Application of The Phases of Digital Forensic
Application of The Phases of Digital Forensic
RESUMEN
En este artículo se hará una descripción de un caso hipotético, donde se aplican las fases
del análisis forense digital, mostrando al lector, el uso y aplicación de técnicas en informática
forense y criminalística, con el fin de hallar el que, quien, cómo, cuándo y dónde sucedieron
los hechos del caso.
1
Finalmente se describirá a través del caso simulado, las fases de procesamiento de las
evidencias, teniendo como principio garantizar la mismidad, autenticidad y seguridad de la
información contenida en los dispositivos electrónicos encontrados en la escena del crimen,
propiciando un análisis forense exhaustivo para generar hipótesis y relacionar la conducta
con el autor del delito.
ABSTRACT
This article will describe a hypothetical case, where the phases of digital forensic analysis
are applied, showing the use and application to the reader and the application of techniques
in computer forensics and criminalistics, in order to find what, who, how, when and where the
facts of the case happened.
This allows to have a broad and clear context in the treatment of digital evidence, achieving
its identification, acquisition and securing for presentation of suitable results, in a criminal
investigation.
Finally, the phases of digital evidence processing will be described through the simulated
case, having as a principle to guarantee the sameness, authenticity and security of the
information contained in the electronic devices found at the crime scene, promoting a
thorough forensic analysis to generate hypotheses and relate the behavior with the
perpetrator of the crime.
1. INTRODUCCIÓN
Todos estos avances tecnológicos producidos año tras año, ponen a prueba la limitación
y escasez de recursos tanto físicos como técnicos para hacer frente y socavar el aumento
de delitos en Colombia, en especial atención, a la hora de enfrentar la posibilidad de
encontrar, analizar y entregar una evidencia digital valedera dentro de un contexto penal,
disciplinario y/o administrativo, en esta situación la informática forense es péndulo de gran
importancia, nombrada como la ciencia adecuada para la obtención, preservación y análisis
de evidencia en escenarios donde se encuentren dispositivos electrónicos.
2
No obstante, el desafío de la investigación digital parece quedar atrás ante al aumento de
las nuevas tecnologías, entiéndase este en ejemplo con la aparición de toda clase de
dispositivos, el aumento de capacidad de almacenamiento de los mismos, las nuevas formas
de generar cibercrimen y la falta de legislación en Colombia son obstáculos para el
informático forense en su labor diaria.
En este escrito se realiza la simulación de un caso (hipotético) que permitirá hacer uso de
las fases del análisis forense digital, permitiendo llevar de la ficción al mundo real, las
técnicas utilizadas para el esclarecimiento de un hecho delictivo.
Pregunta de Investigación
¿Son suficientes las fases del análisis forense digital para el esclarecimiento de una actividad
delictiva en Colombia?
Objetivo General
Aplicar las fases del análisis forense digital de acuerdo con el proceso metodológico de
identificar, recolectar, analizar y presentar evidencia digital con el fin de aportar un informe
que apoye al esclarecimiento de una conducta de tipo penal.
Objetivos Específicos
● Proponer una metodología de buenas prácticas y acciones ante la actuación del primer
responsable en casos relacionados con evidencia digital en Colombia.
ALCANCE
A partir del presente artículo se busca aplicar las fases del análisis forense digital en un
caso hipotético, utilizando metodologías de buenas prácticas para llevar a cabo la
investigación, con técnicas criminalísticas e informática forense; permitiendo generar
resultados de valor probatorio en un estrado judicial en Colombia.
