GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS



Documentos relacionados
ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

Inter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre:

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de:

Para obtener una cuenta de padre

INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial

HP Backup and Recovery Manager

GESTIÓN DE LA DOCUMENTACIÓN

UD 1: Adopción de pautas de seguridad informática

Protocolo de Actuación para Pericias Informáticas

MANUAL DEL USUARIO Y GUÍA DE SOPORTE TÉCNICO

Características y ventajas de WinZip

Manual de usuario. Curso Móvil 1.0

Servicio de hospedaje de servidores

Informática forense Consejos Prácticos Infosecurity Security is a war Sheraton Libertado

PROCEDIMIENTO DE ENLACE TCPIP

Inter-American Accreditation Cooperation

Descripción de servicios Servicio de Diagnóstico in Sitio

Asistente Liberador de Espacio. Manual de Usuario

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

Reglamento Interno Computación

Política de Control de Acceso CAPUAL. Hoja 1 / 5

Definir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES.

Manual de buenas prácticas Política de Seguridad de la Información

Guía de Uso. Administración de Tokens

NORMATIVA PARA LA GESTIÓN DE PROYECTOS INTERNOS DE INVESTIGACIÓN E INNOVACIÓN DE LA UST

REGLAMENTO PARA EL PRÉSTAMO Y USO DE EQUIPOS ELECTRONICOS

1 El plan de contingencia. Seguimiento

La solución informática que le guiará en la administración total de su empresa. Deudores, Acreedores, Stock, Facturación, Bancos, Caja, Producción

Nota Técnica Abril 2014

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma?

Tableta OnePAD 970 Preguntas Frecuentes

Alcance de Compellent Health Check Services

Instructivo de Microsoft Windows

ISO 17799: La gestión de la seguridad de la información

I.E.S. TORRE DEL REY MEMORIA DE COORDINACIÓN TIC CURSO 2015/2016. Índice de contenidos

- 1 - ÍNDICE. Haga clic en Instalar Software. PASO 3: Primero le hará falta elegir su lengua en esta pantalla:

Mejores prácticas de Seguridad en Línea

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

INSTRUCTIVO DE INGRESO A LAS INSTALACIONES

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.

Aviso de Privacidad. Aviso de Privacidad de GRUPO EMPRESARIAL DASCLEAN DE MEXICO, S.A. DE C.V.

ESPAÑOL BLACK-VS. Guía de uso e instalación

GSA-I-GA-002 GESTIÓN DE RESIDUOS PELIGROSOS

Universidad Católica Boliviana San Pablo Centro de Sistemas de Información

5. Solución de Problemas

ÍNDICE 1.0 INTRODUCCIÓN INSTALACIÓN Inserción de la tarjeta en el dispositivo Inserción del dispositivo CAM tdt en el televisor 4

Aspel-PROD 3.0 Aspel-PROD 3.0 SAE 6.0 SAE 6.0

MANUAL DE USUARIO. Aplicación: Consulta Móvil

Evaluación de la Continuidad de Negocio en los Sistemas de Pagos de Latinoamérica y el Caribe. Octubre, 2010

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

Memoria de la impresora

Operación 8 Claves para la ISO

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Preguntas frecuentes T480

ACCIÓN CLAVE2 (KA2)-COOPERACIÓN PARA LA INNOVACIÓN Y LAS BUENAS PRÁCTICAS ASOCIACIONES ESTRATÉGICAS

Garantía y FAQ. Bienvenido! Descubre y comparte todo lo que puedes hacer en diwo.bq.com

GUIA ASISTENCIAL FECHAS DE VENCIMIENTO EN MEDICAMENTOS GPMASSF001-1 V5

TÉRMINOS Y CONDICIONES DEL PLAN DE SERVICIOS DE ASISTENCIA AL CLIENTE GRATUITO PARA EL SMARTPHONE PORSCHE DESIGN DE BLACKBERRY

4. METODOLOGÍA. 4.1 Materiales Equipo

Red ADSL. Adaptador USB HomePNA 1.0. Guía de resolución de problemas:

