministro de electricidad o cortar lineas
telefónicas intencionalmente.
Programas contenidos en programas que afectan
Virus
directamente a la maquina que se infecta y causa daños
muy graves.
Se fabrica de forma análoga al virus con miras a infiltrarlo
Gusanos
en programas legítimos de procesamiento de datos o para
modificar o destruir los datos, pero es diferente del virus
porque no puede regenerarse.
Bomba lógica o cronológica Su funcionamiento es muy simple, es una especie de virus
que se programa para que explote en un día determinado
causando daños a el equipo de computo afectado.
Hackers y Crackers dispuestos a conseguir todo lo que se
Piratas Informáticos
les ofrezca en la red, tienen gran conocimiento de las
técnicas de computo y pueden causar graves daños a las
empresas.
Penetrar indiscriminadamente en todo lugar sin tener
Acceso no autorizado a
acceso a ese sitio.
Sistemas o Servicios
Reproducción no autorizada Es la copia indiscriminada de programas con licencias de
de programas informáticos uso para copias de una sola persona, se le conoce también
como piratería.
de protección Legal
9
En la Escena del Delito.
Los Investigadores que llegan primero a una escena del crimen tienen
ciertas responsabilidades, las cuales resumimos en el siguiente
 OBSERVE Y ESTABLEZCA LOS PARÁMETROS DE LA ESCENA DEL DELITO:
El primero en llegar a la escena, debe establecer si el delito está todavía en progreso, luego
tiene que tomar nota de las características físicas del área circundante.
esta etapa debe ser extendida a todo sistema de información y de red que se encuentre
dentro de la escena. En estos casos dicho sistema o red pueden ser blancos de un inminente
o actual ataque como por ejemplo uno de denegación de servicio (DoS).
 INICIE LAS MEDIDAS DE SEGURIDAD: El objetivo principal en toda investigación
es la seguridad de los investigadores y de la escena. Si uno observa y establece en una
condición insegura dentro de una escena del delito, debe tomar las medidas necesarias para
mitigar dicha situación. Se deben tomar las acciones necesarias a fin de evitar riesgos
eléctricos, químicos o biológicos, de igual forma cualquier actividad criminal. Esto es
importante ya que en una ocasión en una investigación de pornografía infantil en Estados
Unidos un investigador fue muerto y otro herido durante la revisión de una escena del
crimen.
 FACILITE LOS PRIMEROS AUXILIOS: Siempre se deben tomar las medidas
adecuadas para precautelar la vida de las posibles víctimas del delito, el objetivo es brindar
el cuidado médico adecuado por el personal de emergencias y el preservar las evidencias. 
ASEGURE FÍSICAMENTE LA ESCENA: Esta etapa es crucial durante una investigación,
se debe retirar de la escena del delito a todas las personas extrañas a la misma, el objetivo
principal es el prevenir el acceso no autorizado de personal a la escena, evitando así la
contaminación de la evidencia o su posible alteración
.  ASEGURE FÍSICAMENTE LAS EVIDENCIAS: Este paso es muy importante a fin de
mantener la cadena de custodia2 de las evidencias, se debe guardar y etiquetar cada una de
ellas. En este caso se aplican los principios y la metodología correspondiente a la
recolección de evidencias de una forma práctica. Esta recolección debe ser realizada por
personal entrenado en manejar, guardar y etiquetar evidencias.
 ENTREGAR LA ESCENA DEL DELITO: Después de que se han cumplido todas las
etapas anteriores, la escena puede ser entregada a las autoridades que se harán cargo de la
misma. Esta situación será diferente en cada caso, ya que por ejemplo en un caso penal será
a la Policía Judicial o al Ministerio Público; en un caso corporativo a los Administradores
10
del Sistema. Lo esencial de esta etapa es verificar que todas las evidencias del caso se
hayan recogido y almacenado de forma correcta, y que los sistemas y redes comprometidos
pueden volver a su normal operación.