3
2. REFERENTES TEÓRICOS
Antecedentes
La investigación criminalística es una función de la policía, que cada día cobra mayor
vigencia en el ámbito mundial para ocupar el verdadero sitial que le corresponde como
ciencia, en la determinación de la existencia del delito y la averiguación del
delincuente. (lopez calvo, 2003)
Por ejemplo, en investigaciones que día a día se dificultan, por el crecimiento de toda
clase de dispositivos electrónicos, el aumento en los volúmenes de información que deben
recopilarse, almacenarse y analizarse, el surgimiento de nuevos paradigmas de crímenes
(cibercrimen), la falta de legislación que cobije todo tipo de investigación cuando sobrepasa
los límites de las jurisdicciones legales, la débil capacidad del poder judicial para entender,
interpretar y valorar la evidencia digital. (Jose, 2021)
De ahí que los medios electrónicos como las memorias flash USB y otros dispositivos de
almacenamiento, son fuentes donde se archiva todo contenido compartido y creado en los
medios tecnológicos (celular, computador, tablets, entre otros), en las que se recogen y se
registran las actividades, gustos, tendencias, imágenes y escritos de las personas,
quedando al descubierto la sensibilidad y fragilidad de la información que pueden llegar a
contener los medios digitales, puesto que en el almacenamiento se conserva el registro de
archivos personales y públicos. (Enríquez, 2020)
Hoy, muchas de las huellas y evidencias, cuya recolección es necesaria para demostrar
la comisión de un determinado delito, están en soporte digital, por lo que la informática ha
permeado casi todos los entornos: la mayoría de los documentos, fotos, videos y controles
de recursos de todo tipo se han adaptado al ámbito tecnológico contemporáneo. (Otros,
2020)
Por esta razón, todas las técnicas utilizadas para la recogida y análisis de evidencias
digitales deben estar respaldadas por una buena metodología científica y documentadas en
un protocolo de actuación, que recoja tanto los aspectos técnicos de la informática como los
aspectos legales que se derivan de su peculiaridad forense. (Francisca Rodríguez, 2011)
4
Sin dejar atrás la importancia de la identificación de datos volátiles y no volátiles que son
un aspecto vital de la informática forense. La validación y examen de la evidencia de
volatilidad ayuda a “contar la historia” soportada en el estado de la evidencia en el momento
de la recopilación. En los casos donde el código malicioso reside en la memoria, se puede
contar una historia completa; de lo contrario, la volatilidad hace que se pierda parte de dicha
historia por falta de datos o pruebas. (Bidgoli, 2006)
Términos y Definiciones
Axiom: Es una herramienta forense digital confiable y probada en el campo que le permite
recuperar datos eliminados e investigar evidencia digital desde cualquier tipo de dispositivo
digital. y analizar evidencia de fuentes informáticas, en la nube y móviles. (magnetforensics,
s.f.)
Autopsy: Es una herramienta de código abierto que, permite identificar y analizar sobre
imágenes forense de pruebas que se hallan recolectado en una escena del crimen.
(Autopsy)Criminología: Es una ciencia que se centra en el cómo y por qué de los fenómenos
delictivos y la reacción social frente a estos. (Santiago Redondo, 2014)
Datos Volátiles: Datos de un determinado sistema que se pierden una vez dicho sistema
es reiniciado o apagado. (esgeeks, s.f.)
Forensic USB 3.0 Bridge: Bloqueador de escritura portátil que permite la adquisición
forense de dispositivos USB 3.0. (Opentext, s.f.)
5
FTK Forensic Toolkit de AccessData: Es una herramienta para la recolección de imagen
forense de los equipos de cómputo. (Exterro, s.f.)
OSForensics: herramienta que permite usar Hash Sets para identificar rápidamente
archivos seguros conocidos. (PassMark, s.f.)
Marco Legal
3. METODOLOGÍA
6
FASE 1
FASE 2
FASE 3
FASE 4
Figura 1 Metodología del análisis forense digital Fuente: Autor
4. ANALISIS Y RESULTADOS
Información preliminar:
El día 15 de diciembre del año 2022, se recibe información vía telefónica por parte de una
ciudadanía, indicando un fuerte ruido al parecer un disparo de arma, en el apartamento 401,
edificio santo VIC, localidad de chapinero en Bogotá, de igual manera observo salir del lugar
a una persona de género masculino, que huyo en un vehículo particular color gris.
Nota: es posible que se pueda hacer uso de las exploraciones dactiloscópicas con el fin de
hallar huellas latentes que pueden ser del posible autor del delito.
Fase 1: Identificación
“El principio de intercambio de Locard, referente a cualquier escena del crimen indica
que, en cualquier contacto en esta, supone un intercambio de evidencias ya que el criminal
deja rastros o huellas del ilícito o se las lleva consigo, este principio permite a los
criminalísticos o investigadores establecer un cierto porcentaje de éxito en el inicio de la
investigación”.
La central de radio reporta el caso y son designadas las patrullas (Pluton 1) del grupo de
investigación de homicidios y (Coral 2) del grupo de investigación criminalística.
Las unidades de Criminalística reciben el lugar por parte de las unidades de Policía
(cuadrante), mediante el informe de actuación del primer responsable, que indica lo referente
con la protección, observación e información obtenida de los hechos.
Ingresan al lugar, definiendo que en todo el procesamiento se hace uso de las técnicas
de la fotografía forense, documentando el paso a paso de lo actuado y se sigue la siguiente
metodología.
1. Identificar un punto focal inicial para efectuar una correcta observación y análisis el
lugar de los hechos.
2. Establecer las medidas de protección del personal, verificando zonas de
evacuación.
