viernes 22, noviembre 2024
viernes 22, noviembre 2024
Comercio y Justicia 85 años

Buenas prácticas en pericias informáticas

ESCUCHAR

Los tribunales están requiriendo al área de Informática de la Policía Judicial de Córdoba que realicen en el lugar del allanamiento búsquedas de palabras claves en computadoras de los investigados, rastreando documentación que sirva de prueba en el litigio, aun cuando tal orden invalidará el elemento de prueba que se obtenga.

Las Buenas Prácticas en Informática Forense mundialmente aceptadas, que fueron plasmadas por el Poder Judicial del Neuquén en el Protocolo de Actuación para Pericias Informáticas, exigen que cualquier procedimiento respete los principios de autenticidad, integridad, trazabilidad y disponibilidad de la información recolectada, lo que no se logra con esa orden judicial ya que produce la contaminación de los elementos de prueba y, por lo tanto, su nulidad.

El Protocolo fija entre sus objetivos evitar la contaminación de la prueba durante el proceso judicial; y para ello establece dos etapas principales: a) Incautación confiable de la prueba y mantenimiento de la Cadena de Custodia; y b) Análisis de la información disponible con arreglo al incidente investigado y redacción del informe pericial. La primera etapa está a cargo del personal policial junto al fiscal; y la segunda es efectuada en el laboratorio por un perito, siguiendo los estándares de la ciencia forense para el manejo de evidencia digital, en función de los puntos de pericia que sean indicados por los operadores judiciales.

Es decir que el tribunal tiene primero que ordenar al personal policial especializado el secuestro de la información; y luego requerir una pericia con esas palabras claves y/o cualquier otro dato relevante, para que sea válida la prueba en juicio. Por regla deberá preferirse el secuestro del material tecnológico a cualquier otra alternativa para la preservación de información digital.

En la actividad pericial informática no se realizan backups sino que se generan imágenes forenses de los dispositivos que contienen información digital, para prevenir mala praxis del perito y evitar la contaminación de la prueba. Un backup -por sí mismo- es un procedimiento invasivo que altera la evidencia digital y no conserva información digital oculta o remanente.

Establece 11 pasos a seguir durante el allanamiento, destacándose que se debe impedir que realicen búsquedas sobre directorios o se intente ver la información almacenada en los dispositivos, ya que es posible que se altere y se destruya evidencia digital.

Alerta al personal policial o judicial que intervenga en el manejo de la Cadena de Custodia, sobre las responsabilidades y sanciones de los artículos 254 y 255 del Código Penal.

* Abogado especializado en nuevas tecnologías / [email protected]

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Leé también

Más populares

¡Bienvenid@ de nuevo!

Iniciá sesión con tu usuario

Recuperar contraseña

Ingresá tu usuario o email para restablecer tu contraseña.

Are you sure want to unlock this post?
Unlock left : 0
Are you sure want to cancel subscription?