Informática & Derecho WikiBlog

4 minutos de lectura ( 703 palabras)

ISO/IEC 27037:2012 - Recopilación de Evidencias.

La actuación de campo de la recopilación de las evidencias es un actividad extremamente delicada y compleja.  La valía legal y técnica de las evidencias en la mayoría de ocasiones depende del proceso realizado en la recopilación y preservación de las mismas.

La norma ISO/IEC 27037:2012 “Information technology — Security techniques — Guidelines for identification, collection, acquisition and preservation of digital evidence” viene a renovar a las ya antiguas directrices RFC 3227 estando las recomendaciones de la ISO 27037 más dirigidas  a dispositivos actuales y están más de acorde con el estado de la técnica actual.

 

Esta norma ISO 27037 está claramente orientada al procedimiento de la actuación pericial en el escenario de la recogida, identificación y secuestro de la evidencia digital, no entra en la fase de Análisis de la evidencia.

 

 

 

Tipología de los Dispositivos y Entornos en la ISO 27037

 

Las tipologías de dispositivos y entornos tratados en la norma son los siguientes:

 

    • Equipos y medios de almacenamiento y dispositivos periféricos.
    • Sistemas críticos (alta exigencia de disponibilidad).
    • Ordenadores y dispositivos conectados en red.
    • Dispositivos móviles.
    • Sistema de circuito cerrado de televisión digital.

 

Tipologia dispositivos ISo-27037

 

Los principios básicos en los que se basa la norma ISO 27037 son:

 

Aplicación de Métodos

 

La evidencia digital debe ser adquirida del modo menos intrusivo posible tratando de preservar la originalidad de la prueba y en la medida de lo posible obteniendo copias de respaldo.

 

Proceso Auditable

 

Los procedimientos seguidos y la documentación generada deben haber sido validados y contrastados por las buenas prácticas profesionales. Se debe proporcionar trazas y evidencias de lo realizado y sus resultados.

 

Proceso Reproducible

 

Los métodos y procedimientos aplicados deben de ser reproducibles, verificables y argumentables al nivel de comprensión de los entendidos en la materia, quienes puedan dar validez y respaldo a las actuaciones realizadas.

 

Proceso Defendible

 

Las herramientas utilizadas deben de ser mencionadas y éstas deben de haber sido validadas y contrastadas en su uso para el fin en el cual se utilizan en la actuación.

 

procesos ISO-27037

 

Para cada tipología de dispositivo la norma divide la actuación o su tratamiento en tres procesos diferenciados como modelo genérico de tratamiento de las evidencias:

 

La Identificación

 

Es el proceso de la identificación de la evidencia y consiste en localizar e identificar las potenciales informaciones o elementos de prueba en sus dos posibles estados, el físico y el lógico según sea el caso de cada evidencia.

 

La Recolección y/o Adquisición

 

Este proceso se define como la recolección de los dispositivos y la documentación (incautación y secuestro de los mismos) que puedan contener la evidencia que se desea recopilar o bien la adquisición y copia de la información existente en los dispositivos.

 

La Conservación/Preservación

 

La evidencia ha de ser preservada para garantizar su utilidad, es decir, su originalidad para que a posteriori pueda ser ésta admisible como elemento de prueba original e íntegra, por lo tanto, las acciones de este proceso están claramente dirigidas a conservar la Cadena de Custodia, la integridad y la originalidad de la prueba.

 

La aplicación práctica de la Norma en las Actuaciones Periciales

 

Se ha de considerar que este estándar tratan la recopilación y captura de evidencias desde el punto de vista de una actuación global, abarcando principalmente actuaciones generadas por un incidente de seguridad y por una violación de la misma pero, en los casos reales cotidianos, no todos los preceptos son viables ni recomendables por lo que se ha de particularizar la actuación según las características y circunstancias de la misma. 

 

Por este motivo a la hora de llevar a cabo una actuación de captura de evidencias se ha de tener en cuenta las características principales de la información que se desea recopilar, es decir, cuál es la naturaleza de la evidencia que se desea recopilar y  cuál es la mejor forma o vía de actuación que garantice el éxito de la misma, para ello se debería elaborar un protocolo de actuación adecuado y “ad hoc” para cada caso específico.

 

En la siguiente  imagen se muestran los valores de las variables a considerar (Características de la Información y Estados de la Información) a la hora de capturar una evidencia telemática.

 

Caracterísitcas de la evidencia telemática

_________________________________________________________

Autor:

Rafael_L_R

Perito Judicial Informático y Director de Organización, Proyectos y Servicios TICs (2012)

Fuente: https://peritoit.com/2012/10/23/isoiec-270372012-nueva-norma-para-la-recopilacion-de-evidencias/

×
Stay Informed

When you subscribe to the blog, we will send you an e-mail when there are new updates on the site so you wouldn't miss them.

Diagrama EDRM - Proceso de descubrimiento electrón...
Caso Mémoli vs. Argentina (Libertad de expresión –...
 

Aporte reciente al blog

10 Febrero 2024
  Un nuevo método de estafa está proliferando a través de WhatsApp, llegando al punto de poner en alerta a las autoridades, que advierten de su peligro a los usuarios. En este caso se trata de las llamadas desde números desconocidos extranjeros, los ...
16 Noviembre 2023
PORTAL UNICO “DOCUEST” Y "PROCEDIMIENTO PARA LA CARGA DE DOCUMENTOS CUESTIONADOS” Fecha de sanción 03-11-2023 Publicada en el Boletín Nacional del 07-Nov-2023 Resumen: APROBAR LA IMPLEMENTACION DEL PORTAL UNICO “DOCUEST” Y EL “PROCEDIMIENTO PARA LA C...

Suscribirme al Blog:

Novedades

El Dr. Dalmacio Vélez Sársfield asiste a una clase por zoom (test). Deepfake en un ciberjuicio o audiencia usando IA. Los riesgos cibernéticos derivados del uso de las nuevas tecnología dentro de un proceso judicial y la necesidad de incorporar seguros de riesgos cibernéticos a las organizaciones que brindan servicios públicos esenciales. Click para ver el video.
 

Buscar
Red Social de Informática & Derecho - Algunos derechos reservados © 2007-2024. Vías de contacto: