Existen gran cantidad de guías y buenas prácticas que nos muestran como llevar acabo la gestión de la evidencia digital.
Las guías que se utilizan tienen como objetivo identificar evidencia digital con el fin de que pueda ser usada dentro de una investigación. Estas guías se basan en el método científico para concluir o deducir algo acerca de la información. Presentan una serie de etapas para recuperar la mayor cantidad de fuentes digitales con el fin de asistir en la reconstrucción posterior de eventos. Existen diferentes tipos de planteamientos, estos
varían dependiendo del criterio de la institución y/o personas que definen la guía., como se define a continuación.
Se enuncian siete guías existentes a nivel mundial de mejores prácticas en computación forense.
RFC 3227
El “RFC 3227: Guía Para Recolectar y Archivar Evidencia” (Guidelines for Evidence Collection and Archiving) [GuEvCo02], escrito en febrero de 2002 por Dominique Brezinski y Tom Killalea, ingenieros del Network Working Group. Es un documento que provee una guía de alto nivel para recolectar y
archivar datos relacionados con intrusiones. Muestra las mejores prácticas para determinar la volatilidad de los datos, decidir que recolectar, desarrollar la recolección y determinar como almacenar y documentar los
datos. También explica algunos conceptos relacionados a la parte legal. Su estructura es:
a) Principios durante la recolección de evidencia: orden de volatilidad de los datos, cosas para evitar, consideraciones de privacidad y legales.
b) El proceso de recolección: transparencia y pasos de recolección.
c) El proceso de archivo: la cadena de custodia y donde y como archivar.
Guía de la IOCE
La IOCE [IOCE06], publico “Guía para las mejores practicas en el examen forense de tecnología digital”
(Guidelines for the best practices in the forensic examination of digital technology) [IOCE02]. El documento provee una serie de estándares, principios de calidad y aproximaciones para la detección prevención,
recuperación, examinación y uso de la evidencia digital para fines forenses.
Cubre los sistemas, procedimientos, personal, equipo y requerimientos de comodidad que se necesitan para todo el proceso forense de evidencia digital, desde examinar la escena del crimen hasta la presentación en la
corte. Su estructura es:
a) Garantía de calidad (enunciados generales de roles, requisitos y pruebas de aptitud del personal, documentación, herramientas y validación de las mismas y espacio de trabajo).
b) Determinación de los requisitos de examen del caso.
c) Principios generales que se aplican a la recuperación de la evidencia digital (recomendaciones generales, documentación y responsabilidad).
d) Prácticas aplicables al examen de la evidencia de digital.
e) Localización y recuperación de la evidencia de digital en la escena:
precauciones, búsqueda en la escena, recolección de la evidencia y empaquetado, etiquetando y documentación.
f) Priorización de la evidencia.
g) Examinar la evidencia: protocolos de análisis y expedientes de caso.
h) Evaluación e interpretación de la evidencia
i) Presentación de resultados (informe escrito).
j) Revisión del archivo del caso: Revisión técnica y revisión administrativa.
k) Presentación oral de la evidencia.
l) Procedimientos de seguridad y quejas.
Investigación en la Escena del Crimen Electrónico (Guía DoJ 1)
El Departamento de Justicia de los Estados Unidos de América (DoJ EEUU), publico “Investigación En La Escena Del Crimen Electrónico” (Electronic Crime Scene Investigation: A Guide for First Responders) [ElCr01]. Esta guía se enfoca más que todo en identificación y recolección de evidencia. Su estructura es:
a) Dispositivos electrónicos (tipos de dispositivos se pueden encontrar y
cual puede ser la posible evidencia).
b) Herramientas para investigar y equipo.
c) Asegurar y evaluar la escena.
d) Documentar la escena.
e) Recolección de evidencia.
f) Empaque, transporte y almacenamiento de la evidencia.
g) Examen forense y clasificación de delitos.
h) Anexos (glosario, listas de recursos legales, listas de recursos técnicos y
listas de recursos de entrenamiento).