 ELABORAR LA DOCUMENTACIÓN DE LA EXPLOTACIÓN DE LA ESCENA:
Es Indispensable para los investigadores documentar cada una de las etapas de este
proceso, a fin de tener una completa bitácora de los hechos sucedidos durante la
explotación de la escena del delito, las evidencias encontradas y su posible relación
2 La cadena de custodia es un sistema de aseguramiento que, basado en el principio de la
“mismidad”, tiene como fin garantizar la autenticidad de la evidencia que se utilizará como
“prueba” dentro del proceso.
La información mínima que se maneja en la cadena de custodia, para un
caso específico, es la siguiente:
a) Una hoja de ruta, en donde se anotan los datos principales sobre descripción de la
evidencia, fechas, horas, custodios, identificaciones, cargos y firmas de quien recibe y
quien entrega;
b) Recibos personales que guarda cada custodio y donde están datos similares a los de la
hoja de ruta;
c) Rótulos que van pegados a los envases de las evidencias, por ejemplo a las bolsas
plásticas, sobres de papel, sobres de Manila, frascos, cajas de cartón, etc.;
d) Etiquetas que tienen la misma información que los rótulos, pero van atadas con una
cuerdita a bolsas de papel kraft, o a frascos o a cajas de cartón o a sacos de fibra;
e) Libros de registro de entradas y salidas, o cualquier otro sistema informático que se
deben llevar en los laboratorios de análisis y en los despachos de los fiscales e
investigadores. Con los sospechosos. Un investigador puede encontrar buenas referencias
sobre los hechos ocurridos en las notas recopiladas en la explotación de la escena del
Delito.
Qué hacer al encontrar un dispositivo informático o electrónico
* No tome los objetos sin guantes de hule, podría alterar, encubrir o hacer desaparecer las
huellas dactilares o adeníticas existentes en el equipo o en el área donde se encuentra
residiendo el sistema informático.
* Asegure el lugar.
11
* Asegure los equipos. De cualquier tipo de intervención física o electrónica hecha por
extraños.
* Si no está encendido, no lo encienda (para evitar el inicio de cualquier tipo de programa
de autoprotección
* Verifique si es posible el Sistema Operativo a fin de iniciar la secuencia de apagado a fin
de evitar pérdida de información.
* Si usted cree razonablemente que el equipo informático o electrónico está destruyendo la
evidencia, debe desconectarlo inmediatamente.
* Si está encendido, no lo apague inmediatamente (para evitar la pérdida de información
“volátil”)
*- SI ES POSIBLE, LLAME UN TÉCNICO. Cuando no hay técnico:
*No use el equipo informático que está siendo investigado, ni intente buscar evidencias sin
el entrenamiento adecuado.
* Si está encendido, no lo apague inmediatamente. *
Si tiene un “Mouse”, muévalo cada minuto para no permitir que la pantalla se cierre o se
bloqueé.
*Si una Computadora Portátil (Laptop) no se apaga cuando es removido el cable de
alimentación, localice y remueva la batería, esta generalmente se encuentra debajo del
equipo, y tiene un botón para liberar la batería Una vez que está es removida debe
guardarse en un lugar seguro y no dentro de la misma máquina, a fin de prevenir un
encendido accidental.
*Si el aparato está conectado a una red, anote los números de conexión, (números IP). 
Fotografíe la pantalla, las conexiones y cables
* Usar bolsas especiales antiestática para almacenar diskettes, discos rígidos, y otros
dispositivos de almacenamiento informáticos que sean electromagnéticos (si no se cuenta,
pueden utilizarse bolsas de papel madera). Evitar el uso de bolsas plásticas, ya que pueden
causar una descarga de electricidad estática que puede destruir los datos
* Coloque etiquetas en los cables para facilitar reconexión posteriormente
* Anote la información de los menús y los archivos activos (sin utilizar el teclado)
Cualquier movimiento del teclado puede borrar información importante.
