Estudio cualitativo de la relación de las leyes y la pericia informática en el Ecuador - Qualitative study of the relation of the laws and the IT know-how in the Ecuador
DOI:
https://doi.org/10.32870/recibe.v4i3.39Palabras clave:
Pericia Informática, evidencia digital, perito informático, Código Orgánico Integral Penal (COIP)Resumen
El presente trabajo analiza cualitativamente las leyes vigentes en el Ecuador relacionadas a los procesos de la pericia informática. Para aquello, se estudia los pasos empleados por un perito de la Policía Nacional en el desarrollo de los casos de delito informático, suscitados en el periodo 2012-2014, que implican la evidencia digital en: disco duros, cuentas de correo electrónico, redes sociales y motor de base datos. Apartir de los casos analizados, se puede concluir que la ley contempla una mayor cantidad de artículos relacionados a las bases de datos. Sin embargo, se tendría que analizar otros tipos de evidencia digital tales como: documentos de ofimática, imágenes digitales, ficheros de registros de actividad, memoria volátil, entre otros.Abstract: This paper analyzes qualitatively the current laws in Ecuador related to the computer forensic processes. For this, the steps applied for a computer expert of the Policía Nacional in the development of some computer forensic cases are analyzed, during the years 2012-2014. These cases focuse on digital evidence such as: hard disk, email accounts, social networks and database engine. From the examination of the cases, we concluded that the law provides a greater amount of articles related to database. However, other types of digital evidence would have to be studied which are: offimatic documents, digital images, file activity logs, volatile memory, among others.Keywords: Computer Forensics, digital evidence, computer expert, Código Orgánico Integral Penal (COIP).Citas
Accorsi, R. (2009, 07 24). IEEE. Retrieved 11 06, 2014, from Log Data as Digital Evidence: What Secure Logging Protocols Have to Offer?: www.ieee.org
Blum, J. (2010). Juez Nacional del Ecuador, Abodago. Guayaquil: Corte Nacional de Justicia.
Bojanc, R., & Blažic, B. (2008, 02 15). IEEE. Retrieved 11 08, 2014, from Standard Approach for Quantification of the ICT Security Investment for Cybercrime Prevention: www.ieee.org
Caloyannide, M., & Grumman, N. (04 de 2009). IEEE. Recuperado el 04 de 12 de 2014, de Forensics Is So "Yesterday": www.ieee.org
Carroll, O., Brannon, S., & Song, T. (2008, 01). The United Stated Departament of Justice. Retrieved 10 01, 2014, from Computer Forensics: Digital Forensic: http://www.justice.gov/usao/eousa/foia_reading_room/usab5601.pdf
Casey, E. (2004, 12). Elsevier. Retrieved 10 01, 2014, from Digital Evidence and Computer Crime, Second Edition: http://books.google.co.uk/books?id=Xo8GMt_AbQsC&hl=en&dq=Digital%20Evidence%20and%20Computer%20Crime,%20Second%20Edition&ei=it1XTMncCMm44gbC_qyFBw&sa=X&oi=book_result&ct=result&resnum=1&ved=0CDQQ6AEwAA
Colombia. (05 de 01 de 2009). Secretaría General de Bogotá. Recuperado el 14 de 03 de 2015, de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34492
Creutzburg, R., & Luttenberger, S. (2011). Forensic investigation of certain types of mobile devices. Retrieved 09 30, 2014, from file:///C:/Users/Cristopher/Downloads/Forensic%20investigation%20of%20certain%20types%20of%20mobile%20devices.pdf
Dick C.A., B. (2004, 10). IEEE Multimedia. Retrieved 10 01, 2014, from Is It Time for a Moratorium on Metadata?: http://homepages.cwi.nl/~dcab/PDF/ieeeMM2004.pdf
Ecuador. (02 de 10 de 2014). Asamblea Nacional del Ecuador. Recuperado el 15 de 03 de 2015, de http://www.asambleanacional.gob.ec/: http://www.asambleanacional.gob.ec/es/leyes-aprobadas
Ferruzola, E. (12 de 02 de 2014). Perito Informático. (C. Gomez, Entrevistador)
Hua, Y., Zhu, Y., Jiang, H., Feng, D., & Tian, L. (2011, 04). IEEE. Retrieved 11 07, 2014, from Supporting Scalable and Adaptive Metadata Management in Ultralarge-Scale File Systems: www.ieee.org
Instituto Nacional de Ciberseguridad. (18 de 06 de 2014). Instituto Nacional de Ciberseguridad. Recuperado el 13 de 02 de 2015, de Gobierno de España: https://www.incibe.es/blogs/post/Seguridad/BlogSeguridad/Articulo_y_comentarios/rfc3227
Iqbal, B., Iqbal, A., Guimaraes, M., Khan, K., & Obaidli, H. (2012, 10 12). IEEE. Retrieved 11 07, 2014, from Amazon Kindle Fire from a Digital Forensics Perspective: www.ieee.org
Ke, H.-J., Liu, J., Wang, S.-J., & Goyal, D. (2011, 10 28). IEEE. Retrieved 11 06, 2014, from Hash-Algorithms Output for Digital Evidence in Computer Forensics: www.ieee.org
