Informática Pericial

Este sitio contiene información de libre disponibilidad para abogados interesados en nuevas tecnologías, operadores judiciales, peritos y personal de las fuerzas de la ley. Esperamos que los contenidos sean de utilidad para la difusión de tópicos propios del Derecho y las Nuevas Tecnologías, principalmente en lo referido a cuestiones procesales sobre prueba digital, pericias informáticas y aspectos de derecho sustantivo como la Ley de Delitos Informáticos (Ley 26.388).
Designed by:
Informática Pericial, Powered by Joomla! and designed by 123WebDesign

Noticias

Informática forense sobre telefonía celular

"Estamos viendo que software de informática forense adquirir para realizar la extracción de evidencia digital de teléfonos celulares. Usted desde su experiencia que software recomienda?"

Leer artículo completo

Consultas sobre Informática Forense Imprimir E-mail

Respondemos veinte preguntas de la temática. De utilidad para operadores judiciales, personal policial, abogados de la matrícula e informáticos que quieran tener respuestas a inquietudes profesionales sobre esta especialidad.

 


 


1.-Como está evolucionando la Informática Forense?
Favorablemente. Se ha aprobado a nivel nacional la Ley 26.388 (conocida como Ley de Delitos Informáticos). No es una ley especial que regula este tipo de delitos en un cuerpo normativo separado del Código Penal (CP) con figuras propias y específicas, sino una ley que modifica, sustituye e incorpora figuras típicas a diversos artículos del CP actualmente en vigencia, con el objeto de regular las nuevas tecnologías como medios de comisión de delitos previstos en el CP.
•    Pornografía infantil por Internet u otros medios electrónicos (art. 128 CP);
•    Violación, apoderamiento y desvío de comunicación electrónica (art. 153, párrafo 1º CP);
•    Intercepción o captación de comunicaciones electrónicas o telecomunicaciones (art. 153, párrafo 2º CP);
•    Acceso a un sistema o dato informático (artículo 153 bis CP);
•    Publicación de una comunicación electrónica (artículo 155 CP);
•    Acceso a un banco de datos personales (artículo 157 bis, párrafo 1º CP);
•    Revelación de información registrada en un banco de datos personales (artículo 157 bis, párrafo 2º CP);
•    Inserción de datos falsos en un archivo de datos personales (artículo 157 bis, párrafo 2º CP; anteriormente regulado en el artículo 117 bis, párrafo 1º, incorporado por la Ley de Hábeas Data);
•    Fraude informático (artículo 173, inciso 16 CP);
•    Daño o sabotaje informático (artículos 183 y 184, incisos 5º y 6º CP).

2.-  Los órganos públicos y privados se han concienciado sobre las intrusiones a la  seguridad?¿Invierten en hardware y software para prevenir?
Invierten dependiendo el grado de madurez de la institución o empresa. No creo exista todavía una real concientización sobre intrusiones a la seguridad, con excepciones (empresas del sistema financiero, algunas instituciones gubernamentales).

3.- Cual es la importancia de la existencia de un Laboratorio de Informática Forense?
Evidentemente, con la Ley de Delitos Informáticos vigente y la evolución de la información en formato digital se hace necesario contar con especialistas que contribuyan a esclarecer hechos o bien asistir a los operadores judiciales en la investigación de delitos en los que existan elementos de tecnología informática.

4.- Cual o cuales son los objetivos del Laboratorio de Informática Forense?
El objetivo general es realizar las pericias informáticas que soliciten los Juzgados (Penales, Civiles, Laborales, etc) como así también proveer asistencia técnica en las investigaciones que lleven adelante las Fiscalías.

5.- Como es la infraestructura del Laboratorio de Informática Forense?
Básicamente, un esquema integrado de:
Mesa de Entradas (Ingreso y egreso de material para peritaje y expedientes)
Laboratorio (Elaboración de reportes internos)
Despacho (Emisión de dictámenes)
Sala de máquinas (Depósito temporal de elementos probatorios para mantener la Cadena de Custodia)

6.-  Como está equipado respecto a Hardware?
Correctamente para las necesidades del entorno local. Se dispone de tecnología actualizada para tareas de informatica forense; por ejemplo: write blockers, servidores de alta performance y toolkits forenses para telefonía móvil.

7.- Como está equipado respecto a Software?
Se utiliza software comercial líder en el mercado forense, así como también otras herramientas forenses gratuitas de probada trayectoria, tecnologías de virtualización, CMS para gestión de conocimiento interno del laboratorio,y sistemas de gestión administrativa.

8.-  Con que personal cuenta el laboratorio de informática forense?¿y en que cantidad?
Actualmente se trabaja con un equipo mínimo de profesionales universitarios. Es importante diferenciar que en nuestro caso contamos con un Laboratorio Pericial Informático (que tiene un alcance profesional mucho más amplio que un Laboratorio de Informática Forense), ya que un Perito Informático Oficial puede intervenir en causas judiciales (ej. conflictos en contratos informáticos, conflictos laborales con profesionales informáticos, auditorías informáticas, tasaciones de software, etc.). El Perito Oficial Informático tiene un alcance mayor que un Perito en Informática Forense.
Para profundizar el tema puede accederse a la publicación "Marco normativo para el desarrollo de pericias informáticas" en http://sebastiangomez.sytes.net
Es importante distinguir entre Perito de Parte, Perito de Oficio y Perito Oficial. Aunque los primeros dos pueden tener mucha experiencia de campo, el tercero se dedica en forma profesional a "tiempo completo" a esta actividad, por lo que debería contar con mayor experiencia en esta actividad. Por supuesto, como en todas las disciplinas, hay profesionales respetados y otros que no dignifican la profesión porque no están a la altura de las circunstancias para el cargo que ostentan.

