You are on page 1of 4

XX Workshop de Investigadores en Ciencias de la Computación 1043

Análisis del Marco Normativo Legal para el Ciclo de Vida


de la Evidencia Digital
Mg. Aldo Santiago Igarza; Esp. Cintia Verónica Gioia; Mg. Jorge Eterovic;
Programa CyTMA2 / Departamento de Ingeniería e Investigaciones Tecnológicas
Universidad Nacional de La Matanza
Florencio Varela 1903 (B1754JEC), San Justo, (5411) 4480-8900

asigarza@unlam.edu.ar; cgioia@unlam.edu.ar; eterovic@unlam.edu.ar

1. Resumen. adquisición o recolección, preservación,


análisis hasta la presentación de
Con el crecimiento de las conductas resultados técnicos a tribunales de la
delictivas que llegan a la justicia y que justicia.
involucran dispositivos informáticos,
Como resultado de esta investigación se
surge la necesidad de acudir cada vez más
espera poder hacer un aporte sobre cómo
a expertos en informática forense que
abordar un peritaje informático a partir de
actúen como peritos informáticos de
diferentes escenarios según el tipo de
oficio o de parte, siendo crucial su
pericias a realizar, los tipos de delitos
actuación en materia probatoria.
informáticos involucrados y la aplicación
La exigente labor que hoy en día se de la normativa legal vigente.
requiere de especialistas en informática
forense obliga a los mismos a mantener Palabras Clave:
un conocimiento detallado y actualizado
tanto a nivel de metodologías de prácticas Informática Forense, Evidencia Digital,
forenses y procesos vinculados como en Procesos Forense, Marco Normativo
las normas y legislaciones asociadas con Legal.
el tratamiento de la evidencia digital.
2. Contexto.
Disponer de un análisis comparativo
exhaustivo de las diferentes normas y Este proyecto de investigación está siendo
procesos del Ciclo de Vida de la presentado como un Programa de
evidencia digital dentro del marco Investigación Científica, Desarrollo y
normativo, jurídico y legal, son la base Transferencia de Tecnologías e Innova-
fundamental para el trabajo de un ciones (CyTMA2) en el Departamento de
investigador forense informático o perito Ingeniería e Investigaciones Tecnológicas
informático. de la Universidad Nacional de La
Matanza.
El proyecto de investigación se enfoca en
el análisis de metodologías y procesos El presente proyecto es del tipo
forenses informáticos y en el marco investigación básica basado en el análisis
jurídico legal vigente para el del marco normativo y jurídico de la
aseguramiento del tratamiento de la República Argentina, orientado a la
evidencia digital en sus diferentes etapas comparación de los procesos del Ciclo de
del Ciclo de Vida, desde la identificación, Vida de la Evidencia Digital.

