Sunteți pe pagina 1din 18

SUPERIOR TRIBUNAL DE JUSTICIA DE LA PROVINCIA DE RIO NEGRO

ACORDADA N 5/2014

En la ciudad de Viedma, Provincia de Ro Negro, a los 30 das del mes de abril del ao dos
mil catorce, reunidos en Acuerdo los Sres. Jueces del Superior Tribunal de Justicia, y
CONSIDERANDO:
Que las pericias informticas registran una demanda creciente a la fecha y que es
necesario incrementar los niveles de formalidad de las investigaciones forenses en la materia,
fortaleciendo y mejorando los modelos y procedimientos de esta disciplina.
Que en ese orden, el Lic. Gastn Semprini, a cargo del Departamento de Informtica
Forense ha elaborado un proyecto de Protocolo de Actuacin del rea bajo el ttulo:
Procedimientos Internos y Guas Operativas.
Que respecto de las pericias mencionadas en el primer considerando, existen recaudos a
tomar por los distintos organismos que participan de uno u otro modo en los procedimientos,
como ser incautacin y mantenimiento de la cadena de custodia de la evidencia digital, por lo
que la implementacin de dicho instrumento importar el inicio de un proceso de capacitacin
a desarrollar teniendo como destinatarios todos los organismos interesados de este Poder
Judicial.
Que corresponde, en consecuencia, proceder a la aprobacin del protocolo en cuestin
por parte de este Cuerpo.
Por ello,
El SUPERIOR TRIBUNAL DE JUSTICIA DE LA PROVINCIA DE RIO NEGRO
RESUELVE:
1) APROBAR el Protocolo de Actuacin del Departamento de Informtica Forense:
Procedimientos Internos y Guas Operativas, elaborado por el Perito Informtico de la
Primera Circunscripcin Judicial, Lic. Gastn Semprini, el que como Anexo 1 corre agregado a
la presente.
2) Registrar, comunicar, tomar razn y oportunamente archivar.

FIRMANTES:
BAROTTO - Presidente STJ - ZARATIEGUI - Jueza STJ - PICCININI - Jueza STJ APCARIAN - Juez STJ - MANSILLA - Juez STJ.
ALVAREZ - Secretaria STJ.

Protocolo de Actuacin del


Departamento de Informtica
Forense

Procedimientos Internos y Guas


Operativas

Departamento de Informtica Forense


Poder Judicial de Rio Negro

Contenidos
1.

Procedimiento interno para pericias informticas

a. Procedimiento

general

de

investigacin

judicial

con

tecnologa informtica.
b. La identificacin y preservacin de evidencia digital
c. Requerimiento judicial.
d. P riorizacin de casos urgentes.
e. Traslado y la recepcin del material secuestrado.
f. Tareas de Laboratorio.
g. Remisin del material secuestrado.
2.

Instructivo para la utilizacin de etiquetas de seguridad

a. Principios bsicos.
b. Distribucin.
c. Utilizacin.
d. Caractersticas de la etiqueta de seguridad.
3.

Gua para el secuestro de tecnologa informtica

a. Principios bsicos.
b. Pasos durante el allanamiento.
c. Detalle para el llenado de la etiquetas de seguridad
4.

Anexo 1 metodologa utilizada en Pericias Informticas


a. Principios Bsicos
b. Metodologa Implementada
c. Caractersticas del Informe Tcnico y Pericial
d. Consideraciones

Protocolo de Actuacin del Departamento de Informtica Forense


Tomando como ejemplo y siguiendo el camino recorrido por el
Laboratorio Pericial Informtico del Poder Judicial de Neuqun, a cargo del
Dr. Sebastin Gmez, cuyo laboratorio de especialidad dio inicio en el ao
1998, a la fecha cuenta con 15 aos de experiencia con protocolos y
procedimientos aprobados por el TSJ. El presente documento tiene por objeto
dar a conocer el Protocolo de Actuacin para Pericias Informticas utilizado
en el Poder Judicial de la Provincia de Rio Negro, el cual incrementa los
niveles de formalidad de las investigaciones forenses en la informtica,
fortaleciendo y mejorando los modelos y procedimientos de esta disciplina.
Se detalla la modalidad de trabajo interna para el envo de material
tecnolgico al laboratorio

