CADENA DE CUSTODIA PARA MANEJO DE EVIDENCIAS EN DELITOS INFORMÁTICOS PARA LABORATORIO DE INFORMÁTICA FORENSE EN LA CIUDAD DE PEREIRA MARÍA ALEYDA BEDOYA GRANADA CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL, “UNISARC” FACULTAD DE CIENCIAS Y TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN INGENIERÍA DE SISTEMAS SANTA ROSA DE CABAL 2016 CADENA DE CUSTODIA PARA MANEJO DE EVIDENCIAS EN DELITOS INFORMÁTICOS PARA LABORATORIO DE INFORMÁTICA FORENSE EN LA CIUDAD DE PEREIRA MARÍA ALEYDA BEDOYA GRANADA Trabajo de grado presentado como requisito para optar al título de Ingeniero de Sistemas Director JULIO CÉSAR CANO RAMÍREZ Ingeniero de Sistemas CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL, “UNISARC” FACULTAD DE CIENCIAS Y TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN INGENIERÍA DE SISTEMAS SANTA ROSA DE CABAL 2016 TABLA DE CONTENIDO Pág. RESUMEN ....................................................................................................................... 10 INTRODUCCIÓN ............................................................................................................. 12 1. ANTECEDENTES ................................................................................................ 13 2. PROBLEMA U OPORTUNIDAD ........................................................................... 20 2.1 PLANTEAMIENTO DEL PROBLEMA ................................................................... 20 3. 4. 4.1 JUSTIFICACIÓN .................................................................................................. 21 OBJETIVOS ......................................................................................................... 23 OBJETIVO GENERAL .......................................................................................... 23 4.2 OBJETIVOS ESPECÍFICOS ................................................................................ 23 5. 5.1 ALCANCES O LÍMITES DEL TRABAJO .............................................................. 24 ALCANCES .......................................................................................................... 24 5.2 LÍMITES ............................................................................................................... 24 6. 6.1 MARCO TEÓRICO ............................................................................................... 25 MARCO REFERENCIAL ...................................................................................... 26 9.2 MARCO CONCEPTUAL ....................................................................................... 29 7. 7.1 DISEÑO METODOLÓGICO ................................................................................. 32 TIPO DE ESTUDIO .............................................................................................. 32 7.2 METODOLOGÍA ................................................................................................... 32 8. 8.1 DESCRIPCIÓN DE LA ESTRUCTURA ACTUAL DE LA CADENA DE CUSTODIA ............................................................................................................................. 33 CADENA DE CUSTODIA .................................................................................... 33 8.2 MARCO NORMATIVO ......................................................................................... 33 8.3 A QUÉ ELEMENTOS SE APLICA ....................................................................... 35 8.4 IMPORTANCIA DE LA CADENA DE CUSTODIA............................................... 35 8.5 QUIÉNES LA CONFORMAN ................................................................................ 35 8.6 RESPONSABLES DE LA CADENA DE CUSTODIA .......................................... 35 8.7 QUÉ GARANTIZA LA CADENA DE CUSTODIA ................................................. 36 8.8 INICIO Y FIN DE LA CADENA DE CUSTODIA .................................................... 36 8.9 SECUENCIA DE LA CADENA DE CUSTODIA .................................................. 37 8.10 LA CADENA DE CUSTODIA EN LA INVESTIGACIÓN ........................................ 37 8.11 DOCUMENTACIÓN DE LA CADENA DE CUSTODIA ........................................ 37 8.12 PRINCIPIOS DE LA CADENA DE CUSTODIA .................................................... 37 8.13 MANUAL DE LA CADENA DE CUSTODIA .......................................................... 38 8.13.1 Marco normativo del manual para cadena de custodia ......................................... 39 8.13.2 Destinatarios del manual ...................................................................................... 39 8.13.3 Manejo y conservación del manual...................................................................... 39 9. 9.1 EVIDENCIA DIGITAL ........................................................................................... 40 CARACTERÍSTICAS PROPIAS DE LA EVIDENCIA DIGITAL ............................. 40 9.2 VALIDEZ JURÍDICA DE LA EVIDENCIA DIGITAL .............................................. 40 9.3 MANEJO DE LA CADENA DE CUSTODIA EN LA EVIDENCIA DIIGITAL ........... 41 9.4 RECONOCIMIENTO DE LA EVIDENCIA DIGITAL ............................................. 41 9.5 CLASIFICACIÓN DE LA EVIDENCIA DIGITAL .................................................... 42 9.6 MANIPULACIÓN DE LA EVIDENCIA DIGITAL .................................................... 42 9.7 RECOPILACIÓN DE EVIDENCIA DIGITAL .......................................................... 42 9.8 REGULACIÓN COLOMBIANA DE LA EVIDENCIA DIGITAL ............................... 43 9.9 LA EVIDENCIA DIGITAL COMO ELEMENTO DE PRUEBA ANTE LOS JUECES 44 9.9.1 Prueba pericial ..................................................................................................... 45 9.9.2 Requisitos de los peritos en el cumplimiento de su trabajo. .................................. 45 10. 11. 11.1 INFORMÁTICA FORENSE................................................................................... 46 RESULTADOS Y ANÁLISIS ................................................................................. 48 DIAGRAMA DE FLUJO ........................................................................................ 48 12. CONCLUSIONES ................................................................................................. 49 13. RECOMENDACIONES ........................................................................................ 50 BIBLIOGRAFÍA ................................................................................................................ 51 LISTA DE ANEXOS ANEXO 1. FLUJOGRAMA DEL PROCESO DE CADENA DE CUSTODIA ANEXO 2. GUÍA PARA CADENA DE CUSTODIA EN EL MANEJO DE EVIDENCIAS DE DELITOS INFORMÁTICOS PARA LABORATORIO DE INFORMÁTICA FORENSE EN LA CIUDAD DE PEREIRA RESUMEN Este trabajo describe la estructura de la cadena de custodia, establecida conforme a la normatividad vigente, la cual garantiza la individualización, seguridad y preservación de los elementos materiales probatorios y evidencias físicas 1; con el fin de ofrecer soporte evidente, para la prueba ante la justicia, Se exponen los criterios a tener en cuenta para su cumplimiento, sobre cualquier delito, incluyendo los que se realizan en la evidencia digital, haciendo énfasis en que los elementos materiales probatorios físicos y virtuales son fundamentales2 en el proceso de formación para la convicción del juez y por lo tanto se hace necesario asegurar la inalterabilidad de la prueba, mediante procesos garantizados que comprueben la pericia de los métodos aplicados en la recolección de las evidencias. Este escrito muestra los procedimientos en cada caso. Palabras claves: cadena de custodia, laboratorio de informática forense 1 2 ARBUROLA VALVERDE, Allan. La cadena de custodia de la prueba. Monografía. Pág. 2 GUERRA CONTRERAS, Jaime Ernesto et al. El documento electrónico como medio de prueba ABSTRACT This paper describes the structure of the chain of custody established in accordance with current regulations, which ensures the individualization, security and preservation of material evidence and physical evidence. In order to provide clear support for the test to justice, criterias are set to consider for compliance of any crime including those made in digital evidence emphasizing, of course, that the material physical evidence and virtual are essential in the training process for the conviction of the judge. Therefore, it is necessary to ensure the incorruptibility of the test through guaranteed processes that prove the expertise of the methods used in gathering evidence. This paper shows the procedures in each case. Key Words: chain of custody, computer forensics lab.