*Si hay un disco, una disquete, una cinta, un CD u otro medio de grabación en alguna
unidad de disco o grabación, retírelo, protéjalo y guárdelo en un contenedor de papel
12
*Bloqueé toda unidad de grabación con una cinta, un disco o un disquete vacío aportado
por el investigador (NO DEL LUGAR DE LOS HECHOS). Al utilizar algún elemento del
lugar del allanamiento o de los hechos, se contamina un elemento materia de prueba con
otro.
*Selle cada entrada o puerto de información con cinta de evidencia  De igual manera
deben selle los tornillos del sistema a fin de que no se puedan remover o reemplazar las
piezas internas del mismo.
* Desconecte la fuente de poder
*Quite las baterías y almacénela de forma separada el equipo (si funciona a base de baterías
o es una computadora portátil)
*Mantenga el sistema y medios de grabación separados de cualquier tipo de imán, o campo
magnético
* Al llevar aparatos, anote todo número de identificación, mantenga siempre la
CADENA DE CUSTODIA
Lleve todo cable, accesorio, conexión
Lleve, si es posible, manuales, documentación, anotaciones
Tenga en cuenta que es posible que existan otros datos importantes en sistemas periféricos,
si el aparato fue conectado a una red, por tanto desconecte el cable de poder de todo
hardware de Red (Router, modem, Swich, Hub).
Si el equipo es una estación de trabajo o un Servidor (conectado en red) o está en un
negocio, el desconectarla puede acarrear (SIEMPRE CONSULTE A UN TÉCNICO
EXPERTO EN REDES):
Daño permanente al equipo 
Responsabilidad Civil para la Policía Judicial y la Fiscalía General del Estado
Otros aparatos electrónicos
.- Teléfonos Inalámbricos, Celulares, Smartfones, Cámaras Digitales Se puede encontrar
evidencia potencial contenida en los teléfonos inalámbricos tal como: Números llamados
Números guardados en la memoria y en el marcado rápido Identificador de llamadas,
llamadas entrantes Otra información guardada en la memoria del teléfono Números
marcados Nombres y direcciones Números personales de Identificación (PIN) Número de
acceso al correo de voz Contraseña del correo de voz Números de tarjetas de crédito
Números de llamadas hechas con tarjeta Información de acceso al Internet y al correo
13
electrónico Se puede encontrar valiosa información en la pantalla del aparato Imágenes.
Fotos, grabaciones de voz Información guardada en las tarjetas de expansión de memoria
REGLA DEL ENCENDIDO “ON” Y APAGADO “OFF” 1. Si el aparato está
encendido "ON", no lo apague "OFF".  Si lo apaga "OFF" puede iniciarse el bloqueo del
aparato.  Transcriba toda la información de la pantalla del aparato y de ser posible tómele
una fotografía.  Vigile la batería del aparato, el transporte del mismo puede hacer que se
descargue. Tenga a mano un cargador  Selle todas las entradas y salidas.  Selle todos los
puntos de conexión o de admisión de tarjetas o dispositivos de memoria  Selle los
tornillos para evitar que se puedan retirar o reemplazar piezas internas.  Buscar y asegurar
el conector eléctrico.  Colocar en una bolsa de FARADAY, (especial para aislar de
emisiones electromagnéticas), si no hubiere disponible, en un recipiente vacío de pintura
con su respectiva tapa.  Revise los dispositivos de almacenamiento removibles. (Algunos
aparatos contienen en su interior dispositivos de almacenamiento removibles tales como
tarjetas SD, Compact flash, Tarjetas XD, Memory Stick, etc.) 2. Si el aparato está apagado
"OFF", déjelo apagado "OFF".  Prenderlo puede alterar evidencia al igual que en las
computadoras.  Antes del análisis del aparato consiga un técnico capacitado en el mismo.