pericial. La

adopcin

de

estos

lineamientos

permite una correcta definicin del alcance de los servicios profesionales de


la informtica forense, contribuye a profundizar los resguardos en la cadena
de custodia de la prueba pericial desde su secuestro en el lugar del hecho
hasta la entrada y salida del laboratorio. Detallando tambin la modalidad de
trabajo interno para una mejor adecuacin de los requerimientos judiciales.
Establece para los Organismos Jurisdiccionales que integran este
Poder Judicial los aspectos a tener en cuenta a la hora de solicitar una
medida al Departamento de Informtica Forense, ya sea un informe tcnico,
informe pericial como as tambin las consultas que tengan que ver con
medidas de secuestro y preservacin de la Cadena de Custodia del material
tecnolgico informtico. Se provee las guas de procedimientos para el
secuestro de tecnologa informtica, para poder brindrselas al personal
capacitado encargado del secuestro, como as tambin la forma de utilizacin
y distribucin de las etiquetas de seguridad para realizar la medida.
1. Procedimiento interno para pericias informticas
a) Procedimiento general de investigacin judicial con tecnologa
informtica
En el mbito penal, el procedimiento general de investigacin
judicial utilizando servicios de informtica forense consta de dos etapas
principales:
Incautacin confiable de la prueba y mantenimiento de la
Cadena de Custodia.
Preservacin, Anlisis de la informacin disponible y redaccin
del informe pericial.
La primera etapa debe ser llevada a cabo por personal capacitado
junto al Fiscal o Juez responsable del control o de la ejecucin de la medida,
3

siguiendo la "Gua para el secuestro de tecnologa Informtica" que se


acompaa en el presente protocolo".
La segunda etapa debe ser efectuada en el laboratorio por un Perito,
siguiendo los estndares de la ciencia forense para el manejo de evidencia
digital, en funcin a los puntos de pericia que sean indicados por los
Magistrados y Funcionarios.
b) Identificacin y preservacin de evidencia digital
Se recomienda que el Magistrado realice una planificacin minuciosa
del procedimiento judicial para la incautacin del material probatorio.
La identificacin de material tecnolgico por parte del personal
capacitado debe ser efectuada conforme las pautas de la "Gua para el
secuestro de tecnologa informtica" que integra el presente documento.
Es de especial importancia la utilizacin de etiquetas de seguridad
desde el momento del secuestro del material, y todos aquellos medios
tendientes a garantizar la autenticidad e integridad de la evidencia digital. A
tal fin se deben seguir los lineamientos indicados en el "Gua para la el uso de
etiquetas de seguridad sobre dispositivos informticos" que complementa el
presente protocolo.
Por regla deber preferirse el secuestro del material tecnolgico a
cualquier otra alternativa para la preservacin de informacin digital. Es
importante tener presente que existen caractersticas nicas de determinado
material tecnolgico que imposibilita la realizacin de la pericia informtica si
no se cuenta con los elementos originales.
Las tareas operativas en el lugar del hecho resultan sumamente
dificultosas por el tiempo que requieren las herramientas forenses para
completar su ejecucin, la

escasez

de recursos tecnolgicos, y las

complejidades tcnicas y riesgos asociados al trabajo en un entorno bajo


presin. Excepcionalmente, si existiese la posibilidad de preservar la
informacin digital en el lugar del hecho, dicho procedimiento deber ser
realizados por personal capacitado, con los elementos tcnicos adecuados y
siguiendo una gua de procedimiento. Ello quedar a criterio facultativo del
responsable de la operatoria tcnica, quien determinar la viabilidad de la
tarea.
c) Requerimiento judicial
Cuando sea requerido, el Perito evacuar las consultas previas de los
operadores judiciales para eliminar ambigedades y definir el alcance de los
puntos de pericia en lo que respecta a los servicios de informtica forense.
Conforme lo prescripto por el Cdigo Procesal Penal, slo se podrn
4

requerir Pericias Informticas cuando se deban intervenir o analizar alguna


evidencia digital en el cual sea necesario poseer conocimientos especiales en
informtica forense.