Examen Forense de Evidencia Digital (Guía DoJ 2)
Otra guía del DoJ EEUU, es “Examen Forense de Evidencia Digital” (Forensic Examination of Digital Evidence: A Guide for Law Enforcement) [FoEx04]. Esta guía esta pensada para ser usada en el momento de examinar la evidencia digital. Su estructura es:
a) Desarrollar políticas y procedimientos con el fin de darle un buen trato a
la evidencia.
b) Determinar el curso de la evidencia a partir del alcance del caso.
c) Adquirir la evidencia.
d) Examinar la evidencia.
e) Documentación y reportes.
f) Anexos (casos de estudio, glosario, formatos, listas de recursos técnicos y
listas de recursos
de entrenamiento).
Computación Forense - Parte 2: Mejores Prácticas (Guía Hong Kong)
El ISFS, Information Security and Forensic Society (Sociedad de Seguridad Informatica y Forense) creada en Hong Kong, publico “Computación Forense - Parte 2: Mejores Practicas” (Computer Forensics – Part 2: Best Practices) [CoFor04]. Esta guía cubre los procedimientos y otros requerimientos necesarios involucrados en el proceso forense de evidencia digital, desde el examen de la escena del crimen hasta la presentación de los reportes en la corte. Su estructura es:
a) Introducción a la computación forense.
b) Calidad en la computación forense.
c) Evidencia digital.
d) Recolección de Evidencia.
e) Consideraciones legales (orientado a la legislación de Hong Kong).
f) Anexos.
Guía De Buenas Prácticas Para Evidencia Basada En Computadores (Guía Reino Unido)
La ACPO, Association of Chief Police Officers (Asociación de Jefes de Policía), del Reino Unido mediante su departamento de crimen por computador, publico “Guía de Buenas Practicas para Evidencia basada en Computadores” (Good Practice Guide For Computer Based Evidence) [GoPra99]. La policía creó este documento con el fin de ser usado por sus miembros como una guía de buenas prácticas para ocuparse de computadores y de otros dispositivos electrónicos que puedan ser evidencia. Su estructura es:
a) Los principios de la evidencia basada en computadores.
b) Oficiales atendiendo a la escena.
c) Oficiales investigadores.
d) Personal para la recuperación de evidencia basada en computadores.
e) Testigos de consulta externos.
f) Anexos (legislación relevante, glosario y formatos)
Guía Para El Manejo De Evidencia En IT (Guía Australia)
Standards Australia (Estándares de Australia) publico “Guía Para El Manejo De Evidencia En IT” (HB171:2003 Handbook Guidelines for the management of IT evidence) [HBIT03]. Esta guía no esta disponible para su libre distribución, por esto para su investigación se consultaron los artículos
“Buenas Prácticas En La Administración De La Evidencia Digital” [BueAdm06] y “New Guidelines to Combat ECrime” [NeGu03]. Es una guía creada con el fin de asistir a las organizaciones para combatir el crimen electrónico. Establece puntos de referencia para la preservación y recolección de la evidencia digital.
Detalla el ciclo de administración de evidencia de la siguiente forma:
a) Diseño de la evidencia.
b) Producción de la evidencia.
c) Recolección de la evidencia.
d) Análisis de la evidencia.
e) Reporte y presentación.
f) Determinación de la relevancia de la evidencia.
Bibliografía
[ElCr01] US DEPARTMENT OF JUSTICE, Electronic Crime Scene Investigation: A Guide for First Responders, 2001
[FoEx04] US DEPARTMENT OF JUSTICE, Forensic examination of digital evidence. A guide for law enforcement. Special Report, 2004
[GoPra99]. ASSOCIATION OF CHIEF POLICE OFFICERS Good practice guide
[HBIT03] HB171:2003 Handbook Guidelines for the management of IT evidence Disponible en:
[NeGu03]. GODFREY, T. New Guidelines to Combat E-Crime, 2003.