Como buscar información en Internet sin naufragar en el intento

EMPRESAS EN LÍNEA - GUÍA RÁPIDA Para Administradores del Sistema

Políticas de seguridad de la información. Empresa

UNIVERSIDAD DE MANAGUA. El más alto nivel REGLAMENTO DE USO LABORATORIOS DE COMPUTACIÓN, IDIOMAS, RADIO Y TELEVISIÓN

Estimado usuario. Tabla de Contenidos

BUENAS PRÁCTICAS EN GESTIÓN DE TECNOLOGÍAS MÉDICAS

Contenido. Curso: Cómo vender por Internet

VENTAJAS Y DESVENTAJAS DE LAS TECNOLOGIAS

Procedimiento y Pautas básicas a tener en cuenta para la puesta en producción de un sistema

, RECUPERACIoN DE DATOS:

TIPOS DE ALMACENAMIENTO EXTERNO

KIRA N10020 Preguntas Frecuentes

PRÁCTICAS ADMINISTRATIVAS

Catálogo de Iniciativas de Software de Latinoamérica

2.- ALCANCE Computadoras personales de escritorio que se encuentren asignadas por la FEDU a profesores, administrativos y autoridades.

INSTITUTO TECNOLÓGICO DE ATITALAQUIA

Boot Camp Manual de instalación y configuración

Es una persona que ayudará a que los derechos de las personas con discapacidad se hagan realidad

Residencial Las Arboledas, Complejo Los Amates, Block P #95, Colon, La Libertad. Tel.: (+503) Correo: Info@grupoprodigi.

Tareas para reemplazar un disco de estado sólido (SSD)

NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i

La Gestión del accidente en todas sus fases, desde su materialización hasta la ejecución de la sentencia

HARDWARE DE UN ORDENADOR. Elementos básicos

Administración de puestos de trabajo y servidores

PROCEDIMIENTO VERSION: 03 ELABORACION Y CONTROL DE DOCUMENTOS PROCESO DE PLANIFICACION DEL SISTEMA INTEGRADO DE GESTION

HYBRYTEC. Sistema de energía solar para la refrigeración de alimentos

Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005

PROTOCOLO PARA LA AUTO - GRABACIÓN DEL VIDEO DE AULA

Acceptable Use Policy

Apéndice MANUAL DE OPERACIÓN Y MANTENIMIENTO

Guía rápida Factura Electrónica Versión para proveedores de Sacyr

EL TRATAMIENTO DE LOS VEHÍCULOS AL FINAL DE SU VIDA ÚTIL

MANUAL DE INSTALACIÓN Y USO APLICACIÓN "VALIDACIÓN REGISTRO DE ACCIONISTAS" SOCIEDADES INSCRITAS EN EL REGISTRO DE VALORES.

Certificados para la exportación de dispositivos médicos por David Racine

Conexiones Centralita telefónica

EM4028 Adaptador de red 10/100/1000 Mbps

Consultoría y Asesoría informática

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, Madrid

2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en

Transcripción:

GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS Unidad Especial de Investigaciones y Procedimientos Judiciales Bs As

El presente trabajo fue realizado por expertos de la Unidad Especial de Investigaciones y procedimientos judiciales de la GENDARMERIA NACIONAL ARGENTINA, a ellos nuestro reconocimiento

GUÍA PRACTICA OPERATIVA PARA PROCEDIMIENTOS JUDICIALES CON SECUESTRO DE TECNOLOGÍA INFORMATICA

SITUACION: Esta guía operativa para allanamientos, está orientada hacia el personal que no tengan formación técnica suficiente en el manejo de evidencia digital, habiendo sido utilizada por personal judicial y policial en procedimientos con un alto nivel de complejidad en materia de coordinación para la localización e individualización de elementos probatorios. Las prescripciones operativas que se exponen - altamente pragmáticas- han demostrado su efectividad y simplicidad en las tareas de campo. Este documento tiene además una finalidad didáctica para aquellos que se interesen en ampliar sus conocimientos, minimizando riesgos procesales en las investigaciones judiciales que involucren tecnología informática.