Se debe proveer toda la informacin necesaria para

realizar la tarea pericial, de manera clara y precisa.


Se podr requerir Informes Tcnicos en aquellas investigaciones
procedentes de los Ministerios Pblicos Fiscal en hechos que se encuentre
involucrado las Tecnologas de la Informacin.
El oficio que solicita la intervencin del Departamento de Informtica
Forense deber estar dirigido al Jefe del Departamento, el cual se har
mediante correo electrnico acorde a Res. de comunicaciones electrnicas
(700/2000 del STJ) y firmado digitalmente a iforense@jusrionegro.gov.ar.
En dicho oficio se sugiere incluir los datos especficos de la causa
como as tambin detallar los nmeros de serie de las etiquetas de seguridad
que resguardan el material probatorio que fueran detalladas en el acta de
allanamiento, si los hubiera.
Se proveer un formulario a las dependencias Judiciales para que se
de intervencin al Departamento con el objetivo de preservar la cadena de
custodia desde el organismo requirente hasta el Laboratorio Forense. Lo
mismo suceder cuando la evidencia sea remitida junto a su informe pericial
desde el Departamento a la dependencia Judicial de quien dependa.
(Formulario)

Quedan excluidas del servicio de pericias informticas toda tarea


administrativa o tcnica que no sea propia de la disciplina (tareas de
transcripcin de texto o simplemente dactilogrficas, tareas de ordenamiento
de informacin o cruzamiento de datos, tareas de impresin, tareas de
escucha, tareas de filmacin, elaboracin de copias simples conocidas como
backups o de resguardo de dispositivos de almacenamiento de informacin
5

digital, impresin de imgenes fotogrficas en papel).


En funcin a la metodologa de trabajo establecida para la actividad
pericial informtica, no se realizan backups sino que se generan imgenes
forenses de los dispositivos que contienen informacin digital (copia bit-a-bit
de la evidencia digital en un formato propietario del software forense
utilizado- nicamente a los efectos de realizar sobre ella el anlisis forense).
La imagen forense es el resultado de un procedimiento metodolgico que
sirve nicamente para prevenir una posible mala praxis del perito, evitando la
contaminacin de la prueba. Un backup por s mismo- es un procedimiento
invasivo que altera la evidencia digital y no conserva informacin digital
oculta o remanente que es de especial utilidad para la pericia informtica. Los
backups (copia simple de archivos) son medidas de seguridad informtica
utilizadas por los
resguardar

sus

propietarios

datos,

de

deben

los

equipos

realizarlos

con

informticos
la

frecuencia

para
que

estimen conveniente, quedando fuera del alcance de la actividad pericial


en

informtica forense. En una empresa u organismo la realizacin de

backups es responsabilidad del rea de sistemas o seguridad de la


Informacin de la misma. En el caso de un particular, es responsabilidad del
propietario del equipo informtico.
d) Priorizacin de casos urgentes
Se establecer prioridad en pericias nuevas sobre aquellas que estn
en lista de espera cuando se trate de causas con personas detenidas, que se
encuentre en peligro la prueba informtica a resguardar, el cual se
recomienda que sea indicado en el oficio con el requerimiento judicial.
Asimismo, tienen prioridad aquellas causas judiciales por delitos que
prevean penas severas por tratarse de bienes jurdicos protegidos de suma
relevancia, como la vida o la integridad sexual con autores ignorados, en los
que el paso del tiempo ponga en riesgo el devenir de la investigacin.
En caso de tener dos pericias informticas con el mismo nivel de
urgencia, se dar trmite por orden de ingreso.
El especialista podr brindar una estimacin del tiempo requerido
para el inicio de la pericia en funcin de la capacidad operativa disponible, las
pericias en trmite y aquellas que estn en lista de espera, conforme las
estadsticas propias de la actividad.
e) Traslado y recepcin del material secuestrado
Es responsabilidad del personal capacitado el traslado de todo el
material secuestrado hasta los organismos judiciales. Posteriormente el
requirente arbitrar los medios necesarios para el envo de los elementos
6

