Estudio cualitativo de la relación de las leyes y la pericia informática en el Ecuador - Qualitative study of the relation of the laws and the IT know-how in the Ecuador

Autores/as

  • Francisco Bolaños-Burgos Facultad de Sistemas, Telecomunicaciones y Electrónica Universidad Espíritu Santo, Ecuador.
  • Cristopher Gómez-Giacoman Facultad de Sistemas, Telecomunicaciones y Electrónica Universidad Espíritu Santo, Ecuador.

DOI:

https://doi.org/10.32870/recibe.v4i3.39

Palabras clave:

Pericia Informática, evidencia digital, perito informático, Código Orgánico Integral Penal (COIP)

Resumen

El presente trabajo analiza cualitativamente las leyes vigentes en el Ecuador relacionadas a los procesos de la pericia informática. Para aquello, se estudia los pasos empleados por un perito de la Policía Nacional en el desarrollo de los casos de delito informático, suscitados en el periodo 2012-2014, que implican la evidencia digital en: disco duros, cuentas de correo electrónico, redes sociales y motor de base datos. Apartir de los casos analizados, se puede concluir que la ley contempla una mayor cantidad de artículos relacionados a las bases de datos. Sin embargo, se tendría que analizar otros tipos de evidencia digital tales como: documentos de ofimática, imágenes digitales, ficheros de registros de actividad, memoria volátil, entre otros.Abstract: This paper analyzes qualitatively the current laws in Ecuador related to the computer forensic processes. For this, the steps applied for a computer expert of the Policía Nacional in the development of some computer forensic cases are analyzed, during the years 2012-2014. These cases focuse on digital evidence such as: hard disk, email accounts, social networks and database engine. From the examination of the cases, we concluded that the law provides a greater amount of articles related to database. However, other types of digital evidence would have to be studied which are: offimatic documents, digital images, file activity logs, volatile memory, among others.Keywords: Computer Forensics, digital evidence, computer expert, Código Orgánico Integral Penal (COIP).

Biografía del autor/a

Francisco Bolaños-Burgos, Facultad de Sistemas, Telecomunicaciones y Electrónica Universidad Espíritu Santo, Ecuador.

Francisco Bolaños. Es Ingeniero en Computación Especialización Sistemas de Información, tiene una Maestría en Seguridad Informática Aplicada. Es director de la Maestría en Auditoría de Tecnologías de la Información en la Universidad Espíritu Santo. Su línea de investigación es la criptografía aplicada con énfasis en sidechannelattacks.

Cristopher Gómez-Giacoman, Facultad de Sistemas, Telecomunicaciones y Electrónica Universidad Espíritu Santo, Ecuador.

Cristopher Gómez. Es Ingeniero en Sistemas con mención en Desarrollo. Fue Integrante del departamento de Servicio de Ingeniería de Alcatel-Lucent en Ecuador. A partir mayo de 2015 se desempeña como Analista de Tecnologías de la Información y Comunicaciones en el departamento de seguridad y base de datos de la Comisión de Transito del Ecuador. Sus líneas de investigación: Seguridad Informática y Computación Forense.

Citas

Accorsi, R. (2009, 07 24). IEEE. Retrieved 11 06, 2014, from Log Data as Digital Evidence: What Secure Logging Protocols Have to Offer?: www.ieee.org

Blum, J. (2010). Juez Nacional del Ecuador, Abodago. Guayaquil: Corte Nacional de Justicia.

Bojanc, R., & Blažic, B. (2008, 02 15). IEEE. Retrieved 11 08, 2014, from Standard Approach for Quantification of the ICT Security Investment for Cybercrime Prevention: www.ieee.org

Caloyannide, M., & Grumman, N. (04 de 2009). IEEE. Recuperado el 04 de 12 de 2014, de Forensics Is So "Yesterday": www.ieee.org

Carroll, O., Brannon, S., & Song, T. (2008, 01). The United Stated Departament of Justice. Retrieved 10 01, 2014, from Computer Forensics: Digital Forensic: http://www.justice.gov/usao/eousa/foia_reading_room/usab5601.pdf

Casey, E. (2004, 12). Elsevier. Retrieved 10 01, 2014, from Digital Evidence and Computer Crime, Second Edition: http://books.google.co.uk/books?id=Xo8GMt_AbQsC&hl=en&dq=Digital%20Evidence%20and%20Computer%20Crime,%20Second%20Edition&ei=it1XTMncCMm44gbC_qyFBw&sa=X&oi=book_result&ct=result&resnum=1&ved=0CDQQ6AEwAA

