La ciencia forense es sistemtica y se basa en hechos premeditados para recabar pruebas
para luego analizarlas. La tecnologa, en caso de anlisis forense en sistemas informticos, son aplicaciones que hacen un papel de suma importancia en recaudar la informacin y pruebas necesarias. La escena del crimen es el computador y la red a la cual ste est conectado. Gran cantidad de documentos son elaborados digitalmente en computadores para ser a continuacin impresos. !apitulo "# Las nue$as leyes sobre delitos informticos y la de firmas electrnicas y mensa%es de datos abren procesalmente y definiti$amente los medios probatorios informticos. Las operaciones comerciales tienden claramente a reducir costos y ampliar mercados a tra$s de las redes informticas. &a se han producido algunas e'perticias en (enezuela Proyecto de Ley de Delitos Informaticos en Venezuela # y otros pases de habla hispana uno de los ms destacados es Espa)a, en las cuales se ha solicitado la determinacin de la autenticidad e integridad por e%emplo de mensa%es de e*mail pudindose relacionar con un remitente, direccin de correo, computador y hasta con una persona determinada e inclusi$e la relacin entre estos elementos y los datos ane'os attachments# que se encontraban en el email almacenado pre$iamente en el equipo incurso. Es posible in$estigar a+n cuando internet permite el anonimato y el uso de nombres falsos# quien es el due)o de sitios ,eb, quienes son los autores de determinados artculos y otros documentos en$iados a tra$s de redes o publicados en la misma. El rastreo depende en s de quien y como realiz el ataque o cualquier otra accin, es posible buscar atacantes e'teriores de sistemas e incluso se conocen casos donde se ha determinado la autora de $irus. -on igualmente in$estigables las modificaciones, alteraciones y otros mane%os dolosos de bases de datos de redes internas o e'ternas, as como de cualquier sistemas de redes, ataques internos. .or supuesto, para realizar esta fragosa tarea se debe poseer un conocimiento slido normalmente quienes hacen de "nformticos forenses han realizados ataques anteriormente o conocen el uso de herramientas, dispositi$os y soft,are de incursin en redes, por lo que tienen una idea de las posibles intrusiones por parte de terceros en un sistema#. La destruccin de datos y la manipulacin de los mismos tambin pueden rastrearse. Los hbitos de los usuarios de los computadores y las acti$idades realizadas pueden ayudar a la reconstruccin de hechos, siendo posible saber de todas las acti$idades realizadas en un computador determinado. Los archi$os informticos pueden guardar informacin sobre su autor, la compa)a, fecha y otros datos de inters %urdico. Esta informacin es almacenada a espaldas del usuario pudiendo determinarse en algunos casos en que computador/estacin fue redactado el archi$o esto es poco fiable, ya que cualquier otra persona pudo traba%ar con la pc, falsificando la identidad del usuario propietario de la estacin, pero es usado como base del procedimiento#. Las imgenes digitales y otros medios audio$isuales pueden estar protegidos no solo por derechos de autor copyright# sino por las llamadas marcas de agua digitales que ser$iran para determinar el origen del archi$o aunque hayan sido modificados para disfrazarlos y darle una apariencia distinta. &a son frecuentes las inspecciones %udiciales sobre pginas 0ebs y archi$os, tendientes a la fi%acin de hechos que ocurren dentro del $asto mundo electrnico digital. La promocin, e$acuacin y control de estas e'perticias informticas es especial y ba%o las normas de naciente, pero desarrollada informtica forense que se pone al ser$icio inmediato del derecho para afrontar nue$as tareas probatorias y lo ms importante es que ya se puede contar en (enezuela y en otros pases con este tipo de pericias +tiles en los procesos %udiciales del presente y del futuro. El ob%eti$o de un anlisis forense informtico es realizar un proceso de b+squeda detallada y minuciosa para reconstruir a tra$s de todos los medios el log de acontecimientos que tu$ieron lugar desde el mismo instante cuando el sistema estu$o en su estado integro hasta el momento de deteccin de un estado comprometedor. Esalabor debe ser lle$ada acabo con m'ima cautela y de forma detallada, asegurndose que se conser$a intacta, en la medida posible, la informacin contenida en el disco de un sistema comprometido, de forma similar que los in$estigadores policiales intentan mantener la escena del crimen intacta, hasta que se recogen todas las pruebas posibles. 1uan !arlos Guel, %efe del 2epartamento de -eguridad en !mputo de la 2ireccin General