probatorios al laboratorio pericial. El personal capacitado que intervenga en el


manejo de la Cadena de Custodia, deber tener presente las sanciones
previstas por el art. 254 y 255 del Cdigo Penal Argentino.
En el Departamento de Informtica Forense se cotejar la existencia
de las fajas de seguridad sobre los secuestros y la correcta identificacin de
los elementos enviados a peritaje. En caso de detectarse la alteracin o
ausencia de precintos de seguridad, se dejar constancia. Cada una de las
personas que haya trasladado los elementos probatorios deber dejar
registrada su intervencin con los medios que se establezcan.
f) Remisin del material secuestrado
Una vez finalizada la pericia, se remitir el dictamen y el material
secuestrado al organismo de origen. El material que fuera secuestrado y

remitido por el Departamento de Informtica Forense contara con fajas de


seguridad nuevas, las mismas sern colocadas por el perito responsable de
dicha pericia, identificando el/los nmero de las fajas en el dictamen pericial.
Para repetir o ampliar la pericia tantas veces sea necesario, es
preciso contar con la prueba original remitida del Juzgado, debido a que las
Imgenes Forenses generadas para la realizacin de la pericia encomendada
son borradas luego de ser entregado el Informe Pericial.

2. Gua para el uso de etiquetas de seguridad sobre dispositivos


informticos
Principios bsicos
Mantener la cadena de custodia de los elementos probatorios, desde
su secuestro hasta la finalizacin del proceso judicial, a fin de garantizar la
autenticidad e integridad de la evidencia.
Es

imposible

atribuir

responsabilidades

por

el

faltante

de

elementos si no se identifica y asegura el material que se enva a peritaje


"desde el momento del allanamiento". Estas etiquetas de seguridad evitan
fallas

en

el procedimiento

de

secuestro/transporte de

los elementos

probatorios.
Distribucin
Las etiquetas se distribuyen a todos los organismos judiciales
encargados de la investigacin Penal en toda la provincia. Este material debe
ser requerido por el Departamento de Compras como cualquier otro insumo
y distribuido por el Departamento de Gerencia Administrativa, con la
salvedad de que deber mantenerse un estricto control en la entrega de las
etiquetas por cuestiones de costos y demora en el reaprovisionamiento.
El personal de Gerencia Administrativa registrar los nmeros de
serie entregados a cada dependencia judicial.
Las etiquetas de seguridad debern estar bajo custodia de un
funcionario judicial en cada organismo judicial que haga uso de las mismas.
Utilizacin
Las etiquetas de seguridad debern ser entregadas al Juzgado
para que el mismo cuente con el elemento para poder ser entregado
al

Personal

Capacitado

al

momento

de

expedir

una

orden

de

allanamiento, contando con una cantidad razonable a la magnitud del


procedimiento (registrando los nmeros de series de las etiquetas de
seguridad que se le fueron entregadas). Se r e c o m i e n d a adjuntar al acta
de allanamiento una copia de la Gua para el secuestro de tecnologa
informtica.
Durante el procedimiento judicial, las etiquetas sern colocadas
por el

personal capacitado en todos aquellos lugares que permitan la

apertura de un equipo informtico, bloqueando cualquier conector de energa


elctrica o que permita el acceso al dispositivo. Se registrar en el acta de
allanamiento todos los nmeros de serie de las etiquetas de seguridad
utilizadas.
8

Al finalizar el procedimiento, debern reintegrarse al organismo


judicial las etiquetas de seguridad que no hayan sido utilizadas, las que
sern resguardadas por un funcionario para usos posteriores.
Una vez que los objetos secuestrados ingresen al Departamento
Forense,

se

realizar una inspeccin general, dejando constancia de

cualquier alteracin o ausencia de etiquetas de seguridad.