Colombia. (05 de 01 de 2009). Secretaría General de Bogotá. Recuperado el 14 de 03 de 2015, de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34492

Creutzburg, R., & Luttenberger, S. (2011). Forensic investigation of certain types of mobile devices. Retrieved 09 30, 2014, from file:///C:/Users/Cristopher/Downloads/Forensic%20investigation%20of%20certain%20types%20of%20mobile%20devices.pdf

Dick C.A., B. (2004, 10). IEEE Multimedia. Retrieved 10 01, 2014, from Is It Time for a Moratorium on Metadata?: http://homepages.cwi.nl/~dcab/PDF/ieeeMM2004.pdf

Ecuador. (02 de 10 de 2014). Asamblea Nacional del Ecuador. Recuperado el 15 de 03 de 2015, de http://www.asambleanacional.gob.ec/: http://www.asambleanacional.gob.ec/es/leyes-aprobadas

Ferruzola, E. (12 de 02 de 2014). Perito Informático. (C. Gomez, Entrevistador)

Hua, Y., Zhu, Y., Jiang, H., Feng, D., & Tian, L. (2011, 04). IEEE. Retrieved 11 07, 2014, from Supporting Scalable and Adaptive Metadata Management in Ultralarge-Scale File Systems: www.ieee.org

Instituto Nacional de Ciberseguridad. (18 de 06 de 2014). Instituto Nacional de Ciberseguridad. Recuperado el 13 de 02 de 2015, de Gobierno de España: https://www.incibe.es/blogs/post/Seguridad/BlogSeguridad/Articulo_y_comentarios/rfc3227

Iqbal, B., Iqbal, A., Guimaraes, M., Khan, K., & Obaidli, H. (2012, 10 12). IEEE. Retrieved 11 07, 2014, from Amazon Kindle Fire from a Digital Forensics Perspective: www.ieee.org

Ke, H.-J., Liu, J., Wang, S.-J., & Goyal, D. (2011, 10 28). IEEE. Retrieved 11 06, 2014, from Hash-Algorithms Output for Digital Evidence in Computer Forensics: www.ieee.org

Kosch, H., Boszormeny, L., Dollers, M., Schojer, P., Kofler, A., & Libsie, M. (2005, 01). IEEE MultiMedia. Retrieved 10 01, 2014, from The life cycle of multimedia metadata: http://ieeexplore.ieee.org/xpl/abstractAuthors.jsp?tp=&arnumber=1377106&url=http%3A%2F%2Fieeexplore.ieee.org%2Fxpls%2Fabs_all.jsp%3Farnumber%3D1377106

Kuntze, N., & Rudolph, C. (2011, 05 26). IEEE. Retrieved 11 06, 2014, from Secure Digital Chains of Evidence: www.ieee.org

Lee, K., Lee, C., Park, N., Kim, S., & Won, D. (2011, 05 25). IEEE. Retrieved 11 06, 2014, from An Analysis of Multi-function Peripheral with a Digital Forensics Perspective: www.ieee.org

Lin, I.-L., Chao, H.-C., & Peng, S.-H. (2011, 10 28). IEEE. Retrieved 11 06, 2014, from Research of Digital Evidence Forensics Standard Operating Procedure with Comparison and Analysis Based on Smart Phone: www.ieee.org

López, F. (20 de 02 de 2014). Perito Informatico. (C. Gómez, Entrevistador)

Malek, M. (04 de 2008). IEEE. Recuperado el 28 de 11 de 2014, de An overview of IT Security Forensics: www.ieee.org

Ojeda, W. (2014, 09 01). Perito Informatico acreditado por Cosejo Judicatura de Ecuador, Cbo. Segundo de Policia. (C. Gomez, Interviewer)

Osborne, G., & Slay, J. (2011, 8 26). IEEE. Retrieved 11 6, 2014, from Digital Forensics Infovis: An Implementation of a Process for Visualisation of Digital Evidence: www.ieee.org

Sánchez, P. (10 de 09 de 2013). Conexion Inversa. Recuperado el 14 de 03 de 2015, de Security & Pure Forensics: http://conexioninversa.blogspot.com/2013/09/forensics-powertools-listado-de.html