26 y 27 de Abril de 2018 RedUNCI - UNNE - ISBN 978-987-3619-27-4


XX Workshop de Investigadores en Ciencias de la Computación 1044

3. Introducción. custodia registrando todas las operaciones


realizadas sobre la evidencia digital y
La informática forense hace su aparición resguardando de forma segura los
como una disciplina auxiliar de la justicia, elementos secuestrados utilizando
para enfrentar los desafíos y técnicas de etiquetas de seguridad.
los intrusos informáticos, como también
Los elementos de prueba originales deben
de garante de la verdad alrededor de la
ser conservados hasta la finalización del
evidencia digital que se pudiera aportar
proceso judicial, preservándolos de las
en un proceso que involucra un delito
altas temperaturas, campos magnéticos y
informático [1].
golpes. La creación de una imagen
De acuerdo con Dupuy y Kiefer [2], la forense es indispensable y en el caso que
evidencia digital es: “Cualquier informa- no sea posible, el acceso a los
ción que, sujeta a una intervención dispositivos originales se realiza mediante
humana u otra semejante, ha sido extraída mecanismos de protección contra
de un medio informático”. La evidencia escritura. Es importante implementar
digital es un término utilizado para mecanismos de autenticación de la
describir cualquier registro generado por evidencia digital de manera de garantizar
o almacenado en un sistema compu- que la misma no fue alterada.
tacional que puede ser utilizado como
El análisis de la evidencia digital tiene
evidencia en un proceso legal [1].
como objetivo buscar y obtener evidencia
La evidencia informática está compren- digital relevante para la investigación (a
dida por aquellos datos o información que partir de puntos de pericias solicitados),
se almacena, transmite o recibe en un mediante la aplicación de diversas
dispositivo informático y que tiene valor técnicas y herramientas forenses. Es
probatorio en el marco de una causa importante registrar la evidencia digital
judicial. La evidencia digital es intan- relevante.
gible, inmaterial, volátil, frágil, anónima,
La presentación de la evidencia digital
duplicable, editable, ocultable y elimina-
consiste en la elaboración del dictamen
ble [3].
pericial con los resultados obtenidos en
La informática forense es una disciplina las etapas previas. El dictamen debe ser
científica técnica-legal que involucra el claro, objetivo y preciso, conteniendo la
proceso de identificar, preservar, analizar descripción de las tareas y elementos
y presentar evidencia digital, de manera utilizados para repetir el proceso en caso
que esta sea legalmente aceptable en una de ser necesario [6].
causa judicial [4].
Los resultados de un análisis científico de
La identificación de la evidencia digital la evidencia digital deben poder ser
implica identificar las fuentes potenciales repetibles, mesurables e irrefutables.
de la evidencia digital, los elementos a
La cadena de custodia involucra la
secuestrar y documentar todo lo necesario
custodia de todos los elementos del caso e
para la identificación de esta.
incluye documentar cada uno de los
La preservación de la evidencia digital eventos que se han realizado con la
consiste en extremar los recaudos a fin de evidencia indicando por cada uno quién,
evitar la contaminación de la prueba [5]. cuándo, donde, en qué estado, quién tuvo
En esta etapa del proceso es muy acceso y adicionando toda información
importante mantener la cadena de

26 y 27 de Abril de 2018 RedUNCI - UNNE - ISBN 978-987-3619-27-4


XX Workshop de Investigadores en Ciencias de la Computación 1045

que caracterice a como se llevó a cabo la considerar para la implementación de un


custodia [7]. laboratorio de informática forense, de
manera de basar la misma en un entorno
Los procesos relacionados con el manejo
regulado y basado en normativas de
de la evidencia digital, asociados a la
identificación, recolección, adquisición y trabajo para la investigación forense.
preservación de datos, establecen
principalmente cuáles son los requisitos 5. Resultados y Objetivos.
para el manejo de la evidencia digital, los El objetivo de este proyecto de
procedimientos a considerar para asegurar investigación es abordar un análisis
la cadena de custodia, los roles y comparativo exhaustivo de las diferentes
responsabilidades del perito informático metodologías, procesos, procedimientos,
en cada etapa, la documentación a realizar normas, y prácticas relacionadas con la
y los componentes esenciales del Ciclo de informática forense, dentro de un marco
Vida de la evidencia digital [8], [9]. jurídico y legal como base para el trabajo
del investigador forense informático o
4. Líneas de Investigación, perito informático.
Desarrollo e Innovación.
Se definirán los procesos relacionados
La informática forense es inter- con el manejo de la evidencia digital,
disciplinaria y requiere un estudio asociados a la identificación, recolección,
detallado de las normas, leyes, procesos, adquisición y preservación de datos,
técnicas y tecnologías, además de los estableciendo principalmente cuáles son
diferentes roles y responsabilidades de las los requisitos para el manejo de la
personas involucradas, conformando un evidencia digital, los procedimientos a
conjunto de conocimiento formal, considerar para asegurar la cadena de
científico y legal que apoya directamente custodia, los roles y responsabilidades del
a la administración de la justicia para al perito informático en cada etapa, la
esclarecimiento de los hechos como así documentación a realizar y los
también en investigaciones internas en las componentes esenciales del Ciclo de Vida
organizaciones. de la evidencia digital, dentro del marco
normativo, jurídico y legal de nuestro
Si bien las herramientas forenses son la país.
base esencial del análisis de la evidencia
digital en medios informáticos, las 6. Formación de Recursos
mismas no hacen por sí solas a la tarea
del perito informático. Por tal motivo el Humanos.
proyecto no se centra en la investigación El equipo está integrado por docentes-
de las herramientas forenses en sí, sino en investigadores que pertenecen distintas
la investigación de metodologías, téc- cátedras de la carrera de Ingeniería en
nicas, prácticas y procedimientos forenses Informática de la UNLaM, más otro
y en el marco jurídico legal vigente para docente-investigador abogado, especia-
el aseguramiento del tratamiento válido lizado en temas jurídico-informáticos y
de la evidencia digital en sus diferentes un alumno de la carrera de Ingeniería en
etapas del Ciclo de Vida. Informática que está haciendo sus
También se estudiarán las diferentes primeras experiencias en investigación.
regulaciones y lineamientos generales a