 Si no existe un técnico use otro teléfono.  Es necesario que el investigador busque el
manual del usuario relacionado con el aparato encontrado
Aparatos de mensajería instantánea, beepers. 1. Beepers Numéricos (reciben solo números
y sirven para transmitir números y códigos) 2. Beepers Alfanuméricos (reciben números y
letras, pueden cargar mensajes completos en texto) 3. Beepers de Voz (pueden transmitir la
voz y también caracteres alfanuméricos) 4. Beepers de dos vías (contienen mensajes de
entrada y salida)
Una vez que el beeper está alejado del sospechoso, este debe ser apagado. Si se mantiene
encendido los mensajes recibidos, sin tener una orden judicial para ello puede implicar una
interceptación no autorizada de comunicaciones. 6. Cuando se debe buscar en el contenido
del aparato.  Cuando es la causa de la aprehensión del sospechoso  Cuando haya
presunción del cometimiento de un delito Flagrante  Con el consentimiento del dueño o
receptor de los mensajes 7.3.- Máquinas de Fax 1. En las máquinas de fax podemos
encontrar:  Listas de marcado rápido  Fax guardados (transmitidos o recibidos) 
Bitácoras de transmisión del Fax (transmitidos o recibidos)  Línea del Encabezado 
Fijación de la Hora y Fecha de la transmisión del Fax 2. Buenas Prácticas  Si la máquina
de fax es encontrada prendida “ON”, el apagarla causaría la perdida de la memoria de
último número marcados así como de los facsímiles guardados. 3. Otras consideraciones 
Busque la concordancia entre el número de teléfono asignado a la máquina de fax y la línea
de teléfono a la que está conectada.  De igual forma busque que el encabezado del
mensaje y el número impreso coincidan con el del usuario y la línea telefónica.  Es
necesario que el investigador busque el manual del usuario relacionado con el aparato
14
encontrado. 7.4.- Dispositivos de Almacenamiento Los dispositivos de almacenamiento son
usados para guardar mensajes de datos e información de los aparatos electrónicos. Existen
dispositivos de almacenamiento de tres clases, a saber: dispositivo magnético (como discos
duros o los disquetes), dispositivos de estado sólido3 o 3 Más conocidos como SSD (SolidState Drive) son dispositivos de almacenamientos de datos que usan una memoria solida
para almacenar la información de forma constante de forma similar que un disco duro
usando lo que se conoce como SRAM (Memoria de Acceso Randómico Estático) o DRAM
Manual de Manejo de Evidencias Digitales y Entornos Informáticos 13 memoria solida
(como las memorias flash y dispositivos USB) y los dispositivos ópticos (como los discos
compactos y DVD). Existen gran cantidad de Memorias USB en el mercado y otros
dispositivos de almacenamiento como tarjetas SD, Compact flash, Tarjetas XD, Memory
Stick, etc. Recolecte las instrucciones de uso, los manuales y las notas de cada uno de los
dispositivos encontrados.  Documente todos los pasos al revisar y recolectar los
dispositivos de almacenamiento  Aleje a los dispositivos de almacenamiento de cualquier
magneto, radio trasmisores y otros dispositivos potencialmente dañinos. 8.- Rastreo del
Correo Electrónico El Correo Electrónico nos permite enviar cartas escritas con el
computador a otras personas que tengan acceso a la Red. El correo electrónico es casi
instantáneo, a diferencia del correo normal. Podemos enviar correo a cualquier persona en
el Mundo que disponga de conexión a Internet y tenga una cuenta de Correo Electrónico.