Steinacker, A., Ghavam, A., & Steinmetz, R. (2001, 03). IEEE Multimedia. Retrieved 10 01, 2014, from Metadata Standards for: http://www.dsc.ufcg.edu.br/~garcia/cursos/TEICOPIN/metadataWE.pdf

Torres, D., Rueda, S., & Cano, J. (2004). Avances en criptología y seguridad de la información. Recuperado el 26 de 06 de 2015, de https://books.google.com.ec/books?hl=en&lr=&id=ibSu6896I_YC&oi=fnd&pg=PR7&dq=mecanismos+de+seguridad+de+la+informacion&ots=-GTHhqPn_T&sig=zr_zyoAQJaHzSacYasNOFc_UXb4#v=onepage&q=mecanismos%20de%20seguridad%20de%20la%20informacion&f=false

Ureta, L. (13 de 02 de 2015). Perito Infromatico. (C. Gomez, Entrevistador)

US-CERT. (2008). United Stated Computer Emergency Readiness. Retrieved 09 30, 2014, from

">https://www.us-cert.gov/

Vizueta, J. (2011). Delitos Informaticos en el Ecuador. Guayaquil: EDINO.

Warren, K., & Heiser, J. (2002). Addison-Wesley. Retrieved 10 01, 2014, from Computer Forensics: Incident Response Essentials: http://books.google.com.ec/books?id=nNpQAAAAMAAJ&redir_esc=y

Wroe, C., Goble, C., Greenwood, M., Lord, P., Miles, S., Papay, J., y otros. (02 de 2004). IEEE Intelligent Systems. Recuperado el 01 de 10 de 2014, de Automating Experiments Using Semantic Data on a Bioinformatics Grid: http://homepages.cs.ncl.ac.uk/phillip.lord/download/publications/seven_kinds.pdf

Yasinsac, A., Erbacher, R., Marks, D., & Pollitt, M. (2003, 08). IEEE Security & Privacy. Retrieved 10 01, 2014, from Computer forensics education:

"> http://ieeexplore.ieee.org/xpl/abstractAuthors.jsp?tp=&arnumber=1219052&url=http%3A%2F%2Fieeexplore.ieee.org%2Fiel5%2F8013%2F27399%2F01219052

Yen, Y.-S., Lin, I.-L., & Chang, A. (2011, 07 2). IEEE. Retrieved 11 08, 2014, from A Study on Digital Forensics Standard Operation Procedure for Wireless Cybercrime: www.ieee.org

AccessData. (2014). Recuperado el 17 de 10 de 2014, de http://accessdata.com/solutions/digital-forensics/forensic-toolkit-ftk

Acurio, S. (2010). OEA - Organización de los Estados Americanos. Recuperado el 12 de 02 de 2015, de http://www.oas.org/juridico/spanish/cyb_ecu_plan_operativo.pdf

Blum, J. (2010). Juez Nacional del Ecuador, Abodago. Guayaquil: Corte Nacional de Justicia.

Colombia. (05 de 01 de 2009). Secretaría General de Bogotá. Recuperado el 14 de 03 de 2015, de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34492

Ecuador. (02 de 10 de 2014). Asamblea Nacional del Ecuador. Recuperado el 15 de 03 de 2015, de http://www.asambleanacional.gob.ec/: http://www.asambleanacional.gob.ec/es/leyes-aprobadas

López, F. (20 de 02 de 2014). Perito Informatico. (C. Gómez, Entrevistador)

Sánchez, P. (10 de 09 de 2013). Conexion Inversa. Recuperado el 14 de 03 de 2015, de Security & Pure Forensics: http://conexioninversa.blogspot.com/2013/09/forensics-powertools-listado-de.html

Ureta, L. (13 de 02 de 2015). Perito Infromatico. (C. Gomez, Entrevistador)

Descargas

Publicado

2017-12-06

Cómo citar

Bolaños-Burgos, F., & Gómez-Giacoman, C. (2017). Estudio cualitativo de la relación de las leyes y la pericia informática en el Ecuador - Qualitative study of the relation of the laws and the IT know-how in the Ecuador. ReCIBE, Revista electrónica De Computación, Informática, Biomédica Y Electrónica, 4(3), I. https://doi.org/10.32870/recibe.v4i3.39

Número

Sección

Computación e Informática