Cadena de custodia peritaje informático

La cadena de custodia tiene como finalidad,  evitar la manipulación,  alteración,  daños o eliminación de pruebas y así garantizar los medios probatorios del proceso.
La prueba real original debe ser custodiada por un notario o juzgado y de un sistema de precintado , por ejemplo pegatinas tipo “void”, que trata de una pegatina que una vez despegada dejara constancia de que ha sido abierta o manipulada.

 

pegatinas void

Imagen Pegatina Void

 

La cadena de custodia implica:

la extracción adecuada de la prueba, la preservación y embalaje, individualización, transporte apropiado, entrega controlada y almacenaje hasta el día de la vista.

 

La prueba original debe ser en todo momento reproducible por otro perito.

 

Además para elaborar y que se entienda mejor nuestro informe “cosa que el juez y el abogado agradecerá mucho” adjuntamos al informe pericial un acta de obtención de evidencias con los procesos que hemos seguido en nuestra intervención,  incluiremos los siguientes datos:

FECHA Y HORA DE INICIO
QUIEN ESTABA PRESENTE ( Nombres y DNI representantes legales)
COPIA DE SEGURIDAD ( Extracción, etiquetado y almacenaje)
TECNICAS Y HERRAMIENTAS EMPLEADAS ( Clonado, herramientas forenses, software)
CODIGO HASH ( Huella digital)
FECHA Y HORA  FIN

Es muy importante también contar con un fedatario publico (Notario) o tercero independiente que actué como testigo de lo que se esta publicando en internet,  dependiendo del caso.

Mas información:

HASH : Los hash o funciones de resumen son algoritmos que consiguen crear a partir de una entrada (ya sea un texto, una contraseña o un archivo, por ejemplo) una salida alfanumérica de longitud normalmente fija que representa un resumen de toda la información que se le ha dado (es decir, a partir de los datos de la entrada crea una cadena que solo puede volverse a crear con esos mismos datos).

¿como aseguramos la no alteración de la evidencia?

Ademas de copiados bit a bit, protecciones contra escritura y los mencionados anteriormente HASH , debemos de contar para transportar los dispositivios inalambricos con bolsas de faraday, ponerlos en modo avion (si es posible) , hay que tener en cuenta mientras esten dentro de estas bolsas gastara mas bateria, las jaulas de faraday las utlilizaremos en el laboratorio para analizar estos dispositivos.

BOLSAS FARADAY: Son diseñadas especialmente para que formen un blindaje alrededor de los dispositivos inalambricos como smartphones, gps, …dejandolos sin acceso a la red, bloqueando las señales WIFI, con esto se va a evitar que pueda ser controlado remotamente , localizado, bloqueado o borrado.

 

Bolsa Faraday

Imagen Bolsa Faraday

 

UNE 71505:2013 Referencia de buenas prácticas en el  sistema de gestión de evidencias electrónicas. (SGEE)