Al enviar un correo electrónico, la computadora se identifica con una serie de números al
sistema del proveedor de servicios de Internet (ISP). Enseguida se le asigna una dirección
IP y es dividido en paquetes pequeños de información a través del protocolo TCP/IP. Los
paquetes pasan por una computadora especial llamada servidor (server) que los fija con una
identificación única (Message-ID) posteriormente los sellan con la fecha y hora de
recepción (Sello de tiempo). Más tarde al momento del envió se examina su dirección de
correo para ver si corresponde la dirección IP de alguna de las computadoras conectadas en
una red local (dominio). Si no corresponde, envía los paquetes a otros servidores, hasta que
encuentra al que reconoce la dirección como una computadora dentro de su dominio, y los
dirigen a ella, es aquí donde los paquetes su unen otra vez en su forma original a través del
protocolo TCP/IP. (Protocolo de Control de Transferencia y Protocolo de Internet). Siendo
visible su contenido a través de la interface gráfica del programa de correo electrónico
instalado en la máquina destinataria. Hay que tomar en cuenta que los correos electrónicos
se mantienen sobre un servidor de correo, y no en la computadora del emisor o del
destinatario, a menos que el operador los guarde allí. Al redactarlos se transmiten al
servidor de correo para ser enviados. Al recibirlas, nuestra computadora hace una petición
al Servidor de correo, para los mensajes sean transmitidos luego a la computadora del
destinatario, donde el operador la puede guardar o leer y cerrar. Al cerrar sin guardar, la
copia de la carta visualizada en la pantalla del destinatario desaparece, pero se mantiene en
el servidor, hasta que el operador solicita que sea borrada.
15
Aspectos legales con respecto a la informática forense
La protección penal de este bien jurídico se justifica por el incremento exponencial de la
actividad delictiva en el ciberespacio en una sociedad cada vez más dependiente de los
sistemas informáticos en las diferentes facetas, pública o privada, de la vida (trabajo, ocio,
transportes, enseñanza, etc.).
Para la construcción de este título el proyecto propone un catálogo contentivo de varios
delitos:
- Acceso no autorizado a sistemas informáticos: (Hackeo), Quien tenga acceso no
autorizado a un sistema informático siempre que se realice con vulneración de medidas de
seguridad establecidas para impedirlo, será sancionado con pena de prisión de tres (3) a
cinco (5) años.
- Daños informáticos o atentados contra la integridad de datos: Quien realice cualquier acto
consistente en introducir, borrar, deteriorar, alterar, suprimir o hacer inaccesibles de forma
grave datos informáticos, realizado a través de las tecnologías de la información y de la
comunicación, se le impondrá pena de prisión de uno (1) a tres (3) años.
-Daños o atentados contra la integridad o disponibilidad de los sistemas informáticos.
Quien impida el acceso de un sistema informático o imposibilitase el desarrollo de alguno
de sus servicios a través de las tecnologías de la información y de la comunicación
consistentes en la inutilización total o parcial del sistema, incurre en la pena de dos (2) a
cuatro (4) años de prisión.
- El abuso de dispositivos: (los que alteran celulares o computadoras robadas, o equipo para
rastrear señales y decodificar contraseñas) Quien realice la fabricación, importación, venta,
facilitación, obtención para su utilización, de dispositivos, incluidos los programas
informáticos, así como contraseñas o códigos de acceso, específicamente destinados a la
comisión del delito de acceso no autorizado a sistemas o del delito de daños a datos
informáticos y daños a sistemas de información, incurre en la pena de prisión de tres (3) a
seis (6) años de prisión.; y
- La suplantación de identidad digital: (los que asumen nombres de otras personas en redes
sociales o correos electrónicos) Quien con ánimo defraudatorio suplante la identidad de
una persona física o jurídica, por medio de las tecnologías de la información y la
comunicación, incurre en la pena de prisión de cuatro (4) a siete (7) años.
- Hay agravantes relativas a si los sistemas a los que se accede se refieren a estructuras o
servicios esenciales para la comunidad; Si como consecuencia de la conducta del autor
sobrevenga peligro colectivo o daño social o económico grave, Que la conducta se realice
por parte de un empleado encargado de administrar o dar soporte al sistema o red
16
informática o telemática, o bien, que en razón de sus funciones tenga acceso a dicho
sistema o red, o a los contenedores electrónicos, ópticos o magnéticos; y que el culpable
pertenezca a una organización o grupo criminal.