3. Se establece el método de búsqueda (espiral).
9
2. Iniciar el proceso de numeración consecutiva de cada hallazgo
Fase 2: Recolección
Se trata de un equipo de cómputo que se encuentra encendido, por esta razón aplica el
siguiente procedimiento:
10
Inserta una memoria USB al computador previamente bloqueada contra escritura por
hardware utilizando el dispositivo Tableau Forensic USB 3.0, se ejecuta el programa FTK
Imager versión 4.7.1.2 y aplica obtención de datos volátiles, mediante la opción capture
memory, esta evidencia será enmarcada para el caso como el EMP 4.
Se trata de un teléfono celular, marca Samsung Galaxy modelo A04, color gris, sin número
de IMEI no visible, el personal de criminalística realiza una observación externa al dispositivo,
observa un patrón de huella latente y deciden realizar una exploración dactiloscópica sobre
el mismo, se obtiene un fragmento de huella, que para el caso será denominada como el
E.M.P 5, para finalizar el procedimiento se realiza embalaje de los elementos materiales
probatorios de acuerdo a los parámetros del manual cadena de custodia.
Cadena de custodia
Para este caso las unidades de criminalísticas custodian los E.M.P y realizan los siguientes
pasos:
11
• El E.M.P 1 - (Cuerpo sin vida): es entregado a Medicina Legal (Colombia), con el fin
de que se determine las causas y manera de la muerte.
• Los E.M.P 2 - (computador), EMP 3 - (celular) y EMP 4 - (datos volátiles) son
entregados al investigador líder para que haga las solicitudes ante el laboratorio de
Informática forense para aplicación de procedimientos y análisis de la Información.
• El E.M.P 5 - (fragmento dactilar), es remitido ante el laboratorio de dactiloscopia con
el fin de realizar técnicas de revelado y trasplante de fragmentos de origen
lofoscopico.
Fase 3: Análisis
Para este caso, los lideres de la investigación presentan los elementos materiales
probatorios ante el laboratorio de informática forense con su debida cadena de custodia,
solicitando lo siguiente:
Entorno de trabajo:
13
Figura 6 Fragmentación imagen forense Fuente: Autor
Figura 7 Verificación imagen forense Fuente: Autor Figura 8 Imagen forense Fuente: Autor
Para la evidencia número 3, (01) Equipo terminal móvil, marca Iphone, modelo AJXR9,
color gris, el perito procede a realizar la fijación fotográfica del elemento material de prueba
14
y sigue los siguientes pasos para realizar la extracción de la información del dispositivo.
Fase 4: Informe
Se incorporan las siguientes búsquedas de palabras claves en las dos herramientas, con
el fin de minimizar la búsqueda y encontrar pistas que permitan el esclarecimiento de los
hechos.
15
BUSQUEDA DE PALABRAS CLAVES
Archivos documentos Correos mensajes aplicaciones
52 52
43 44 4543
32 31 31 33
24 23 23 22 22 24
19
15
12
9 8 9
3 3 35 5346
002 0 1 2 00 0 2
Para la evidencia número 4, (01) disco externo marca adata color negro serial
1m4321841339 de capacidad 1 TB, que contiene el volcado de memoria RAM del equipo de
cómputo relacionado en la evidencia número 2, se procede a utilizar el software Volatility,
cargando el archivo con extensión (.mem) y se utilizan los siguientes comandos.
Identificación de procesos en el sistema.
Los anteriores hallazgos e hipótesis permitieron determinar que se trataba de una persona
que cometía actividades delictivas usando sistemas informáticos, aprovechando
conocimientos en el uso y manejo de diferentes sistemas operativos y software
especializado.
Presentación de informe
La presentación se debe realizar mediante un informe técnico y ejecutivo, que debe seguir
la siguiente estructura:
1. Línea de tiempo.
2. Evidencia digital.
3. Solicitudes específicas.
4. Objetivos.
5. Descripción y explicación de los principios y procedimientos técnicos utilizados.
6. Marco legal.
7. Instrumentos empleados y estado de mantenimiento.
8. Procedimientos empleados y resultados.
9. Interpretación de resultados / conclusiones.
10. Anexos.
17
5. CONCLUSIONES
En este artículo, se aplicaron las fases del análisis forense digital, permitiendo
correlacionar una escena del crimen (simulada), a cada una de estas etapas; se identificaron
y recolectaron las evidencias mediante un proceso metodológico y practico que al ser
analizadas permitió a los investigadores generar hipótesis y relacionar actividades del autor
del delito.
