En este grupo En todos

Grupo de Informática forense



Cadena de custodia de evidencia electronica

oswaldo
Licenciatura en ciencias juridicas u....
Escrito por Oswaldo Solorzano
el 05/10/2009 | Nivel Avanzado

Propongo debatir sobre LA CADENA DE CUSTODIA DE LA EVIDENCIA ELECTRONICA, en los distintos países y en los diferentes sistemas penales, proporcionar los distintos pasos o etapas de procesamiento del escenario del delito aplicando la computacion forense.

De igual manera aportar sobre los procedimientos de cadena de custodia desde el inicio al fin de un proceso penal,

Espero sus valiosos comentarios.

Sinceros saludos a todos.

Ricardo Garcia
Tecnico en informatica cbt juan de dio...
Escrito por Ricardo Garcia
el 12/11/2009 | Nivel Avanzado

<<tao_date>>

Un saludo a todos (a)

Pues aqui en mexico carece de ciertos estandares de investigacion ya que vale mas la pruebas impresas que las electronicas ademas de que por ende la tecnologia nos ha proporcionado rangos de inseguridad , por que yo bien podria modificar las informacion y que realmente llegara a parecer original e inalterable.

Una parte racional seria que las leyes se modificaran actalizaran o agregaran a niveles internacionales para poder ejecutarse concretamente en cualquier parte del mundo.

La recomendacion a los analista de seguridad y compañias encargadas seria que discutieran y analizaran sus necesidades para que la custodia fuera probatoria y correctamente jurid

Oswaldo Solorzano
Licenciatura en ciencias juridicas u....
Escrito por Oswaldo Solorzano
el 12/11/2009 | Nivel Avanzado

Gracias por tu aporte Estimado Ricardo, tú has expresado una realidad existente en cuanto a los aplicadores de justicia, en cuanto a la prueba digital a electrónica, porque por falta de estudio y análisis sobre este fenómeno, les es mas fácil, pedir, ya sea al investigador cibernético o al Ministerio Público, que cierta evidencia electrónica les sea IMPRESA y certificada que si fue extraída de algún soporte informático y de esa forma valoran dicha evidencia para luego convertirla en prueba material en una condena o absolución. Pero creo que sin temor a equivocarme en México existe la Policía cibernética perteneciente al AFI, que son muy buenos especialista s y de renombre mundial que tienen certificados protocolos ISO, referente a investigación informática o cibernética y algunas compañías certificadas para proporcionar capacitaciones y certificar investigadores en distintas ramas del la ciencia informática.

Difiero contigo cuando manifiestas que la tecnología proporciona rangos de inseguridad, porque no es la tecnología, la computadora o cualquier Tecnología de Información y Comunicación (TIC) la que te da esa inseguridad; sino, que, quien te proporciona inseguridad es la persona que manipula de mala forma dicho aparato o maquina; obviamente que las TICs, facilitan el desarrollo en todos los sentidos de las personas. Pero son las personas que mal utilizan la tecnología para bienes personales.

Con toda razón tú dices que debe razonarse para modificar leyes referentes al tópico, pero la situación es, que hay que inventar leyes acordes a la evolución social y tecnológica que pueda ser apta para regular conductas antisociales y antijurídicas que conculquen derechos fundamentales de las personas, resulta que con la criminalización de estas conductas, la ciencia del Derecho, últimamente se ha estancado en la regularización e la misma.

Muy buena recomendación realizas a los analistas de seguridad y compañías encargadas para que diserten sobre la cadena de custodia de la evidencia electrónica y yo amplío tu perspectiva a los operadores de justicia, que son Policía, Ministerio Público, Jueces y Legisladores para consensuar y acordar legislación acorde al bien común.

Sinceros saludos a ti y al pueblo mexicano..


Daniel Quinteros
Tecnico superior en informatica univer...
Escrito por Daniel Quinteros
el 17/11/2009 | Nivel Avanzado

Así como algunos legisladores realizan actitudes copistas para no tener tantos problemas para crear leyes, por favor les solicito que tomen conciencia y consensuen leyes para este mal que a diario y silenciosamente está ganando terreno en esta sociedad compudependiente

Oswaldo Solorzano
Licenciatura en ciencias juridicas u....
Escrito por Oswaldo Solorzano
el 20/11/2009 | Nivel Avanzado

Gracias por tu aporte en torno a este tópico estimado DANIEL QUINTEROS y muy buena posición planteas para la creación de normas jurídicas que regulen sobre el tema y es el TRAFICO JURIDICO INTERNACIONAL, y es copiar una norma de algún país determinado para implementarla en un país “X”, posteriormente consensuarla y adecuarla a la realidad de una sociedad en particular y por cierto Argentina tiene muy buena legislación sobre el delito informático.

Y realmente la delincuencia informática gana terreno a cada momento ya que a cada instante muta y es ahí donde las ciencias jurídicas deben evolucionar para regular conductas que dañen bienes jurídicos de las personas ya sean naturales o jurídicas.

Un cordial saludo al pueblo argentino.

