Читать книгу Manual de informática forense - Luis Enrique Arellano González - Страница 37
Responsabilidad legal del perito informático forense: posesión, protección, análisis, preservación y devolución de la prueba
ОглавлениеConsideramos innecesario destacar la responsabilidad directa del perito durante la posesión de los elementos probatorios que le fueran entregados en custodia. Especialmente es necesario tener en cuenta:
1. La prueba indiciaria informático forense generalmente se encuentra alojada en soportes de información magnéticos u ópticos.
2. Los soportes magnéticos son altamente sensibles a los campos electromagnéticos y juntamente con los ópticos a los cambios bruscos de temperatura o exposiciones directas a los agentes ambientales. Por ejemplo, muchos hemos comprobado lo que puede pasarle a un disquete o a un CD si lo dejamos bajo la luneta trasera de un vehículo, en una playa descubierta, una tarde de verano.
3. Los puntos anteriores implican que debemos tomar precauciones especiales para proteger la prueba. Pero dichas protecciones no superan las que debemos tener como profesionales para proteger la información propia o de nuestros clientes.
4. Por otra parte siempre existe el riesgo de que la prueba sea accedida por personas que no deberían tener acceso a la misma. En este sentido los únicos autorizados a tener contacto con la prueba son el perito y sus colaboradores periciales obrantes en el informe pericial.
5. La prueba informático forense es fácil de destruir, copiar o modificar, contando con elementos adecuados, fáciles de obtener y conocidos por cualquier persona con una formación computacional adecuada.
6. Sin embargo, tiene una ventaja particular: se puede copiar estrictamente. Es decir se puede generar un clon idéntico al original. Esta circunstancia que es peligrosa desde el punto de vista del acceso de terceros, juega en nuestro favor en esta oportunidad.
7. Para eludir responsabilidades innecesaria, lo ideal es:
a. realizar un hash de la prueba ofrecida en el juzgado,
b. efectuar una copia bit a bit de la prueba,
c. realizar un hash de la copia,
d. comparar que sean idénticos,
e. devolver la prueba original,
f. trabajar sobre la copia.
8. Las diligencias expresadas en el punto anterior deben ser informadas al Juzgado. Es conveniente concurrir a aceptar el cargo y en el mismo momento presentar un escrito solicitando autorización para actuar de la manera descripta. Esta solicitud debe ser adecuadamente fundamentada, ya que no sólo facilita nuestra tarea, sino que lentamente difunde entre los neófitos la naturaleza especial de la prueba informática y facilita el análisis de la misma (ya sea con fines periciales, o con fines de evaluación judicial, si quien debe juzgar sabe más, indudablemente juzga mejor).
9. En el caso en que secuestre elementos probatorios en el lugar del hecho, cambie comodidad por seguridad. Sugiera la conveniencia de trasladar la prueba al juzgado y no a su laboratorio y luego ejecute las acciones recomendadas. Es cierto que agregará un paso más a la labor, pero su responsabilidad con la protección de la prueba será mínima.