12 .) Manual Manejo Evidencias Digitales PDF
12 .) Manual Manejo Evidencias Digitales PDF
12 .) Manual Manejo Evidencias Digitales PDF
Manual de Manejo de
Evidencias Digitales y
Entornos Informticos
Procedimiento de Operaciones Estndar
Dr. Santiago Acurio Del Pino
08/12/2009
El presente Manual pretende ser una gua de actuacin para miembros de la Polica Judicial a si
como de los Funcionarios de la Fiscala, cuando en una escena del delito se encuentren dispositivos
Informticos o electrnicos que estn relacionados con el cometimiento de una infraccin de accin
pblica.
Manual de Manejo de Evidencias Digitales y Entornos Informticos
1.- Importancia
Increblemente los delincuentes hoy estn utilizando la tecnologa para facilitar el
cometimiento de infracciones y eludir a las autoridades. Este hecho ha creado la necesidad de
que tanto la Polica Judicial, la Fiscala General del Estado y la Funcin Judicial deba
especializarse y capacitarse en estas nuevas reas en donde las TICs1 se convierten en
herramientas necesarias en auxilio de la Justicia y la persecucin de delito y el delincuente.
1
Tecnologas de la Informacin y la Comunicacin
El presente Manual pretende ser una gua de actuacin para miembros de la Polica Judicial a
si como de los Funcionarios de la Fiscala, cuando en una escena del delito se encuentren
dispositivos Informticos o electrnicos que estn relacionados con el cometimiento de una
infraccin de accin pblica.
Estos principios deben cumplirse en todas las pericias y por todos los peritos involucrados
5.- Reconocimiento de la
Evidencia Digital
Es importante clarificar los conceptos y describir la
terminologa adecuada que nos seale el rol que tiene
un sistema informtico dentro del iter criminis o
camino del delito. Esto a fin de encaminar
correctamente el tipo de investigacin, la obtencin de
indicios y posteriormente los elementos probatorios
necesarios para sostener nuestro caso. Es as que por
ejemplo, el procedimiento de una investigacin por
homicidio que tenga relacin con evidencia digital
ser totalmente distinto al que, se utilice en un fraude
informtico, por tanto el rol que cumpla el sistema informtico determinara DONDE DEBE
SER UBICADA Y COMO DEBE SER USADA LA EVIDENCIA.
Ahora bien para este propsito se han creado categoras a fin de hacer una necesaria distincin
entre el elemento material de un sistema informtico o hardware (evidencia electrnica) y la
informacin contenida en este (evidencia digital). Esta distincin es til al momento de
disear los procedimientos adecuados para tratar cada tipo de evidencia y crear un paralelo
entre una escena fsica del crimen y una digital. En este contexto el hardware se refiere a
todos los componentes fsicos de un sistema informtico, mientras que la informacin, se
refiere a todos los datos, programas almacenados y mensajes de datos trasmitidos usando el
sistema informtico.
5.2.- Informacin
SISTEMA INFORMTICO
INFORMACIN Evidencia Digital
La informacin es mercanca ilegal o La informacin es considerada como
el fruto del delito. mercanca ilegal cuando su posesin no est
permitida por la ley, por ejemplo en el caso de
la pornografa infantil. De otro lado ser fruto
del delito cuando sea el resultado de la
comisin de una infraccin, como por ejemplo
las copias pirateadas de programas de
ordenador, secretos industriales robados.
La informacin es un instrumento La informacin es un instrumento o
herramienta cuando es usada como medio para
cometer una infraccin penal. Son por ejemplo
los programas de ordenador que se utilizan
SISTEMA INFORMTICO
INFORMACIN Evidencia Digital
para romper las seguridades de un sistema
informtico, sirven para romper contraseas o
para brindar acceso no autorizado. En
definitiva juegan un importante papel en el
cometimiento del delito.