Finalizada la pericia, se colocarn nuevas etiquetas de seguridad,
detallando los nmeros de serie en el Informe Pericial, remitiendo los
elementos secuestros a la dependencia de origen.
Caractersticas de la etiqueta de seguridad
A

C
D
E
F
G
H

A: Nmero de serie: un identificador nico e irrepetible que debe


registrarse al colocar la etiqueta de seguridad en un dispositivo informtico
(se detalla en el acta de allanamiento, oficio elaborado por un funcionario
judicial o dictamen del perito).
B:

Momento

en

que

se

realiz

el

procedimiento

judicial.

Formato:

dd/mm/aaaa
C: Nmero de Expediente y Caratula del Juzgado o Fiscala.
D: Dato opcional del Departamento Forense (no completar).
E: Nombre, apellido y Firma del responsable que coloc la etiqueta de
seguridad.
F: Nombre y apellido y Firma del testigo que presencio el allanamiento.
G: Nombre y apellido y Firma del testigo que presencio el allanamiento.
H: Observaciones: lugar donde se localiz elemento informtico o el estado en
el que se encontr.

3. Gua para el secuestro de Tecnologa Informtica


Principios bsicos
Siempre que los tiempos lo permitan se debe realizar previo al
allanamiento una investigacin minuciosa con el objeto de identificar con
precisin la ubicacin y caractersticas tcnicas generales de los elementos a
secuestrar por medio de inteligencia del personal capacitado.
Para aquellas situaciones que involucren procedimientos judiciales en
empresas o instituciones

de

gran

envergadura,

priori

se

procurar

obtener informacin tendiente a conocer las caractersticas generales de la


infraestructura tecnolgica y hardware existente en el lugar del hecho. Las
actividades operativas corresponden al personal capacitado y deben ser
efectuadas siguiendo las indicaciones de la presente Gua. La actuacin
profesional del Perito es principalmente una actividad de laboratorio y de
asesoramiento cientfico al operador judicial que es responsable de la
investigacin penal.
La pericia informtica conlleva tiempos elevados de trabajo y no es
posible realizarla sobre grandes cantidades de elementos. Debe evitarse
el secuestro masivo de elementos informticos, en especial CDs, DVDs, los
que slo han de ser enviados a peritaje nicamente si se tienen presunciones
con un alto grado de verosimilitud de poseer la evidencia buscada.
Pasos durante el allanamiento
a) Se deben separar las personas que trabajen sobre los equipos
informticos lo antes posible y no permitirles volver a utilizarlos. Si es
una

empresa,

se

debe identificar al personal informtico interno

(administradores de sistemas, programadores, etc.) o a los usuarios de


aplicaciones especficas que deban someterse a peritaje. Dejar registrado el
nombre del dueo o usuarios del equipamiento informtico ya que luego
pueden ser de utilidad para la pericia. Siempre que sea posible obtener
contraseas de aplicaciones, dejarlas registradas en el acta de allanamiento.
b) Se deben procurar fotografiar todos los equipos informticos
antes de moverlos o desconectarlos. Fotografiar una toma completa del lugar
donde se encuentren los equipos informticos, y fotos de las pantallas de las
computadoras,

si

estn

encendidas.

Excepcionalmente,

si

se

debiera

inspeccionar los equipos informticos o material tecnolgico en el lugar del


hecho, puede ser conveniente realizar una filmacin o bien una descripcin
del trabajo que se lleva a cabo ante los testigos.

10

c)

Evitar

descartables.