9.-Dentro del Laboratorio de Informática Forense cual es la importancia y la utilidad del MD5 y el SHA-1?
Esencial para el mantenimiento de la Cadena de Custodia. Se utilizan para todos los peritajes que involucren evidencia digital. En nuestro caso utilizamos más MD5, adicionando datos complementarios ej. tamaño de la imagen forense.
Pueden consultarse más detalles en un artículo publicado en www.informáticapericial.com.ar en la seccón para "Peritos".

10.-  Con que medios de seguridad (en todo aspecto) cuenta el Laboratorio de Informática Forense?
Se utilizan precintos de seguridad inviolables para garantizar la Cadena de Custodia. Deben colocarse desde el momento del allanamiento y secuestro del material probatorio.
Los números de serie de las etiquetas quedan registrados en el Acta de Allanamiento. Luego de practicar un peritaje sobre los elementos informáticos se colocan nuevos precintos y se dejan registrados los nuevos números de serie en el Dictamen que se incorpora al expediente judicial.

11.-  Con que normas de seguridad cuenta el Laboratorio de Informática Forense?
Acceso único, alarma, detectores de humo, red eléctrica informática y de datos independiente. Complementariamente, y en cuanto a higiene laboral: aire acondicionado, iluminación y escritorios ergonómicos.

12.- Que medidas se toman para proteger la información confidencial o personal, que se hayan encontrado entre la evidencia recolectada?
En el Poder Judicial un Perito Oficial tiene el aval del Juez para el acceso a la información confidencial o personal. Se deben respetar las reglas básicas para la admisibilidad de la evidencia digital (ej. cadena de custodia, no excederse de los puntos de pericia, etc.)

13.- Que metodologías de investigación  se utilizan en el Laboratorio de Informática Forense?
Están detalladas en el documento "El manejo de la evidencia digital" en http://sebastiangomez.sytes.net

14.- Dentro del Laboratorio de Informática Forense, que normativas acerca de la evidencia digital se tiene?¿en que consisten estas normativas?
Se aplican las mejores prácticas sobre evidencia digital en todo el proceso forense, desde el secuestro de la evidencia digital hasta el cierre de la investigación y devolución de los elementos probatorios. Los contenidos detallados pueden ser consultados en la publicación "Catálogo de servicios y protocolo de actuación" en http://sebastiangomez.sytes.net

15.-  En el Laboratorio   de Informática Forense  como se garantiza la identidad  e integridad  de un espécimen o evidencia ( me refiero a la cadena de custodia)?
Se ha elaborado una guía para estos menesteres titulada "Guía operativa para secuestro de tecnología informática" y también se complementa con el "Catálogo de servicios y protocolo de actuación" que están disponibles en http://sebastiangomez.sytes.net

16.-   Cuales son los pasos que se deben seguir para entregar la evidencia digital  al Laboratorio de Informática forense? ¿Existe algún requisito indispensable?
Recomiendo la lectura de la publicación "Guía operativa para secuestro de tecnología informática" y "Catálogo de servicios y protocolo de actuación" en http://sebastiangomez.sytes.net

17.-  Que  procesos se siguen en caso de que existan objetos físicos que constituyen la evidencia digital?
Nuevamente, recomiendo la lectura de la publicaciones "Guía operativa para secuestro de tecnología informática" y "Catálogo de servicios y protocolo de actuación" en http://sebastiangomez.sytes.net

18.- Después de ser analizada la evidencia en el Laboratorio de Informatica Forense, como se dan los resultados de ese análisis?
Se presenta un dictamen respondiendo los puntos de pericia solicitados por el Juez. Se adjuntan los reportes técnicos necesarios y la evidencia digital extraída que sea relevante a la investigación. Se intenta reducir la entrega de información en "soporte papel", pero por ahora se requiere continuar con esta modalidad de entrega -mínima- en soporte papel.

19 .- Encuentra similitudes entre el laboratorio de informática forense y un Data Center. ¿Cuáles?
Solamente en cuanto al volumen de datos que es objeto de trabajo y en materia de seguridad interna. En un Laboratorio Pericial Informático, la información digital no permanece demasiado tiempo en los dispositivos de almacenamiento internos, sino que sólo se hace resguardo selectivo de evidencia digital en aquellos casos que puedan ser objeto a futuro de nuevos puntos de pericia (esto lo determina la experiencia del especialista).

20.- Cuán provechoso e importante según su experiencia, es trabajar en un laboratorio de Informática Forense?
La especialidad de Informática Forense es una nueva disciplina interdisciplinaria que combina el derecho, la informática y las ciencias forenses. Es muy apasionante . Se trata de una nueva oportunidad laboral para profesionales especializados en el ámbito de la Justicia. Se requiere contar con formación académica de primer nivel, honestidad, vocación hacia la investigación, entrenamiento permanente (interno o externo) y mucha experiencia para convertirse en un especialista.

Sebastian Gómez

Abogado, Master en Derecho Penal. Licenciado en Ciencias de la Computación, Magister en Ingeniería del Software