La informacin es evidencia Esta es la categora ms grande y nutrida de las
anteriores, muchas de nuestras acciones diarias
dejan un rastro digital. Uno puede conseguir
mucha informacin como evidencia, por
ejemplo la informacin de los ISPs, de los
bancos, y de las proveedoras de servicios las
cuales pueden revelar actividades particulares
de los sospechosos
A fin de que los investigadores forenses tengan una idea de dnde buscar
evidencia digital, stos deben identificar las fuentes ms comunes de
evidencia. Situacin que brindar al investigador el mtodo ms
adecuando para su posterior recoleccin y preservacin.
Las fuentes de evidencia digital pueden ser clasificadas en tres grande grupos:
Dada la ubicuidad de la evidencia digital es raro el delito que no est asociado a un mensaje
de datos guardado y trasmitido por medios informticos. Un investigador entrenado puede
usar el contenido de ese mensaje de datos para descubrir la conducta de un infractor, puede
tambin hacer un perfil de su actuacin, de sus actividades individuales y relacionarlas con
sus vctimas.
Computador de escritorio
Computador Porttil
Estacin de Trabajo
Hardware de Red
Servidor aparato que almacena o transfiere datos electrnico por el Internet
Telfono celular
Telfono inalmbrico
Aparato para identificar llamadas
Localizador - beeper
GPS aparato que utiliza tecnologa satlite capaz de ubicar geogrficamente al
persona o vehculo que lo opera
Cmaras, videos
Sistemas de seguridad
Memoria flash Pequeo dispositivo que puede conservar hasta 4 gigabytes de
datos o 4,000,000,000 bytes de informacin
Palm asistente personal electrnico que almacena datos y posiblemente tiene
conectividad inalmbrica con el Internet
Juegos electrnicos en su unidad de datos se puede guardar, incluso, una memoria
de otro aparato
Sistemas en vehculos computadoras obvias y computadoras del sistema operativo
del vehculo que registra cambios en el ambiente y el mismo vehculo
Impresora
Copiadora
Grabadora
Videograbadora, DVD
Duplicadora de discos
Discos, disquetes, cintas magnticas
Aparatos ilcitos tales como los aparatos que capturan el nmero celular de
telfonos cercanos para despus copiarlo en otros telfonos, o los llamados sniffers,
decodificadores, etc.
La falta de una orden de allanamiento e incautacin que ampare las actuaciones (sobre los
equipos y sobre la informacin) de la Polica Judicial y la Fiscala puede terminar con la
exclusin de los elementos probatorios por violacin de las Garantas Constitucionales. Art.
66 de la Constitucin
Bloque toda unidad de grabacin con una cinta, un disco o un disquete vaco
aportado por el investigador (NO DEL LUGAR DE LOS HECHOS). Al utilizar algn
elemento del lugar del allanamiento o de los hechos, se contamina un elemento
materia de prueba con otro.
Selle cada entrada o puerto de informacin con cinta de evidencia
De igual manera deben selle los tornillos del sistema a fin de que no se puedan
remover o reemplazar las piezas internas del mismo.
Desconecte la fuente de poder
Quite las bateras y almacnela de forma separada el equipo
(si funciona a base de bateras o es una computadora
porttil)
Mantenga el sistema y medios de grabacin separados de
cualquier tipo de imn, o campo magntico
Al llevar aparatos, anote todo nmero de identificacin,
mantenga siempre la CADENA DE CUSTODIA
Lleve todo cable, accesorio, conexin
Lleve, si es posible, manuales, documentacin, anotaciones
Tenga en cuenta que es posible que existen otros datos importantes en sistemas
perifricos, si el aparato fue conectado a una red, por tanto desconecte el cable de
poder de todo hardware de Red (Router, modem, Swich, Hub).
Nmeros llamados
Nmeros guardados en la memoria y en el marcado rpido
Identificador de llamadas, llamadas entrantes
Otra informacin guardada en la memoria del telfono
Nmeros marcados
Nombres y direcciones
Nmeros personales de Identificacin (PIN)
Nmero de acceso al correo de voz
Contrasea del correo de voz
Nmeros de tarjetas de crdito
Nmeros de llamadas hechas con tarjeta
Informacin de acceso al Internet y al correo electrnico
Se puede encontrar valiosa informacin en la pantalla del aparato
Imgenes. Fotos, grabaciones de voz
1. BUENAS PRCTICAS
Recolecte las instrucciones de uso, los manuales y las notas de cada uno de los
dispositivos encontrados.