tocar

el

Dependiendo

material
el

objeto

informtico
de

la

sin

uso

investigacin,

de

guantes

el

teclado,

monitores, mouse, CDs, DVDs, etc., pueden ser utilizados para anlisis de
huellas dactilares, ADN, etc. Si se conoce que no se realizarn este tipo de
pericias puede procederse sin guantes.
d) Si los equipos estn apagados deben quedar apagados, si estn
prendidos deben quedar prendidos y consultar con un especialista la
modalidad de apagado (En caso de no contar con asesoramiento, proceder a
apagarlos desenchufando el cable de corriente desde el extremo que conecta
al gabinete informtico). Si los equipos estn apagados, desconectarlos
desde su respectiva toma elctrica y no del enchufe de la pared. Si son
notebooks o netbooks es necesario quitarles la o las bateras y proceder a
secuestrar los cables y la fuente de alimentacin.
e) Identificar si existen equipos que estn conectados a una lnea
telefnica, y en su caso el nmero telefnico para registrarlo en el acta de
allanamiento.
f) Impedir que nadie realice bsquedas sobre directorios o intente
ver la informacin almacenada en los dispositivos ya que es posible que se
altere y destruya evidencia digital (esto incluye intentar hacer una copia sin
tener software forense especfico y sin que quede documentado en el
expediente judicial el procedimiento realizado).
g) Identificar correctamente
tecnolgico a secuestrar:
Siempre

debe

preferirse

todo

secuestrar

el

material

nicamente

los

dispositivos

informticos que almacenen grandes volmenes de informacin digital


(computadoras, notebooks, netbooks, Tablet, telfonos, pen drive,
discos rgidos externos). Respecto a DVD, CDs, atento a que pueden
encontrarse cantidades importantes, debe evitarse el secuestro de
este material si no se tiene una fuerte presuncin de hallar la evidencia
en estos medios de almacenamiento.
Rotular el hardware que se va a secuestrar con los siguientes datos:
Para computadoras, notebooks, netbooks, celulares, cmaras digitales,
etc.: N del Expediente Judicial, Fecha y Hora, Nmero de Serie,
Fabricante, Modelo.
Para DVDs, CDs: almacenarlos en conjunto en un sobre antiesttico,
indicando N del Expediente Judicial, Tipo (DVDs, CDs) y Cantidad.
Cuando haya perifricos muy especficos conectados a los equipos
11

informticos y se deban secuestrar, se deben identificar con etiquetas


con nmeros los cables para indicar dnde se deben conectar.
Fotografiar los equipos con sus respectivos cables de conexin
etiquetados.
h) Usar bolsas especiales antiesttica para almacenar discos rgidos
y

otros

dispositivos

de

almacenamiento

informticos

que

sean

electromagnticos (si no se cuenta, pueden utilizarse bolsas de papel


madera). Evitar el uso de bolsas plsticas, ya que pueden causar una
descarga de electricidad esttica que puede destruir los datos.
i) Precintar cada equipo informtico en todas sus entradas elctricas
y todas las partes que puedan ser abiertas o removidas. Es responsabilidad
del personal capacitado que participa en el procedimiento el transporte sin
daos ni alteraciones de todo el material informtico hasta que sea peritado.
j) Resguardar el material informtico en un lugar limpio para evitar
la ruptura o falla de componentes. No debern exponerse los elementos
secuestrados

altas

temperaturas

campos

electromagnticos.

Los

elementos informticos son frgiles y deben manipularse con cautela.


k)

Mantener

la

cadena

de

custodia

del

material

informtico

transportado. Es responsabilidad del personal capacitado, la alteracin de la


evidencia antes de que sea objeto de una pericia informtica en sede judicial.
No se podr asegurar la integridad de la evidencia digital si el material
informtico tiene rotos los precintos al momento de ser entregado, siempre
que no est descripta en el expediente judicial la intervencin realizada
utilizando una metodologa y herramientas forenses por profesionales
calificados.
Detalle para el llenado de la etiqueta de seguridad
El personal capacitado registrar en el acta de allanamiento todos los
nmeros de serie de las etiquetas de seguridad utilizadas. Al finalizar el
procedimiento, debern reintegrarse al organismo judicial con las etiquetas
de seguridad que no hayan sido utilizadas, las que sern resguardadas
por un funcionario Judicial para usos posteriores.

12

C
D
E
F
G
H

A: Nmero de serie: un identificador nico e irrepetible que debe


registrarse al colocar la etiqueta de seguridad en un dispositivo informtico
(se detalla en el acta de allanamiento, oficio elaborado por un funcionario
judicial o dictamen del perito).
B:

Momento

en

que

se

realiz

el

procedimiento

judicial.