Por estas razones en la recolección de evidencias no se pasó por alto ningún medio
electrónico hallado en el sitio, para los investigadores forense los hallazgos permitieron el
esclarecimiento del crimen, el acceso y los recursos utilizados fueron soportados dentro del
marco legal colombiano. Por otra parte, los protocolos de ética y las recomendaciones de
buenas prácticas en la recolección de datos y evidencias como elementos materiales
probatorios fueron aceptadas en los estrados judiciales.
Como resultado de este ejercicio se tomaron las fases del análisis forense realizado en
cada una de ellas, basados en los tres (3) principios de confidencialidad, integridad y
disponibilidad de la información.
REFERENCIAS
18
esgeeks. (s.f.). esgeeks.com. Obtenido de https://esgeeks.com/forense-extraccion-datos-volatiles/
Exterro. (s.f.). Exterro.com. Obtenido de https://www.exterro.com/ftk-imager
Francisca Rodríguez, A. D. (2011). La Informatica Forense: El Rstro Digital del Crimen.
Gómez, L. S. (2018). Evidencia Digital en la Investigacion Penal.
ISO/IEC. (s.f.). ISO/IEC. Obtenido de https://www.iso.org/obp/ui/#iso:std:iso-iec:27037:ed-1:v1:en
ISO/IEC. (s.f.). ISO/IEC. Obtenido de https://www.iso.org/obp/ui/#iso:std:iso-iec:27042:ed-1:v1:en
Jose, H. O. (2021). Crimen, Cibercrimen y Análisis Forense Informático. Bogota - Colombia: Temis.
Lemontech. (11 de 08 de 2021). Evidencias digitales: significado, objetivo y tratamiento. Obtenido de
https://blog.lemontech.com/evidencias-digitales/
lopez calvo, P. y. (2003). Investigacion Criminal y Criminalística. Bogota: Ed Temis,.
magnetforensics. (s.f.). Magnetforensics.com. Obtenido de
https://support.magnetforensics.com/s/cyber-software-and-downloads?language=en_US
Mendes, L., & Santos, M. (2014). FACTORES QUE INFLUYEN EN EL USO DEL CONTENIDO GENERADO
POR EL USUARIO EN ENINTERNET. redalyc, 607-625.
Mintic. (2016). Mintic.gov.co. Obtenido de https://gobiernodigital.mintic.gov.co/692/articles-
150505_G13_Evidencia_Digital.pdf
mobiledit. (s.f.). www.mobiledit.com. Obtenido de https://www.mobiledit.com/forensic-express/esp
Mora, R. (s.f.). ESTUDIO DE ACTITUDES EMPRENDEDORAS CON PROFESIONALES QUE CREARON
EMPRESA: Study of Entrepreneurial Attitudes of Professionals who Create their own
Companies. 70-83.
Moreno, J. (2013). ANALISIS DE LOS FACTORES QUE INFLUYEN EN LA INTENCIÓN EMPRENDEDORA
DE LOS ESTUDIANTES UNIVERSITARIOS. Reista digital de investigación en docencia, 7.
Nación, F. G. (2018). Fiscalía General de la Nación. Obtenido de
https://www.fiscalia.gov.co/colombia/wp-content/uploads/MANUAL-DEL-SISTEMA-DE-
CADENA-DE-CUSTODIA.pdf
NIST. (s.f.). NIST. Obtenido de
https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-86.pdf
Opentext. (s.f.). Security.Opentext.com. Obtenido de
https://security.opentext.com/tableau/hardware/details/t8u
Otros, V. N.-J.-E. (2020). Informatíca Criminalistica; Una Especialidad en Desarrollo. España: Dialnet -
Articulo de Revista.
PassMark. (s.f.). www.osforensics.com. Obtenido de
https://www.osforensics.com/products/index.php
Republica, C. d. (2009). Función Pública. Obtenido de
https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=34492
Republica, S. d. (s.f.). Senado de la Republica . Obtenido de
http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.html
Rodríguez , A. (2009). Nuevas perspectivas para entender el emprendimiento empresarial.
Rueda, I., Sánchez, L., Herrero, Á., Blanco, B., & Fernández, A. (2013). ¿Existen niveles adecuados de
formación y financiación que incentiven la intención emprendedora? Are the existing levels
of training and access to finance enough to encourage entrepreneurial intention? FIR,
FAEDPYME International Review .
Ruiz, M., Sanz, I., & Fuentes, M. (2015). Investigaciones Europeas de Dirección y Economía de la
Empresa. ScienceDirect, 47-54.
Santiago Redondo, V. G. (2014). Principios de Criminológía. Revista Española de Investigacion
Criminológia.
19
Valencia, A., Montoya, I., & Montoya, A. (2016). Intención emprendedora en estudiantes
universitarios: Un estudio bibliométrico. OmniaScience, 883.
20