GUÍA DE PROCEDIMIENTO Se deben separar las personas que trabajen sobre los equipos informáticos lo antes posible y no permitirles que sean utilizados en otras tareas más que a la específicamente asignada. Si es una empresa, se debe identificar al personal informático interno (administradores de sistemas, programadores, etc.) o a los usuarios de aplicaciones específicas que deban someterse a peritaje. Dejar registrado el nombre del dueño o usuarios del equipamiento informático ya que luego pueden ser de utilidad para la pericia. Siempre que sea posible obtener contraseñas de aplicaciones, dejarlas registradas en el Acta de Allanamiento.

Se deben fotografiar todos los elementos antes de moverlos o desconectarlos. Fotografiar una toma completa del lugar donde se encuentren los equipos informáticos, y fotos de las pantallas de las computadoras, si están encendidas. Si un especialista debe inspeccionar el uso de programas, puede ser conveniente realizar una filmación. Evitar tocar el material informático sin uso de guantes descartables. Dependiendo del objeto de la investigación, el teclado, monitores, mouse, diskettes, CDs, DVDs, etc. pueden ser utilizados para análisis de huellas dactilares, ADN, etc. Si se conoce que no se realizarán este tipo de pericias puede procederse sin guantes.

Si los equipos están encendidos deben quedar encendidos. Para la obtención de la evidencia digital presente en los mismos se deberá consultar o esperar que el profesional determine la modalidad correcta para su obtención y posterior apagado del equipo. Si los equipos están apagados deben quedar apagados, se deberá desconectarlos desde su respectiva toma eléctrica y no del enchufe de la pared. Si son notebooks es necesario quitarles la o las baterías.

Identificar si existen equipos que estén conectados a una línea telefónica, y en su caso el número telefónico para registrarlo en el acta de allanamiento. Impedir que nadie excepto un perito informático- realice búsquedas o intente ver la información almacenada ya que se altera y destruye la evidencia digital (esto incluye intentar hacer una copia sin tener software forense específico y sin que quede documentado en el expediente judicial el procedimiento realizado). Sólo un especialista puede realizar una inspección en el lugar del hecho tendiente a determinar si el equipamiento será objeto del secuestro y de recolectar en caso de ser necesario- datos volátiles que desaparecerán al apagar el equipo.

Con los sistemas móviles. Qué hacer cuando se investiga un teléfono móvil, Blackberry, o PDA (Asistente Digital Personal)? Es importante evitar comunicaciones salientes o entrantes del dispositivo cuando se obtiene como evidencia, para evitar la modificación del estado en el que se encuentra, y evitar tráfico entrante que pudiera sobreescribir registros históricos o mensajes existentes. Existen dos opciones cuando se incauta un dispositivo de comunicaciones móvil: Apagar el dispositivo Mantenerlo encendido pero aislado de la red

Muchas veces estos dispositivos están protegidos mediante contraseñas o códigos PIN. Si los apagamos, tenemos un problema adicional, al necesitar averiguar estas contraseñas o buscar una manera de obviarlas. Si no los apagamos, el dispositivo sigue funcionando, consumiendo batería. Con la opción de mantenerlo encendido, pero en una bolsa aislante, conseguimos que el dispositivo deje de estar conectado a la red. Pero en general, estos dispositivos, al no encontrar portadora para comunicaciones, aumentan su potencia de emisión y la frecuencia con la que intentan buscar red, de forma que la vida de la batería se acorta considerablemente.