Formato:

dd/mm/aaaa
C: Nmero de Expediente y Caratula del Juzgado o Fiscala.
D: Dato opcional del Departamento Forense (no completar).
E: Nombre, apellido y Firma del responsable que coloc la etiqueta de
seguridad.
F: Nombre y apellido y Firma del testigo que presencio el allanamiento.
G: Nombre y apellido y Firma del testigo que presencio el allanamiento.
H: Observaciones: lugar donde se localiz elemento informtico o el estado en
el que se encontr.

13

ANEXO 1
Metodologa utilizada en Pericias Informticas
a. Principios Bsicos
A los fines de brindar mayores detalles del quehacer pericial, dando a
conocer las reas de competencia de la pericia informtica, es oportuno
detallar un catlogo de servicios de informtica forense, especificados en
acordad 8/13 Anexo 1. Como ser:
Peritar sobre control, actualizacin y adquisicin de licencias de
software.

Ley

de

Propiedad

Intelectual

11.723

su

modificacin Ley 25.036.


Peritar sobre robo, hurto, borrado o accesos a la informacin
de una determinada empresa o institucin, procesada y/o
generada por los sistemas informticos.
Peritar sobre recupero de datos borrados y rastreo de
informacin en los distintos medios informticos (magnticos
pticos).
Peritar sobre contratos en los que la informtica se encuentre
involucrada

(contratacin

de

servicios,

adquisicin

de

equipamiento informtico y de sistemas, tercerizacin de


servicios).
Peritar sobre aspectos laborales vinculados con la informtica.
Peritar sobre robos o determinacin de identidad a travs de
correos electrnicos, redes sociales y mensajera.
Peritar sobre aspectos vinculados al comercio electrnico y
operaciones realizadas a travs de Internet.
Peritar sobre dispositivos de grabacin de video privados y del
mbito pblico.
Asistir a Magistrados y Funcionarios en determinar las medidas
preliminares para el abordaje de la investigacin de una causa
relacionada a un delito informtico.
Auditar peritajes realizados externamente por otros peritos
establecidos

por

las

partes

de

una

causa,

cuando

un

Magistrado o Funcionario lo solicite.


Recolectar evidencias digitales para examinar, determinar su
origen y contenido y as demostrar cmo, cundo y quin pudo
realizar

un

delito

informtico

que

se

encuentra

en

investigacin.

14

Este conjunto de servicios no es taxativo sino descriptivo e


informativo. No se trata de un nmero cerrado de servicios forenses sino que
dicha enumeracin pretende orientar al operador judicial sobre temticas en
las que es posible plantear requerimientos judiciales. Finalmente sern los
puntos de pericia los que debern contener elementos particulares de
informacin objetiva sobre los hechos investigados, para que el especialista
pueda aplicar teoras, tcnicas y mtodos de anlisis forense a travs de
herramientas

especializadas.

Sin

perjuicio

de

ello,

los

requerimientos

periciales han de procurar la necesidad real de conocimientos especiales en


informtica forense, siendo esta disciplina una especialidad de las ciencias
informticas como lo es la medicina legal respecto de la medicina.
b.Metodologa implementada
Todo el proceso forense est conducido por una metodologa de
trabajo para el manejo de la evidencia digital. Se opt la metodologa
desarrollada por Rodney Mckemmish Australian Institute Of Criminology
(Forensic Computing), el cual al ser un proceso reproducible, permite repetir el
proceso pericial tantas veces sea necesaria, con la nica condicin que se
cuente con la prueba origina. El mismo se basa:

El proceso de Identificacin, se lleva a cabo por personal del


Departamento, junto con las partes intervinientes del hecho investigado
(quienes

fueron

notificadas

previamente

en

fecha

hora

de

dicho

procedimiento). Se realiza el relevamiento de todos los componentes de las


evidencias digitales. Fotografiando y registrando en el formulario de registro
de evidencia las caractersticas tcnicas de la misma.

