1. Prof Ing María Elena Darahuge La Prueba Indiciaria Informático-Forense - 2 0 0 8 - Prof Ing Luis E. Arellano González
2.
3.
4.
5.
6. Procesamiento Accionar delictivo sobre la Información Almacenamiento Transmisión Ciclo de la información Prueba indiciaria Informático Forense PERICIA INFORMÁTICO FORENSE
11. Prueba indiciaria: conjunto de huellas (“testigos mudos”), de diversos tipos y naturaleza que se hayan producido como resultado de una acción cualquiera y que al ser metodológicamente investigadas, permitan reconstruir los hechos acaecidos. En general, pero no de manera excluyente, se relacionan con actos delictivos. Prueba indiciaria informático forense: colección de evidencias digitales para fines de investigación o legales . La Pericia Informático Forense (Inserción probatoria) Informática Forense : conjunto multidisciplinario de teorías, técnicas y métodos de análisis, que brindan soporte conceptual y procedimental a la investigación de la prueba indiciaria informática .
12. Requisitoria Pericial METODOLOGIA PERICIAL INFORMÁTICO FORENSE Entrevista Aclaratoria (escrita/oral) Inspección Ocular Detección Identificación Recolección y Traslado o Remisión de Pruebas Tratamiento Metodológico e Investigación de la Prueba Informático Forense Demostración lógica y tecnológica estricta de las conclusiones alcanzadas Generación del Informe Pericial Preparación de la defensa escrita/oral Entrega Formal del Informe Pericial
13. Inspección ocular MARCO TECNOLOGICO PERICIAL Acceso a los recursos informáticos dubitados Identificación y registro Duplicación Autenticación y Resguardo De la Prueba Análisis e Interpretación de los indicios probatorios. Reconstrucción y/o simulación del incidente Certificación Matemática de la prueba Resguardo de Herramientas de hardware y software utilizadas. Generación del Informe Pericial y / o Medidas de respuesta a incidentes RR HH, Herramientas de Hardware y/o Software Cotejo, Correlación de datos y Conclusiones Detección, Recolección, y Registro de Indicios Probatorios
14. Principio de entidad pericial: El empleo de los medios Informáticos, como instrumentos de conformación de prueba indiciaria informático forense. Prueba que si bien constituye una parte de la Criminalística y en lo formal no difiere de cualquier otra prueba pericial, se integra con metodología propia, que permite asegurar, la detección, identificación, documentación, preservación y traslado de la evidencia obtenida, con técnicas e instrumentos propios e inéditos. En este sentido, la prueba indiciaria informático forense, requiere de cuidados específicos que la diferencian de otras pruebas periciales . Principios Periciales Informático-forenses Principio de protección y preservación: cadena de custodia estricta y con certificación unívoca comprobable.
15. Principio de Identidad de Copias: del original, ya que cuando se duplica un archivo informático, la copia no es igual a la original, sino idéntica (un bit no difiere de otro bit y entre sí son inidentificables unívocamente) Principios Periciales Informático-forenses Principio tecnológico interdisciplinario: se requieren conocimientos específicos por parte de todos los involucrados en la prueba indiciaria informático forense: 1) jueces para evaluar correctamente la prueba, 2) fiscales y abogados para efectuar la requisitoria de manera adecuada y oportuna, 3) profesionales de la Criminalística y otros peritos, para no contaminar dicha prueba durante sus propias tareas periciales, contribuyendo a su preservación, 4) funcionarios judiciales y policiales, a efectos de proteger y mantener la cadena de custodia establecida.
16. Principio de oportunidad: debido a su facilidad de destrucción normalmente requiere de tareas complementarias que aseguren su recolección (medidas preliminares, inspecciones o reconocimientos judiciales, órdenes de allanamiento o de intercepción judiciales) Principios Periciales Informático-forenses Principio de compatibilización: legislativa internacional y especialmente después de los acontecimientos del 11 de Septiembre, gran parte de los contratos particulares, celebrados en el marco del derecho internacional privado, se realizan mediante comunicaciones digitales (instrumentadas en correo electrónico abierto o cifrado y certificada por medio de claves criptográficas o firma digital). Estas actividades no sólo devienen en demandas civiles internacionales, sino que en muchas oportunidades constituyen delitos tipificados en nuestra legislación de fondo (defraudaciones, estafas, hurtos, daños).
17.
18. Marcos de Inserción de la Pericia Informático Forense Científico (Metódico y Demostrativo) Criminalístico (Reconstructivo y Multidisciplinario) Sistémico (Analítico y Sistemático) Legal (Fondo y Forma) Específico (Herramientas y técnicas propias) INFORME PERICIAL DEFENSA ORAL Y/O ESCRITA (Técnicas avanzadas de Oratoria y Redacción demostrativas)
19.
20. Prof Ing María Elena Darahuge Prof Ing Luis E. Arellano González “ Nihil volitum quin praecognitum” [email_address] [email_address] [email_address] Tel/Fax: 4736-9551 “ Nihil cognitum quin praevolitum” Estudio Pericial “El Azar”