Está claro que no es posible poner un teléfono móvil encendido en una bolsa, y esperar a que siga encendido varios días después cuando se va a realizar la investigación de la evidencia. La posibilidad de utilizar una fuente de alimentación portátil (mediante baterías) que se pueda almacenar junto con el dispositivo en la bolsa de aislamiento puede ser interesante en ciertos casos. En cualquier caso, mientras la metodología esté documentada y justificada, queda a la discreción del investigador el método exacto a seguir

Identificar correctamente toda la evidencia a secuestrar: Siempre se debe secuestrar los dispositivos informáticos que almacenen grandes volúmenes de información digital (computadoras, notebooks, celulares, palms, y discos rígidos externos). También deben secuestrarse DVD, CDs, diskettes, discos Zip, Pen Drives, reproductores de Mp3, tarjetas de memoria, etc. pero atento a que pueden encontrarse cantidades importantes. Los diskettes u otros medios de almacenamiento (CDs, discos Zips, etc.), tener en cuenta la orientación recibida ó la especificación de la orden de allanamiento.

Rotular el hardware que se va a secuestrar con los siguientes datos: Para computadoras, notebooks, palmtops, celulares, cámaras fotográficas etc.: N del Expediente Judicial, Fecha y Hora, Número de Serie, Fabricante, Modelo. Para DVDs, CDs, Diskettes, discos Zip, memorias, etc.: almacenarlos en conjunto en un sobre antiestático, indicando N del Expediente Judicial, Tipo (DVDs, CDs, Diskettes, discos Zip, etc.) y Cantidad.

Cuando haya periféricos muy específicos conectados a los equipos informáticos y se deban secuestrar por indicación de un perito informático designado en la causa- se deben identificar con etiquetas con números los cables para indicar dónde se deben conectar. Fotografiar los equipos con sus respectivos cables de conexión etiquetados. Usar bolsas especiales antiestáticas para almacenar diskettes, discos rígidos, y otros dispositivos de almacenamiento informáticos que sean electromagnéticos (si no se cuenta, pueden utilizarse bolsas de papel madera). Evitar el uso de bolsas plásticas, ya que pueden causar una descarga de electricidad estática que puede destruir los datos.

Precintar cada equipo informático en todas sus entradas eléctricas y todas las partes que puedan ser abiertas o removidas. Es responsabilidad del personal que participa en el procedimiento el transporte sin daños ni alteraciones de todo el material informático hasta que sea peritado. Resguardar el material informático en un lugar limpio para evitar la ruptura o falla de componentes. No deberán exponerse los elementos secuestrados a altas temperaturas o campos electromagnéticos. Los elementos informáticos son frágiles y deben manipularse con cautela.

Mantener la cadena de custodia del material informático transportado. Es responsabilidad del personal policial la alteración de la evidencia antes de que sea objeto de una pericia informática en sede judicial. No se podrá asegurar la integridad de la evidencia digital (por lo tanto se pierde la posibilidad de utilizar el medio de prueba) si el material informático tiene rotos los precintos al momento de ser entregado, siempre que no esté descripta en el expediente judicial la intervención realizada utilizando una metodología y herramientas forenses por profesionales calificados

CONCLUSIONES El personal que participa en allanamientos que involucra tecnología, requiere contar con capacitación adecuada para evitar que se viole la cadena de custodia, cuyo cometido es esencial para garantizar la integridad de la evidencia, así como también otras fallas materiales y procesales. La experiencia demuestra que es necesario proponer un conjunto de acciones que deben ser ejecutadas sistemáticamente en procedimientos

judiciales que involucren el secuestro de material tecnológico, en especial, en materia informática. Con la consecución del presente documento, se ha logrado definir esta guía de procedimiento estándar, para la actuación del personal NO TÉCNICO en allanamientos. Si bien la presente es susceptible de actualizaciones y revisiones que amplíen los aspectos considerados, tiene en este momento la siguiente cualidad: su operatividad.

BIBLIOGRAFÍA CONSULTADA *.Ley 25.891 SERVICIO DE COMUNICACIONES MÓVILES *. Ley 26.388 CD-109/06; S- 1751-1875 y 4417/06) DELITOS INFORMÁTICOS. *. Ley 11.723 de PROPIEDAD INTELECTUAL. *. Ley 25.326 PROTECCION DE LOS DATOS PERSONALES. *. Ley 25.506 FIRMA DIGITAL. *. LEY Nº 24.766 LEY DE CONFIDENCIALIDAD. *. Decreto 165/94 PROPIEDAD INTELECTUAL.