Documente todos los pasos al revisar y recolectar los dispositivos de almacenamiento
Aleje a los dispositivos de almacenamiento de cualquier magneto, radio trasmisores y
otros dispositivos potencialmente dainos.
3
Ms conocidos como SSD (Solid-State Drive) son dispositivos de almacenamientos de datos que
usan una memoria solida para almacenar la informacin de forma constante de forma similar que un
disco duro usando lo que se conoce como SRAM (Memoria de Acceso Randmico Esttico) o DRAM
(Memoria de Acceso Randmico Dinmico). Estas memorias simulan la interfaz de un disco
magntico convirtindose en dispositivos de almacenamiento masivo.
Hay que tomar en cuenta que los correos electrnicos se mantienen sobre un servidor de
correo, y no en la computadora del emisor o del destinatario, a menos que el operador los
guarde all. Al redactarlos se transmiten al servidor de correo para ser enviados. Al recibirlas,
nuestra computadora hace una peticin al Servidor de correo, para los mensajes sean
transmitidos luego a la computadora del destinatario, donde el operador la puede guardar o
leer y cerrar. Al cerrar sin guardar, la copia de la carta visualizada en la pantalla del
destinatario desaparece, pero se mantiene en el servidor, hasta que el operador solicita que sea
borrada.
En algunas ocasiones es necesario seguir el rastro de los Correos Electrnicos enviados por el
Internet. Los rastros se graban en el encabezamiento del e-mail recibido. Normalmente, el
encabezamiento que aparece es breve. La apariencia del encabezamiento est determinada
por el proveedor de servicios de Internet utilizado por nuestra computadora, o la de quien
recibe el correo electrnico. Para encontrar los rastros, se requiere un encabezamiento
completo o avanzado, posibilidad que existe como una opcin en nuestro proveedor de
servicios de Internet.
Los signos de puntuacin, como los puntos, < >, y la @ son indicaciones para el protocolo de
manejo en el Internet.
From, el emisor del mensaje y la fecha y hora de su envo (segn la computadora que
lo envi). Siempre se debe verificar el uso horario a fin de tener la hora correcta.
o por cual protocolo, http (protocolo de transferencia de hipertexto), fecha y hora del
Internet, Thu, 20 Sep 2001 11:07:29 PDT (hora normal de la Zona del Pacfico).
Con la informacin del encabezado tcnico podemos verificar el origen del mensaje enviado,
buscando con el nmero IP registrado el dominio de donde se origino el mensaje. Para eso se
utiliza una interfaz, WHOIS? que significa Quin es?, para determinar el servicio
utilizado, ubicar la direccin geogrfica de los servidores y los puntos de contacto, y localizar
(a veces) la instalacin donde se encuentra un computador.
Se puede poner la direccin IP en la pgina Web: http://samspade.org para averiguar los datos
antes sealados, tambin se puede acudir a la pgina de INTERNIC.
Podemos usar tambin meta buscadores como GOOGLE, ALTAVISTA, YAHOO, etc.
4
Definicin dada por EDIFORUM.(Foro de Intercambio Electrnico de Datos)
10. - Bibliografa
o THE BEST PRACTICES FOR SEIZING ELECTRONIC EVIDENCE,
VERSIN 3.0, US. Department of Home Land Security, and the United States Secret
Service.
o INTRODUCCIN A LA INFORMTICA FORENSE. Dr. Santiago Acurio Del
Pino, Director Nacional de Tecnologas de la Informacin de la Fiscala General del
Estado.
o MANUAL DE PERITAJE INFORMATICO. Maricarmen Pascale, Fundacin de
Cultura Universitaria. Uruguay. 2007
5
Definicin entregada por La Ley Modelo de Comercio Electrnico de la UNCITRAL