Daniel Quinteros
Tecnico superior en informatica univer...
Escrito por Daniel Quinteros
el 20/11/2009 | Nivel Avanzado

La Legislación Nacional (Argentina) es buena, pero debería mejorarse. Los señores legisladores deberían tener mejor asesoramiento al respecto y modificar además el código procesal penal, debido a que las sanciones en relación a los delitos informáticos son irrisorias, en comparación a los daños que éstos podrían o pueden ocasionar. Actualmente estoy realizando charlas a distintos organismos, tanto oficiales como privados y empresas sobre seguridad de la información e Informática Forense... Obviamente estoy constantemente actualizado mediante la toma de cursos sobre el tema. Un abrazo desde Santa Fe - República Argentina.-

Oswaldo Solorzano
Licenciatura en ciencias juridicas u....
Escrito por Oswaldo Solorzano
el 20/11/2009 | Nivel Avanzado

Completamente de acuerdo contigo estimado DANIEL QUINTEROS, en cuanto a mejorar las legislaciones existentes en cuanto al delito informatico o cibernetico y para ello hay que asesorarlos definitivamente y es ahi donde los expertos o tecnicos intervienen con el conocimento de las ciencias informaticas y en especifico de la informatica forense.
Debe realizarce una acorde adecuacion del tipo penal a la pena o sancion por el cometimiento del mismo.

Me parece importante tu función de capacitar a organismo oficiales, privados y empresariales, porque con el avance acelerado de las tecnologias de Informacion y Comunicación (TICs) y el aprovechamiento de las mismas por la delincuencia informática, obviamente hay que estar al dia para poder enfrentar las distintas clasificaciones de personas delinquiendo tales como hackers, crackers prheakig etc.

Al respecto me parece importante aportar parte de tu conocimiento en este debate sobre LA CADENA DE CUSTODIA DE LA EVIDENCIA ELECTRONICA, en Argentina, ¿Que tipo de sistema penal poseen? ¿Que etapas trabajan en el procesamiento del escenario del delito aplicando la computacion forense?.

De igual manera aportar sobre los procedimientos de cadena de custodia desde el inicio al fin de un proceso penal.

Me parece que este espacio llega a muchas personas a nivel mundial y es importante verter el conocimiento y generar disertacion de tópicos tan importantes como el que tratamos actualmente.

Obviamente desde las tres fases de la criminalistica que son:
1- criminalistica de campo.
2- criminalistica de laboratorio.
3- criminalistica cibernetica o reconstructiva.

Sinceros saludos desde El Salvador a la gente de Argentina.

Israel Soto
Puerto Rico, Puerto ...
Escrito por Israel Soto
el 07/02/2010 | Nivel Avanzado

Como y cuando se puedellenar los formulario para estudiar criminalista cibernetica y recontructiva. O criminalista de canpo.

Eduardo Acevedo
L.c.c. uaslp - universidad autónoma de...
Escrito por Eduardo Acevedo
el 15/08/2011 | Nivel Avanzado

Estoy totalmentede acuerdo en que hace falta Legislar sobre este tema, pero paralelo a ello, o aún previo, es necesario que los Legisladores sepan por lo menos algo del tema, pues hay casos en los que no saben ni siquiera prender una computadora, mucho menos van a saber que es un delito informático. En el caso específico de mi entidad, S.L.P. , Méx. , hace un año una diputada propuso legislar sobre el tema, presento una propuesta, pero el resto de los legisladores le dieron carpetazo por desconer la materia, y muchos piensan que únicamente la clonación de tarjetas de crédito es un delito informático.

Hay casos aislados en México, donde diferentes propuestas apuntan hacia la Custodia de la Evidencia Electrónica, pero no hay legislación concreta, tal parece que hace falta que gentes conocedoras de estos temas incursionen en el ámbito Legislativo, bien como Asesores o Legisladores y se den a la tarea de forzar ya un cambio legal que permita además una adecuada capacitación del personal que de una u otra forma estan iinmersos en las investigaciones de cualquier delito.

Un abrazo desde S.L.P. , MÉX.

Oswaldo Solorzano
Licenciatura en ciencias juridicas u....
Escrito por Oswaldo Solorzano
el 15/08/2011 | Nivel Avanzado

Me parece bien tu planteamiento RICARDO ACEVEDO, que urge y es necesario legislar sobre este tópico, pero tu muy bien lo dices que es obvio que los legisladores conozcan sobre el tema y debe ser un conocimiento exhaustivo, porque conociendo muy bien un fenómeno social que conlleva conductas humanas de carácter criminal tal y como lo son los delitos informáticos, pues mejor y mayor efectiva será una norma jurídica que se regule los distintos hechos delictivos, debe tenerse muchísimo conocimiento sobre software en general, hardware en general, software forense, software libre, hardware forense, programación, redes etc. Para que partiendo de un estudio integral se pueda concretizar un insumo final acorde a una sociedad determinada y en concordancia con la globalización y la transnacionalidad que representa el delito cibernético.

