Documentos de Académico
Documentos de Profesional
Documentos de Cultura
los diferentes dispositivos o “devices”, estos requieren de electricidad –siendo este el vehículo
de la información- y utiliza la informática –como traducción del lenguaje informático-. Sus
principales características son su intangibilidad (no aprehensible ni aproximable), latencia (no
apreciable a través de los sentidos requiriendo a la electricidad y a la informática para poder
ser interpretado, y estar almacenado en un dispositivo), es altamente duplicable, es volátil
(fácilmente alterable) y transfronteriza (transmisión en cuestión de segundos).
CORREOS ELECTRONICOS:
CELULAR:
Se sugiere que al finalizar la grabación el escribano público firme y labre un acta del
procedimiento de preconstitución de prueba
Cabe destacar que para la realización del peritaje en smartphones, se utilizan softwares
forenses (el Software Cellebrite-UFED es aquel que permite la realización del análisis forense
en una gran variedad de teléfonos celulares respecto de los modelos existentes en el mercado
internacional incluso aquellos de origen chino), que realizan una copia bit a bit de toda la
información del celular, trabajando el perito sobre la copia para evitar alterar la prueba y
analizando al misma. En el proceso de copiado, se copia tanto los espacios llenos como vacíos
del dispositivo para recuperar cosas que pudieron haber sido borradas y hayan quedado
almacenadas en dicho espacio.
Se realiza una búsqueda pericial, extrayéndose lo necesario. A esto obtenido se lo encripta con
códigos HASH para evitar detectar si fue alterado posteriormente, aportándose en
conjuntamente con el DVD mencionado anteriormente con más el programa forense, es aquí
cuando se deja de filmar.
IMÁGENES
El perito imprime las imágenes digitales, las impresiones en papel deben firmarse por el
escribano público otorgando fe pública de que el contenido es idéntico al que visualiza en
pantalla.
En cuanto a la preconstitución digital: Se solicita la presencia de un perito informático (un
especializado en materia informática tal como un licenciado en sistemas) y un escribano
público. El titular del dispositivo debe acceder a su equipo en presencia del escribano público y
debe así darle acceso al licenciado en sistemas.
REDES SOCIALES
El titular del dispositivo debe acceder a su equipo en presencia del escribano público y del
perito. Una vez que haya accedido, deberá ingresar a la red social de la cual se desea obtener
la preconstitución de prueba con su clave, otorgándole acceso al perito a la red en cuestión.
Luego el perito deberá imprimir en papel las distintas pantallas de la red social plasmando las
imágenes o archivos que quiere probar, siendo estas firmadas por el Escribano Público dando
fe de lo que ve en la pantalla es lo mismo que se imprimió en papel dando fe pública de ello.
Una vez finalizado, se deja de grabar y se sugiere que el escribano firme la grabación y labre un
acta del procedimiento de preconstitución de prueba.
El titular del dispositivo debe acceder a su equipo en presencia del escribano público y del
perito. Una vez que haya accedido, deberá ingresar a la red social de la cual se desea obtener
la preconstitución de prueba con su clave, otorgándole acceso al perito a la red en cuestión.
Luego el perito deberá capturar las pantallas de la red social mediante la captura de pantalla.
El escribano público dará fe que las capturas de pantalla efectuadas, son de lo que está
visualizando en ese dispositivo. Las imágenes capturadas deben ser migradas al disco rígido del
dispositivo.
Es una de las preconstituciones de pruebas más difíciles debido a que generalmente los
servidores no se encuentran en territorio nacional. Debe recordarse que la ley penal se aplica
solamente en jurisdicción argentina y el territorio donde la nube se “localiza” muchas veces es
incierto.
EL PERITAJE
En primer lugar, deberán seguirse las recomendaciones de las Naciones Unidas realizando las
correspondientes copias bit a bit, la utilización de bloqueadores de escritura para evitar
modificaciones durante el copiado, la aplicación de códigos de encriptación para detectar su
modificación o manipulación.
Luego, deberá identificarse el dispositivo sobre el cual se llevar a cabo, para poder identificar el
programa que utilizare para poder peritar.
Respecto del lugar en donde se realizara, debe mantenerse en lo que se denomina zona
segura, aquel lugar destinado especialmente para peritaje informático de manera tal que debe
ser antiestático, antivirus, anti ataques cibernéticos, con jaulas de Faraday. Ningún dispositivo
debe encontrarse encendido en dicha zona segura, deben vestirse quienes manipulen los
devices a peritar con guantes antiestáticos y/o brazaletes con descarga a tierra.
El dispositivo o “device” debe venir en bolsa de Faraday con un precinto verde. Una vez
acondicionado el perito, retira y procede a realizar el peritaje. Se procede a realizar copia
forense o imagen forense de la información en el dispositivo y se analiza el dispositivo objeto
de la pericia. Se constata de qué equipo se tratará la pericia que se llevará a cabo.
Cuando se finaliza, se coloca en bolsa de Faraday con cinta roja. Se puede devolver
posteriormente. Una guardada, una al juzgado y una se la queda el equipo forense.