15

El

proceso

de

Preservacin

cuenta

con

una

seria

de

procedimientos y herramientas especficas para la preservacin de la


evidencia digital original, generando Imgenes Forenses de los dispositivos
que contiene informacin digital, como se dijo anteriormente es una copia
bit-a-bit que tiene como fin evitar la contaminacin de la prueba original y
prevenir una posible mala praxis del perito.
El proceso de Anlisis, cuenta con una serie de procedimientos
en el cual permite realizar un anlisis forense de la evidencia digital acorde a
lo solicitado en la causa investigada. Utilizando herramientas y personal
especializado de la ciencia forense.
El proceso de Presentacin, es el proceso por el cual con los
elementos obtenidos en los procesos anteriormente mencionados se realiza el
informe pericial. El mismo ser presentado siguiendo los estndares utilizados
para la presentacin de Informes informticos forenses. Cabe destacar que
existen informes tcnicos de investigacin, solicitados por Funcionarios, en el
cual se realizan investigaciones de anlisis documental ya sea pruebas
aportadas como as tambin documentacin obtenidas de proveedores de
internet, proveedores de correos electrnicos, redes sociales, entre otros. A
diferencia de los Informes Periciales solicitados por Magistrados de este poder
judicial,

se

realizan

procedimientos

periciales

sobre

evidencia

digital

secuestrada, conducidos por una metodologa de trabajo para el manejo de


evidencia digital, para que la misma sea vlida en un proceso judicial.
c. Caractersticas del Informe Tcnico y Pericial
Ambos informes contarn con la siguiente informacin:
Prrafo de Presentacin: Se establece la fecha de entrega del
dictamen, destinatario y la denominacin especfica, detallado
los

autos

en

que

fue

designado

el

Departamento

de

Informtica Forense (Nro. Expediente, Caratula, Organismo y


Responsable que designo la medida).
Objeto de la Pericia y los puntos de pericia: Se especifican los
objetivos y los puntos de pericias establecidos por

el

Organismo interviniente.
Elementos Ofrecidos: En este apartado se detalla todos los
elementos ofrecidos por el Juzgado o Fiscalas (elementos
informticos evidencia digital, prueba documental, otros
informes periciales y dems pruebas por el organismo que
sirvan para la investigacin).
Operaciones Realizadas: A partir de los Puntos de Pericias y
16

los elementos ofrecidos, se detallar la metodologa de


trabajo, tcnicas, y procedimientos que llevo a realizar la
pericia encomendada.
Conclusin: con el desarrollo de las operaciones realizadas, se
especificar los resultados obtenidos, especificando Anexos,
elementos que sern entregados junto al informe pericial,
entre otros.
Recomendaciones: Si fuese necesario se especificaran pasos a
seguir como ser: medidas de secuestros, para una ampliacin
o u obtencin de mayores pruebas que pueda ser til para la
investigacin.
El objetivo es utilizar un estndar de informe claro y preciso,
minimizar el volumen de informacin en soporte papel, suministrando toda la
informacin complementaria que sea necesaria para el objeto de la pericia en
soporte digital.
d.Consideraciones
Durante el desarrollo de una pericia se utilizan procedimientos
operativos estndares con un control de calidad previo realizado en el
laboratorio pericial (Control de la Cadena de Custodia, anlisis del caso
investigado, testeo y prueba de concepteo de las herramientas, entre otras.)
El Perito debe trabajar con un equipo de profesionales, con funciones
especficas asignadas y una organizacin interna, tanto administrativa como
profesional. Las distintas

actividades

estn

segmentadas

pueden

separarse, permitiendo un anlisis autnomo y especfico, sin perjuicio de


su unin respecto a un resultado.
Existe una clara distincin de roles dentro del laboratorio, a saber:
asistente tcnico, perito informtico auxiliar y perito informtico oficial. Se
considera la capacitacin interna para llevar adelante la actividad forense, la
idoneidad y la responsabilidad asignada, y el nivel jerrquico conforme
experiencia y experticia. La definicin del alcance y lneas de investigacin
forense, as como la elaboracin de dictmenes queda a cargo de los peritos
de mayor jerarqua y experiencia.

17

S-ar putea să vă placă și