Pero de no conocer el tema es lo natural y normal que hicieron los legisladores en tu país cuando se les presento un anteproyecto de ley de esta índole.

Respecto a los casos aislados que tú dices existen en México, creo que es lo que sucede en la mayoría de países, por lo que urge se legisle y de carácter internacional normas acordes al fenómeno de la delincuencia informática y esto derivara a realizar una acorde cadena de custodia de evidencia digital que no pueda ser objetada por cualquier defensor; sino consistir en una garantía para imputados, victimas, defensa técnica, acusadores, y Jueces a la hora de conocer sobre la denominada evidencia electrónica y su respectiva cadena de custodia.

Sinceros saludos desde El Salvador.


Oswaldo Solorzano
Licenciatura en ciencias juridicas u....
Escrito por Oswaldo Solorzano
el 15/08/2011 | Nivel Avanzado

Me parece bien tu planteamiento RICARDO ACEVEDO, que urge y es necesario legislar sobre este tópico, pero tu muy bien lo dices que es obvio que los legisladores conozcan sobre el tema y debe ser un conocimiento exhaustivo, porque conociendo muy bien un fenómeno social que conlleva conductas humanas de carácter criminal tal y como lo son los delitos informáticos, pues mejor y mayor efectiva será una norma jurídica que se regule los distintos hechos delictivos, debe tenerse muchísimo conocimiento sobre software en general, hardware en general, software forense, software libre, hardware forense, programación, redes etc. Para que partiendo de un estudio integral se pueda concretizar un insumo final acorde a una sociedad determinada y en concordancia con la globalización y la transnacionalidad que representa el delito cibernético.

Pero de no conocer el tema es lo natural y normal que hicieron los legisladores en tu país cuando se les presento un anteproyecto de ley de esta índole.

Respecto a los casos aislados que tú dices existen en México, creo que es lo que sucede en la mayoría de países, por lo que urge se legisle y de carácter internacional normas acordes al fenómeno de la delincuencia informática y esto derivara a realizar una acorde cadena de custodia de evidencia digital que no pueda ser objetada por cualquier defensor; sino consistir en una garantía para imputados, victimas, defensa técnica, acusadores, y Jueces a la hora de conocer sobre la denominada evidencia electrónica y su respectiva cadena de custodia.

Sinceros saludos desde El Salvador.

Oswaldo Solorzano
Licenciatura en ciencias juridicas u....
Escrito por Oswaldo Solorzano
el 16/08/2011 | Nivel Avanzado

Esto se ve en capacitaciones especializadas, diplomados o maestrias, en lo particular fue en eun dos diplomados uno en investigacion Criminal y en otro sobre investigacion criminal y Derechos Humanos. Ahi es donde se ve en especifico, los pasos del procesamiento de un escenario del delito, desde la proteccion, observacion, busqueda de evidencias con los distintos metodos, fijacion de evidencias, recoleccion de evidencias, etiquetado y traslado de las mismas, con estos pasos finaliza la criminalistica de campo e inicia la criminalistica de laboratorio, que es donde se procesa por medio de procedimientos tecnicos de diferentes ciencias, y se obtiene un peritaje sobre la evidencia y esta se traslada a los Jueces y ahi comienza la criminalistica cibernetica o reconstructiva que consiste que por medio de distintas tecnicas y ciencias se presenta la evidencia en particular, para que sea valorada por el Juzgador y proporcione una resolucion absolutoria o condenatoria.
Es asi a grandes razgos como funciona la criminalistica estimado Israel Soto.

Sinceros saludos.

Daniel Quinteros
Tecnico superior en informatica univer...
Escrito por Daniel Quinteros
el 16/08/2011 | Nivel Avanzado

Esto se ve tambien en los cursos de Perito Forense Informático, su metodología ante una escena del delito, en ëtical Hacking también. Actualmente estoy haciendo una Diplomatura Internacional en Seguridad de la Información y se tocan estos temas, con las correspondientes prácticas. A mi modesto saber y entender, amén de que cada uno de los países deberían tener un código que regule los delitos informáticos, algún organismo de la ONU o similar debería tomar riendas sobre este flagelo y llamar urgente a todos los países para aunar criterios, sin distinción de razas, banderías políticas, etc. Por ser compudependientes, los nuevos atentados o guerras se harán sin lanzar una sola bala, una sola bomba.... Se harán ataques masivos en ordenadores que regulen los puntos estratégicos de algín país; como por ejemplo, Bolsas Financieras, Redes de gas, agua, combustibles, etc. Usinas eléctricas, atómicas, etc. , produciendo el caos que ello conlleva. Por favor, a las autoridades con peso internacional, solicito desde este humilde sitio la toma de conciencia. Ya vemos solo una pequeña astilla de esta gran masa, de lo que está ocurriendo en Londres, con sólo utilizar los iphone y las redes sociales..... Que la informática sea una herramienta de paz, de bienestar, de desarrollo para el hombre, para las comunicaciones y no para la guerra y la separación de los pueblos.

Un abrazo a todos desde Santa Fe - República Argentina