Está en la página 1de 6

El tratamiento de la evidencia digital y las normas ISO/IEC 27037:2012

S. Roatta(1), M.E. Casco(2), M. Fogliato(3)


(1)
Facultad Tecnología Informática / Universidad Abierta Interamericana
Ovidio Lagos 934, Rosario, 0341-4356510
santiago.roatta@gmail.com

(2)
Dirección de Inteligencia Criminal Estratégica de la Dirección General de
Policía de Investigaciones / Ministerio de Seguridad de la Prov. De Santa Fe
Primera Junta 2823, 0342-4505100
mecasco@gmail.com

(3)
Facultad de Derecho / Universidad Nacional de Rosario
Córdoba 2020, Rosario, 0341-4802634
gfogliato@netcoop.com.ar

Resumen objeto migrar el software propietario que


utiliza la provincia de Santa Fe hacia
La evidencia digital bien procesada software libre), un objetivo adicional del
puede aprovecharse al máximo en proyecto es no solo generar nuevas
distintos escenarios. En cada uno de ellos herramientas y protocolos de análisis
existe una orientación diferente respecto digital forense sino también evaluar
de lo que se pretende obtener: calidad aquellos ya existentes. Finalmente, se
probatoria, precisión en el análisis, muestran los resultados de un exhaustivo
restauración del servicio y/o el costo de la benchmarking, análisis y valoración de
recolección de la evidencia. Los algunas herramientas GNU disponibles.
componentes clave que proporcionan
credibilidad en la investigación son la Palabras clave: Informática forense,
metodología aplicada durante el proceso y Normas ISO/IEC 27037:2012.
la calificación de los individuos que
intervienen en el desarrollo de las tareas Contexto
especificadas en la metodología. Este
trabajo presenta pautas para el manejo de Este trabajo articula dos proyectos
la evidencia digital; sistematizando la radicados en diferentes unidades
identificación, adquisición, análisis y académicas: Análisis Digital Forense,
preservación de la misma. Estos procesos Conceptos y aplicaciones (proyecto
están diseñados para mantener la acreditado en la Facultad de Ingeniería de
integridad de la evidencia, con una la Universidad Nacional de Rosario) e
metodología aceptable para contribuir a Informática Forense con herramientas de
su admisibilidad en procesos legales y en software libre (proyecto acreditado en la
sintonía con las normas ISO/IEC Facultad de Tecnología Informática de la
27037:2012 [1]. En concordancia con la Universidad Abierta Interamericana). La
ley provincial 13139 [2] (que tiene por diversidad del equipo de trabajo
compuesto por especialistas en derecho, que destacan UnErase, una aplicación que
software y hardware genera un enfoque permite recuperar archivos borrados
colaborativo y produce una visión accidentalmente. Otras aplicaciones
multidisciplinaria de la problemática. Se también serán útiles desde la perspectiva
han incorporado alumnos de las carreras forense, como FileFix o TimeMark. Con
de ingeniería de la UNR y de la UAI para el éxito de la suite de aplicaciones,
las pruebas de benchmarking. Norton publica varios libros técnicos,
como Inside the I.B.M. Personal
Computer: Access to Advanced Features
Introducción and Programming, del que su octava
edición se publicó en 1999, 11 años
El análisis digital forense es la después de la primera edición. En 1984 el
aplicación de técnicas científicas y FBI forma el Magnetic Media Program,
analíticas especializadas que permiten que más tarde, en 1991, será el Computer
identificar, preservar, analizar y presentar Analysis and Response Team (CART).
datos que sean válidos dentro de un En 1986 Clifford Stoll colabora en la
proceso legal. Es una disciplina que detección del hacker Markus Hess. En
comienza con los orígenes mismos de la 1988 publica el documento Stalking the
electrónica digital pero se ha desarrollado Wily Hacker contando lo ocurrido. Este
de manera diferente. Mientras el hardware documento es transformado en 1989 en
digital y la informática han tenido un un libro, anticipando una metodología
desarrollo y difusión tan extendido, que forense. En 1987 nace la compañía
son un acabado ejemplo de la llamado AccessData, pionera en el desarrollo de
globalización; la informática forense tiene productos orientados a la recuperación de
un modelo actuación propio según las contraseñas y el análisis forense con
leyes de cada país. herramientas como la actual Forensic
El campo de la informática forense se Toolkit (FTK). En 1988 se crea la
inició a fines de los años 70, poco International Association of Computer
después de que las computadoras Investigative Specialists (IACIS), que
personales se convirtieran en una opción certificará a profesionales de agencias
viable para los consumidores. gubernamentales en el Certified Forensic
En 1978, el estado de Florida reconoce Computer Examiner (CFCE), una de las
los crímenes de sistemas informáticos en certificaciones más prestigiosas en el
el Computer Crimes Act, en casos de ámbito forense. En este mismo año se
sabotaje, copyright, modificación de desarrolla el programa Seized Computer
datos y ataques similares. Nace Copy II Evidence Recovery Specialists o SCERS,