-Se sanciona la responsabilidad del funcionario público, así como de las personas jurídicas
en estos ilícitos.
-Así mismo se establece una cláusula sobre la competencia para perseguir estos
delitos cuando se hayan realizado total parcialmente en su territorio bien porque el
culpable realiza la infracción en su territorio, aunque se dirija contra datos o sistemas
informáticos situados fuera de éste; o bien porque se cometa contra datos o sistemas
informáticos situados en su territorio, pero el culpable hubiese actuado desde fuera del
mismo.
-En cuanto al Grooming, que se produce cuando un adulto intenta ganarse la confianza de
un niño con fines sexuales, el anteproyecto opta por la regulación de esta circunstancia a
través de los delitos en contra de la libertad sexual específicamente a través del artículo
denominado “Contacto con finalidad sexual con menores de dieciocho (18) años por
medios electrónicos.
La persona que a través de un medio electrónico o telemático proponga concertar un
encuentro físico con una persona menor de dieciocho (18) años, siempre que tal propuesta
se acompañe de actos materiales encaminados al acercamiento con finalidad sexual o
erótica, será sancionada con prisión de uno (1) a tres (3) años.
Cuando el acercamiento se obtenga mediante coacción o intimidación, será sancionada con
prisión de tres (3) a cinco (5) años.
La persona que suplantando la identidad de un tercero o mediante el uso de una identidad
falsa por medios electrónicos o telemáticos, establezca comunicaciones de contenido sexual
o erótico con una persona menor de dieciocho (18) años o con discapacidad, será
sancionada con prisión de cuatro (4) a seis (6) años.
La pena establecida en el párrafo primero de este artículo se rebajara en un cuarto (1/4)
cuando el contacto con la persona menor de dieciocho (18) años consista únicamente en
obtener imágenes o videos de contenido sexual en las que aparezca el (la) menor,
independientemente a la pena que corresponda por la comisión de otros delitos.
-Así mismo otra novedad que se contempla con el proyecto es “La Pornografía de
venganza”, mediante el cual se sancionara a quien por sí o por interpósita persona, en un
acto de venganza o represalia difunda, distribuya, o exhiba, por cualquier medio físico o
electrónico a título oneroso o gratuito, material de contenido sexual, erótico o pornográfico
que se hayan obtenido en el ámbito de la privacidad de la pareja o compañera o compañero
sexual o cualquier otra persona con la que tiene o haya tenido una relación sentimental.
17
Cuando por cualquier medio sea comercializado el material antes descrito se impondrá la
pena anterior aumentada en un tercio (1/3).
Los administradores de sitios de internet a través de los cuales se difundan las imágenes y
que no las bajen de manera inmediata a solicitud del afectado, serán sancionados con las
mismas penas establecidas en el párrafo anterior.
-Se regulan otras figuras delictivas que se cometen a través de medios electrónicas u otras
tecnologías, como ser:
- En relación al hostigamiento sexual se prevé la sanción por la Utilización de medios
electrónicos u otros. Quien se valga de medios electrónicos, de telecomunicación o
tecnologías de la información para realizar el hostigamiento sexual, será sancionado con la
pena de prisión de tres (3) a seis (6) años, mas inhabilitación especial por el doble de
tiempo que dure la condena.
Esta pena se aumentara en un tercio (1/3) más libertad vigilada por un periodo de cinco (5)
años una vez cumplida la pena de prisión, cuando sea cometido en perjuicio de niños o
niñas, o personas que adolezcan de enfermedades mentales.