26 y 27 de Abril de 2018 RedUNCI - UNNE - ISBN 978-987-3619-27-4


XX Workshop de Investigadores en Ciencias de la Computación 1046

Dos de los miembros del equipo de la Evidencia Digital”. RECSI 2014, Alicante.
investigación se encuentran desarrollando España. Sitio web: http://web.ua.es/en/recsi
sus respectivos trabajos de tesis de 2014/documentos/papers/cadena-de-custodia-
posgrado de la Maestría en Informática de en-el-analisis-forense-implementacion-de-un-
la UNLaM y en la Maestría en marco-de-gestion-de-la-evidencia-digital.pdf
(visitado en marzo de 2018).
Teleinformática y Redes de Compu-
tadoras de la Universidad de Morón. [8] Domínguez, F.L. “Introducción a la
Ambos están siendo tutoreados por el Informática Forense”. Editorial RAMA.
Mag. Jorge Eterovic, integrante del Buenos Aires. 2015. ISBN: 978-8499-642-
proyecto de investigación. 09-3.
[9] Di Iorio, A. “La necesidad de adopción de
7. Referencias un Proceso Unificado de Recuperación de
Información: “PURI – Una propuesta”.
[1] Cano, Jeimy J. Computación Forense. Congreso Argentino de Ingeniería Forense
Descubriendo los Rastros Informáticos. 2da 2014. Copitec. Argentina. 2014. Sitio Web:
edición. Editorial Alfaomega. Bogotá, http://www.copitec.org.ar/comunicados/CAIF
Buenos Aires, México. 2016. ISBN: 978-958- 2014/calidadserviciopericial.pdf (visitado en
682-922-9. marzo de 2018).
[2] Dupuy, D., Kiefer, M. “Cibercrimen.
Aspectos de Derecho penal y procesal penal.
Cooperación Internacional. Recolección de
evidencia digital. Responsabilidad de los
proveedores de servicios de Internet”.
Editorial B de F. Buenos Aires - Montevideo.
2017. ISBN: 978-9974-745-06-3.
[3] Darahuge, M. E., Arellano González, L.
“Manual de Informática Forense (Prueba
Indiciaria Informático Forense)”. Editorial
Errepar. Buenos Aires. 2011. ISBN: 978-987-
01-1249-5.
[4] Darahuge, M. E., Arellano González, L.
“Manual de Informática Forense III (Prueba
Indiciaria Informático Forense)”. Editorial
Errepar. Buenos Aires. 2016. ISBN: 978-987-
01-1953-1.
[5] Sain, G., Azzolin, H. “Delitos
Informáticos. Investigación criminal marco
legal y peritaje”. Editorial B de F. Buenos
Aires - Montevideo. 2017. ISBN: 978-9974-
745-27-8.
[6] Aboso, G. E., Zapata, M. F.
“Cibercriminalidad y Derecho Penal”.
Editorial B de F. Buenos Aires - Montevideo.
2006. ISBN: 9974-578-74-4.
[7] Marqués Arpa, T., Serra Ruiz, J. “Cadena
de Custodia en el Análisis Forense.
Implementación de un Marco de Gestión de

26 y 27 de Abril de 2018 RedUNCI - UNNE - ISBN 978-987-3619-27-4

You might also like