PC de Central Point Software en 1981. con el objetivo de formar a profesionales
También es conocida como copy2pc, que en computer forensics. El libro A forensic
se usaba para la copia exacta de disquetes, methodology for countering computer
que generalmente estaban protegidos para crime, de P. A. Collier y B. J. Spaul
evitar copias piratas. El producto es acuña en 1992 el término computer
posteriormente integrado en las Pc Tools. forensics. Otros libros posteriores
La compañía es un éxito y es comprada continuarán desarrollando el termino y la
por Symantec en 1994. En 1982 Peter metodología, como: High-Technology
Norton publica UnErase: Norton Utilities Crime: Investigating Cases Involving
1.0, la primera versión del conjunto de Computers de Kenneth S. Rosenblatt. En
herramientas Norton Utilities, entre las 1995 se funda el International
Organization on Computer Evidence ISO/IEC 27037:2012. Bajo esta norma
(IOCE), con objetivo de ser punto de está realizado todo nuestro trabajo.
encuentro entre especialistas en la La citada norma proporciona pautas
evidencia electrónica y el intercambio de para el manejo de la evidencia digital;
información. A partir de 1996 la Interpol sistematizando la identificación,
organiza los International Forensic recolección, adquisición y preservación
Science Symposium, como foro para de la misma. Estos procesos deben
debatir los avances forenses, uniendo diseñarse para mantener la integridad de
fuerzas y conocimientos. En agosto de la evidencia y con una metodología
2001 nace la Digital Forensic Research aceptable para contribuir a su
Workshop (DFRWS), un nuevo grupo de admisibilidad en procesos legales. De
debate y discusión internacional para acuerdo con la ISO/IEC 27037:2012 la
compartir información. evidencia digital es gobernada por tres
principios fundamentales: la relevancia, la
confiabilidad y la suficiencia. Estos tres
Líneas de Investigación, elementos definen la formalidad de
Desarrollo e Innovación cualquier investigación basada en
evidencia digital. Esta norma
El equipo participante en el proyecto internacional también proporciona
tiene una gran experiencia sobre las directrices generales para la obtención de
necesidades, limitaciones y dificultades pruebas no digitales que pueden ser útiles
materiales que surgen a la hora de validar en la etapa de análisis de la evidencia
los resultados periciales de un sistema digital. La norma pretende orientar a
electrónico para formar parte en un aquellos responsables de la identificación,
proceso legal. A partir de este recolección, adquisición y preservación
conocimiento, se está investigando acerca de potencial evidencia digital. Estos
de los desarrollos preexistentes, el estado individuos incluyen: Digital Evidence
general del arte y experiencias anteriores. First Responder (DEFRs) o especialista
Mediante benchmarking y análisis en evidencia digital de primera
teóricos se han validado algunas intervención, Digital Evidence Specialist
herramientas y se han desechado otras. Se (DESs) o especialista en evidencia digital,
está generando un protocolo de actuación especialistas en respuestas a incidentes y
para profesionales de los equipos directores de laboratorios forenses. De
policiales que intervengan en la esta manera se asegura que las personas
recolección de evidencia digital, para lo responsables de gestionar potencial
cual se ha tomado como punto de partida evidencia digital lo hagan con prácticas
la experiencia de la provincia de Neuquén aceptadas en todo el mundo, con el
[3] y [4]. objetivo de realizar la investigación de
Hasta el año 2012, dos instituciones una manera sistemática e imparcial,
eran consideradas referencias ineludibles preservando su integridad y autenticidad.
para el análisis forense, el National La norma también está destinada a
Institute of Standart and Technology [5] aquellas personas que necesitan
(NIST), y el Federal Bureau of determinar la confiabilidad de la
Investigation [6] (FBI). Actualmente, la evidencia digital que se les presenta. Es
referencia es la norma de alcance global aplicable a las organizaciones que
necesitan formalmente establecer un
marco de aceptabilidad. La evidencia
digital a la que hace referencia puede evidencia digital en los tribunales de
obtenerse de diferentes tipos de justicia. Sin embargo puede ayudar al
dispositivos digitales, redes, bases de intercambio de evidencia digital entre
datos, etc. Se refiere a datos que ya están jurisdicciones. Los usuarios de esta
en formato digital y no abarca la norma deben adaptar y modificar los
conversión de datos analógicos a formato procedimientos descriptos en esta norma
digital. La rigurosidad de la aplicación de internacional de conformidad con los
una metodología adecuada se debe a la requisitos legales de cada jurisdicción.
fragilidad de la evidencia digital. Como la La norma presenta el concepto de
norma no impone el uso de herramientas Cadena de Custodia (CoC) y establece los
o métodos particulares nosotros hemos recaudos mínimos a tener en cuenta:
utilizado exclusivamente software libre.  Un identificador univoco de la
