Resumen
El crecimiento exponencial de las Tecnologías de la Información ha permitido ser una herramienta más para el cometimiento de diversos delitos informáticos.
La información almacenada digitalmente pasa a tener mayor relevancia como evidencia en un procedimiento penal o civil derivando en Pericias Informáticas muy específicas y complicadas en la obtención de la evidencia.
Una de las mayores problemáticas es la falta de un proceso que guie a los Peritos Informáticos en la aplicación de técnicas, métodos y buenas prácticas asegurando que realizaron todas las tareas encomendadas con los mecanismos adecuados enmarcados en la normativa legal vigente.
Ante este panorama tan complejo se propone elaborar un marco de trabajo estandarizado para el análisis forense, sustentado en normas, estándares, herramientas y buenas prácticas emitidas por organizaciones internacionales especializadas en el área de Informática Forense complementándola con la normativa legal vigente, para que de esta manera la evidencia sea aceptada legalmente en un tribunal con elementos claros, contundentes y útiles.Citas
Mónica Uyana, Milton Escobar, “PROPUESTA DE DISEí‘O DE UN íREA INFORMíTICA FORENSE PARA UN EQUIPO DE RESPUESTAS ANTE INCIDENTES DE SEGURIDAD INFORMíTICOS (CSIRT)”. Disponible: http://repositorio.espe.edu.ec:8080/bitstream/21000/8123/1/AC-GSR-ESPE-047639.pdf
SecureList, “Desarrollo de las amenazas informáticas en el tercer trimestre de 2016. Estadística” 2016. Disponible: https://securelist.lat/analysis/informes-trimestrales-sobre-malware/84164/it-threat-evolution-q3-2016-statistics/
Ledy Zúñiga Rocha “Código Orgánico Integral Penal”, Ministerio de Justicia, Derechos Humanos y Cultos, vol. 1, ISBN: 978-9942-07-592-5, 2014.
Gustavo Jalkh R. “Código Orgánico General de Procesos” Ministerio de Judicatura, Disponible: http://www.funcionjudicial.gob.ec/
index.php/es/normativa/codigo-organico-general-de-procesos.html
Fernando Cordero Cueva “CONSTITUCIí“N DEL ECUADOR” Asamblea Constituyente, 2008, Disponible: http://www.asambleanacional.gov.ec/documentos/constitucion_de_bolsillo.pdf
Gustavo Jalkl Roben “Resolución 067-2016” Ministerio de Judicatura, 2016, Disponible: http://www.funcionjudicial.gob.ec/www/pdf/ resoluciones/067-2016.pdf
Gustavo Jalkl Roben “Resolución 040-2014” Ministerio de Judicatura, 2014, Disponible: http://www.funcionjudicial.gob.ec/www/pdf/ resoluciones/2014cj/040-2014.pdf
AENOR “La Asociación Española de Normalización y Certificación”, 2016, Disponible: http://www.aenor.es/aenor/normas/normas/fichanorma.asp?tipo=N&codigo=N0051414#.WKHjgDvhAdV
Francisco Lazaro Dominguez, “INTRODUCCION A LA INFORMíTICA FORENSE”, RA-MA, ISBN: 9788499642093, 2015.
Karen Kent, “Guide to Integrating Forensic Techniques into Incident Response”, 2006, Disponible: http://ws680.nist.gov/publication/get_pdf.cfm?pub_id=50875
Collective work of all DFRWS attendees, “A Road Map for Digital Forensic Research”, 2001, Disponible: http://dfrws.org/sites/default/files/session-files/a_road_map_for_digital_forensic_research.pdf
Carrier y Spafford, “GETTING PHYSICAL WITH THE DIGITAL INVESTIGATION PROCESS”, 2003, Disponible: https://www.cerias.purdue.edu/assets/pdf/bibtex_archive/2003-29.pdf
RFC 3227 “Guidelines for Evidence Collection and Archiving” RFC-Base.org, 2002, Disponible: http://www.rfc-base.org/rfc-3227.html
Azas Marlon, ISO 27370 “Diseño de un Modelo para la cadena de custodia y herramientas para el análisis forense de quipos tecnológicos en procesos judiciales en el Ecuador”, Universidad Internacional SEK, 2015.
Brian Carrier “File System Forensic Analysys”, Adisson Wesley Professional, ISBN: 0-32-126817-2, Disponible: http://www.campus64.com/digital_learning/data/cyber_forensics_essentials/info_file_system_forensic_analysis.pdf
Jonathan Zdziarski “ZDZIARSKI'S BLOG OF THINGS”, 2017, Disponible: https://www.zdziarski.com/blog/?cat=11
Rick Ayers, “Guidelines on Mobile Device Forensics”,2014, Disponible: http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-101r1.pdf
Dan Haagman, “Good Practice Guide for Computer-Based Electronic Evidence”,1996, Disponible: https://www.cps.gov.uk/legal/assets/uploads/files/ACPO_guidelines_computer_evidence[1].pdf
SWGDE Best Practices for Mobile Phone Forensics, “cientific Working Group on Digital Evidence”, versión 2.0, 2013, Disponible: https://www.swgde.org/documents/Current%20Documents/SWGDE%20Best%20Practices%20for%20Mobile%20Phone%20Forensics
Dan Haagman, “Good Practice Guide for Computer-Based Electronic Evidence”,1996, Disponible: https://www.cps.gov.uk/legal/assets/uploads/files/ACPO_guidelines_computer_evidence[1].pdf
Juan Miguel Tocados, “Metodologí¬a para el desarrollo de procedimientos periciales en el ambito de la informtica forense”,Trabajo de Fin de Grado, 2015, Disponible: https://ruidera.uclm.es/xmlui/bitstream/handle/10578/6667/TFG_Juan_Miguel_Tocados.pdf?sequence=1&isAllowed=y
Francisco Lazaro Dominguez, “INFORMíTICA FORENSE”, RA-MA, ISBN: 978-958-762-113-6, 2013.
Pereyra, Damián; Eterovic, Jorge, “Desarrollo de una Guía de Asistencia para el Análisis Forense Informático en un Ambiente Piloto”, Disponible: http://sedici.unlp.edu.ar/bitstream/handle/10915/43214/Documento_completo.pdf?sequence=1
Leopoldo Sebastián Gómez, “Análisis forense de dispositivos de telefonía celular mediante procedimientos operativos estandarizados”,2015, Disponible: http://sedici.unlp.edu.ar/bitstream/handle/10915/55345/Documento_completo.pdf-PDFA.pdf?sequence=1