- En relación con el delito de pornografía infantil, el proyecto prevé sancionar
a) Quien por cualquier medio sea directo, mecánico o con soporte informático, electrónico
o de otro tipo, utilice a persona o imágenes de personas menores de dieciocho (18) años de
edad o de personas con discapacidad necesitadas de especial protección, para elaborar
cualquier clase de material pornográfico que represente a un menor participando
en acciones o actividades sexuales o eróticas sean reales explicitas o simuladas, cualquiera
que sea su aporte; y
b) Quien por cualquier medio sea directo, mecánico o con soporte informático, electrónico
o de otro tipo, venda, distribuya o difunda material pornográfico en cuya elaboración hayan
sido utilizados menores de dieciocho (18) años de edad o de personas con discapacidad
necesitados de especial protección
Y será sancionado con una pena de prisión de diez (10) a quince (15) años; pena de
trescientos (300) a quinientos (500) días multa, más libertad vigilada por un periodo de
ocho (8) años una vez cumplida la pena de prisión.
Asimismo el proyecto regula el Fraude de telecomunicaciones y de sistemas informáticos.
Se impondrá pena de prisión de cinco (5) a diez (10) años y multa proporcional al cincuenta
por ciento (50%) del valor defraudado a la persona que con la intención de procurar u
obtener un beneficio patrimonial para sí o para un tercero:
18
a) Comete fraude en las telecomunicaciones, medios u hondas y sistemas informáticos o de
la información como Trafico irregular a través de:
1.- Reoriginacion (refiling)
2.- Reoriginacion de llamada internacional (callback) (GRISEO DE LLAMADAS)
3.- Ingreso de Tráfico internacional de forma ilegal evitando pagar las debidas tasas de
terminación entre operadores internacionales (bypass)
4.- Piratería Informática (hackeo)
5.- Reventa no autorizada y clonación de números telefónicos móviles
b) Quien suministre información falsa al solicitar un servicio de telecomunicaciones u otro,
así como los empleados de las empresas de telecomunicaciones, tecnologías de la
información, internet u otros que valiéndose de la información que poseen, la utilicen a su
favor o a favor de terceros o en contra de otras personas naturales o jurídicas;
c) Quien haga uso de circuitos arrendados o contratados a un operador o cuando sean
instalados de manera ilegal, para revender, a través de ellos, tráfico telefónico internacional.
d) Quien sin la autorización correspondiente, obtenida mediante la suscripción de un
contrato y/o convenio de interconexión respectivo con operadores autorizados, origine,
enrule, curse, establezca o gestione llamadas telefónicas hacia la red pública de
telecomunicaciones, ya sean locales, nacionales o internacionales.
e) Quien utilizando medios de transmisión de cualquier tipo, se dedique a la prestación de
servicios de telecomunicaciones, cuando no estén debidamente autorizados para ello; o
cuando utilicen bloques de numeración sin el respectivo número automático de
identificación o número que origina la llamada; y
f) Quien influya en el procesamiento o el resultado de los datos de un sistema de cómputo,
mediante programación, empleo de datos falsos o incompletos, uso indebido de datos o
cualquier otra acción que incida en el proceso de los datos del sistema.
g) El hurto o robo cometido sobre redes de telecomunicación o eléctrica por medio de la
manipulación de datos o de la intervención en soportes de información electrónicos,
magnéticos o de otras tecnologías.
19
Conclusión
La informática forense comprende todo lo relacionado al uso de las tecnología tanto para la
investigación preventiva como para la investigación de delitos relacionados con la misma,
nuestro sistema hondureño actualmente carece de una normativa clara establecida en cuanto
a la informática forense y su derivación como ser los delitos informativos tan bien llamados
ciberdelitos. Actualmente se pretende la regulación de estos delitos detalladamente en el
nuevo código penal hondureño pero que aun esta en emiciclo del congreso nacional con su
ante proyecto para reavision y discucion
20
Bibliografía
http://www.informaticaforense.com.ar/informatica_forense.htm
http://www.angelfire.com/la/LegislaDir/Clasi.html
http://www.oas.org/juridico/english/cyb_pan_manual.pdf
http://www.elderecho.com/www-elderecho-com/Aspectos-investigacion-pericialinformatica-forense_11_585805002.html
http://proceso.hn/component/k2/item/108512-castigo-a-ciberdelitos-acaparainter%C3%A9s-en-honduras.html
21
22