Kosch, H., Boszormeny, L., Dollers, M., Schojer, P., Kofler, A., & Libsie, M. (2005, 01). IEEE MultiMedia. Retrieved 10 01, 2014, from The life cycle of multimedia metadata: http://ieeexplore.ieee.org/xpl/abstractAuthors.jsp?tp=&arnumber=1377106&url=http%3A%2F%2Fieeexplore.ieee.org%2Fxpls%2Fabs_all.jsp%3Farnumber%3D1377106
Kuntze, N., & Rudolph, C. (2011, 05 26). IEEE. Retrieved 11 06, 2014, from Secure Digital Chains of Evidence: www.ieee.org
Lee, K., Lee, C., Park, N., Kim, S., & Won, D. (2011, 05 25). IEEE. Retrieved 11 06, 2014, from An Analysis of Multi-function Peripheral with a Digital Forensics Perspective: www.ieee.org
Lin, I.-L., Chao, H.-C., & Peng, S.-H. (2011, 10 28). IEEE. Retrieved 11 06, 2014, from Research of Digital Evidence Forensics Standard Operating Procedure with Comparison and Analysis Based on Smart Phone: www.ieee.org
López, F. (20 de 02 de 2014). Perito Informatico. (C. Gómez, Entrevistador)
Malek, M. (04 de 2008). IEEE. Recuperado el 28 de 11 de 2014, de An overview of IT Security Forensics: www.ieee.org
Ojeda, W. (2014, 09 01). Perito Informatico acreditado por Cosejo Judicatura de Ecuador, Cbo. Segundo de Policia. (C. Gomez, Interviewer)
Osborne, G., & Slay, J. (2011, 8 26). IEEE. Retrieved 11 6, 2014, from Digital Forensics Infovis: An Implementation of a Process for Visualisation of Digital Evidence: www.ieee.org
Sánchez, P. (10 de 09 de 2013). Conexion Inversa. Recuperado el 14 de 03 de 2015, de Security & Pure Forensics: http://conexioninversa.blogspot.com/2013/09/forensics-powertools-listado-de.html
Steinacker, A., Ghavam, A., & Steinmetz, R. (2001, 03). IEEE Multimedia. Retrieved 10 01, 2014, from Metadata Standards for: http://www.dsc.ufcg.edu.br/~garcia/cursos/TEICOPIN/metadataWE.pdf
Torres, D., Rueda, S., & Cano, J. (2004). Avances en criptología y seguridad de la información. Recuperado el 26 de 06 de 2015, de https://books.google.com.ec/books?hl=en&lr=&id=ibSu6896I_YC&oi=fnd&pg=PR7&dq=mecanismos+de+seguridad+de+la+informacion&ots=-GTHhqPn_T&sig=zr_zyoAQJaHzSacYasNOFc_UXb4#v=onepage&q=mecanismos%20de%20seguridad%20de%20la%20informacion&f=false
Ureta, L. (13 de 02 de 2015). Perito Infromatico. (C. Gomez, Entrevistador)
US-CERT. (2008). United Stated Computer Emergency Readiness. Retrieved 09 30, 2014, from
">https://www.us-cert.gov/
Vizueta, J. (2011). Delitos Informaticos en el Ecuador. Guayaquil: EDINO.
Warren, K., & Heiser, J. (2002). Addison-Wesley. Retrieved 10 01, 2014, from Computer Forensics: Incident Response Essentials: http://books.google.com.ec/books?id=nNpQAAAAMAAJ&redir_esc=y
Wroe, C., Goble, C., Greenwood, M., Lord, P., Miles, S., Papay, J., y otros. (02 de 2004). IEEE Intelligent Systems. Recuperado el 01 de 10 de 2014, de Automating Experiments Using Semantic Data on a Bioinformatics Grid: http://homepages.cs.ncl.ac.uk/phillip.lord/download/publications/seven_kinds.pdf
Yasinsac, A., Erbacher, R., Marks, D., & Pollitt, M. (2003, 08). IEEE Security & Privacy. Retrieved 10 01, 2014, from Computer forensics education:
"> http://ieeexplore.ieee.org/xpl/abstractAuthors.jsp?tp=&arnumber=1219052&url=http%3A%2F%2Fieeexplore.ieee.org%2Fiel5%2F8013%2F27399%2F01219052
Yen, Y.-S., Lin, I.-L., & Chang, A. (2011, 07 2). IEEE. Retrieved 11 08, 2014, from A Study on Digital Forensics Standard Operation Procedure for Wireless Cybercrime: www.ieee.org
AccessData. (2014). Recuperado el 17 de 10 de 2014, de http://accessdata.com/solutions/digital-forensics/forensic-toolkit-ftk
Acurio, S. (2010). OEA - Organización de los Estados Americanos. Recuperado el 12 de 02 de 2015, de http://www.oas.org/juridico/spanish/cyb_ecu_plan_operativo.pdf
Blum, J. (2010). Juez Nacional del Ecuador, Abodago. Guayaquil: Corte Nacional de Justicia.
Colombia. (05 de 01 de 2009). Secretaría General de Bogotá. Recuperado el 14 de 03 de 2015, de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34492
Ecuador. (02 de 10 de 2014). Asamblea Nacional del Ecuador. Recuperado el 15 de 03 de 2015, de http://www.asambleanacional.gob.ec/: http://www.asambleanacional.gob.ec/es/leyes-aprobadas
López, F. (20 de 02 de 2014). Perito Informatico. (C. Gómez, Entrevistador)
Sánchez, P. (10 de 09 de 2013). Conexion Inversa. Recuperado el 14 de 03 de 2015, de Security & Pure Forensics: http://conexioninversa.blogspot.com/2013/09/forensics-powertools-listado-de.html
Ureta, L. (13 de 02 de 2015). Perito Infromatico. (C. Gomez, Entrevistador)