Es importante destacar la pertinencia, evidencia.
importancia y ventajas que implicaría el  Quién, cuándo y dónde se accede a
hecho de trabajar con software libre en el la evidencia.
ámbito de la informática forense de la  El pasaje de la evidencia de un sitio
justicia de la provincia de Santa Fe. La a otro y tareas realizadas.
más relevante de ellas y tal vez la menos  Todo cambio potencial en la
conocida es el principio de Kerckhoffs evidencia digital debe registrarse con
[7]; la efectividad del sistema no debe el nombre del responsable y la
depender de que su diseño permanezca en justificación de las acciones realizadas.
secreto. El código fuente abierto permite
auditar los programas impidiendo puertas
traseras y disminuye el tiempo de Resultados y Objetivos
reacción ante bugs. El diseñador se siente
naturalmente obligado a programar de A la espera de financiación para su
manera “académica y elegante” y una construcción se ha desarrollado con la
ventaja no menor es que gran parte de las empresa local Digilogic Ingeniería [8] un
aplicaciones GNU disponibles son gratis. bloqueador de escritura por hardware
La norma ISO/IEC 27037:2012 no SATA para la adquisición de evidencia
aborda los procedimientos legales, digital de discos rígidos sin contaminarla
procedimientos disciplinarios y otras evidencia. Este desarrollo es inédito en
acciones relacionadas con el inadecuado Argentina, diseñado con tecnología de
manejo de la evidencia digital. La lógica programable (FPGAs).
aplicación de esta norma internacional Se han planificado dos cursos en
exige el cumplimiento de las leyes, concordancia con la ISO/IEC
normas y reglamentos nacionales. No 27037:2012:
sustituye los requisitos legales específicos  Evidence First Responder (DEFRs)
de cualquier jurisdicción. En cambio, o especialista en evidencia digital de
puede servir como una guía práctica para primera intervención, y
cualquier DEFR o DES en la  Digital Evidence Specialist (DESs)
investigación. La norma no hace ninguna o especialista en evidencia digital.
referencia a requisitos específicos de cada Nuestro objetivo es implementar estos
jurisdicción que se refieren a cuestiones cursos con peritos particulares, personal
como la admisibilidad, la ponderación policial y del poder judicial.
probatoria, la pertinencia y otras Luego de un extenso benchmarking se
limitaciones que controlan el uso de la ha elegido la distribución Deft Linux
como nuestra herramienta preferida por Referencias
su facilidad de instalación, cantidad y
calidad de herramientas que incluye y 1.- “Guidelines for identification,
actualización permanente [9]. collection, acquisition and preservation
of digital evidence” ISO/IEC 27037:2012
Formación de Recursos Humanos 2.- “Ley Provincial 13139-2010”. Boletín
El equipo de trabajo se ha formado el Oficial de la Provincia de Santa Fe del
pasado año 2013, por lo que no contamos martes 23 de noviembre de 2010.
todavía con tesis o tesinas aprobadas
relacionadas directamente con nuestra 3.- L. S. Gómez “Protocolo de
línea de trabajo. En la asignatura electiva Actuación para Pericias Informáticas”
Arquitectura y Diseño de Computadoras Poder Judicial de la Provincia de
de ingeniería electrónica de la Neuquén.
Universidad Nacional de Rosario ya se
han incorporado retos forenses como 4.- L. S. Gómez, “Pericias informáticas
problemas de ingeniería para comenzar sobre telefonía celular” Poder Judicial de
proyectos de fin de carrera en el año la Provincia de Neuquén.
2012. En la asignatura Sistemas de
Hardware de ingeniería en sistemas 5- “Guide to Integrating Forensic
informáticos de la Universidad Abierta Techniques into Incident Response”,
Interamericana se ha presentado la National Institute of Standards and
problemática del diseño de un laboratorio
Technology Special Publication 800-86
de informática forense. En la asignatura
Seguridad Informática de la Universidad Aug 2006
Abierta Interamericana es donde mayor
impacto se espera. En 2014 y 2015 hemos 6.- “Recovering and Examining
compartido nuestro trabajo de Computer Forensic Evidence”, Forensic
investigación con dependencias públicas Science Communications October 2000,
de la provincia de Santa Fe. Colaborando Federal Bureau of Investigation
y poniendo a disposición el knowhow del
grupo académico de investigación en el 7.- Auguste Kerckhoffs, "La
diseño e desarrollo de las políticas de cryptographie militaire", Journal des
seguridad informática para la Dirección sciences militaires, vol. IX, pp. 5–83, Jan.
de Inteligencia Criminal Estratégica de la 1883, pp. 161–191, Feb. 1883
Dirección General de Policía de
Investigaciones de Santa Fe. Está prevista 8.- www.digilogic.com.ar
la realización de convenios entre las
universidades y la provincia de Santa Fe a 9.- M. E. Casco; S. Roatta; N. Acosta; C.
fin de capacitar personal policial y del Kornuta; M. Marinelli “Análisis y
poder judicial. Evaluación de Herramientas Libres
Aplicadas a la Informática Forense” 40º
Jornadas Científico – Tecnológicas
UNaM, 2013.

También podría gustarte