Peritaje Informático. Ley Especial contra los delitos informáticos y conexos El Salvador

29
Ley Especial contra los delitos Informáticos y conexos Peritaje Informático.

Transcript of Peritaje Informático. Ley Especial contra los delitos informáticos y conexos El Salvador

Page 1: Peritaje Informático. Ley Especial contra los delitos informáticos y conexos El Salvador

Ley Especial contra los delitos Informáticos y conexos

Peritaje Informático.

Page 2: Peritaje Informático. Ley Especial contra los delitos informáticos y conexos El Salvador

¿Quién Soy?

• Oficial de Seguridad entidad de gobierno.

• Maestría en Seguridad de la información.

• Estudios en Seguridad de Redes en India.

• Propietario de una firma de consultores en seguridad de la información.

• 25 años experiencia infraestructura critica, en banca, energía eléctrica, y manufactura.

Page 3: Peritaje Informático. Ley Especial contra los delitos informáticos y conexos El Salvador

¿Qué veremos hoy?

• Peritos

• Tipos de Peritos

• Base legal

• Evidencia digital y Cadena de custodia

• La Ley de Delitos Informaticos

Page 4: Peritaje Informático. Ley Especial contra los delitos informáticos y conexos El Salvador

Peritos1. OBJETIVIDAD: El perito debe ser objetivo, debe observar los códigos de ética profesional. 2. AUTENTICIDAD Y CONSERVACIÓN: Durante la investigación, se debe conservar la autenticidad e integridad de los medios probatorios 3. LEGALIDAD: El perito debe ser preciso en sus observaciones, opiniones y resultados, conocer la legislación respecto de sus actividad pericial y cumplir con los requisitos establecidos por ella 4. IDONEIDAD: Los medios probatorios deben ser auténticos, ser relevantes y suficientes para el caso. 5. INALTERABILIDAD: En todos los casos, existirá una cadena de custodia debidamente asegurada que demuestre que los medios no han sido modificados durante la pericia. 6. DOCUMENTACIÓN: Deberá establecerse por escrito los pasos dados en el procedimiento pericial

Page 5: Peritaje Informático. Ley Especial contra los delitos informáticos y conexos El Salvador

PeritosNombramiento de Peritos.

Clasificación Art. 226.- El juez o tribunal ordenará peritajes,cuando para descubrir o valorar un elemento de prueba, seanecesario o conveniente poseer conocimientos especiales enalguna ciencia, arte o técnica. En los actos urgentes decomprobación que no requieran autorización judicial el fiscalpodrá disponer el auxilio de peritos. Los peritos serán de dosclases: Permanentes o accidentales.

Page 6: Peritaje Informático. Ley Especial contra los delitos informáticos y conexos El Salvador

Tipos Peritos

Son peritos permanentes:a) Los nombrados por la Corte Suprema de Justicia en el Instituto deMedicinal Legal o en cualquier otra dependencia de la misma. b) Lostécnicos y especialistas de la Policía Nacional Civil. c) Los especialistasde las facultades y escuelas de la Universidad de El Salvador y de lasdependencias del Estado e instituciones oficiales autónomas. d) LosDirectores o jefes de los centros asistenciales del Estado o los queaquéllos designen. e) Los miembros de cualquier asociación oinstitución cuya finalidad sea el estudio o análisis de la medicina legaly de las ciencias forenses, que desempeñen algún cargo o empleopúblico.

Page 7: Peritaje Informático. Ley Especial contra los delitos informáticos y conexos El Salvador

Tipos PeritosSon peritos accidentales los que nombre la autoridad judicialpara una pericia determinada.

En el caso de los peritos permanentes no será necesaria sujuramentación o protesta para la práctica de las diligencias; susalario habitual serán sus honorarios y la institución para la cualtrabajan estará obligada a conceder el permiso para la pericia.

Page 8: Peritaje Informático. Ley Especial contra los delitos informáticos y conexos El Salvador

Base LegalCalidad habilitante

Art. 227.- Los peritos deberán tener título en la materia a quepertenezca el punto sobre el que han de pronunciarse, siempreque la profesión, arte o técnica estén reglamentadas. En casocontrario, podrá designarse a personas de idoneidad manifiesta.También podrá designarse a un perito con título obtenido en elextranjero cuando posea una experiencia o idoneidad especial.

Page 9: Peritaje Informático. Ley Especial contra los delitos informáticos y conexos El Salvador

Base LegalObligatoriedad del cargo

Art. 228.-El designado como perito deberá desempeñarfielmente el cargo.

Page 10: Peritaje Informático. Ley Especial contra los delitos informáticos y conexos El Salvador

Base LegalIncapacidad e incompatibilidad

Art. 229.- No podrán ser peritos los menores de edad, losmentalmente incapaces, los que puedan abstenerse de declararcomo testigos o hayan sido citados como tales y los inhabilitadospara ejercer la ciencia, arte o técnica de que se trate.

Page 11: Peritaje Informático. Ley Especial contra los delitos informáticos y conexos El Salvador

Base LegalImpedimentos

Art. 230.- Sin perjuicio de lo dispuesto en el artículo anterior,serán causas legales de impedimentos de los peritos lasestablecidas para los jueces. El incidente será resuelto por el juezo tribunal y se aplicarán, en lo pertinente, las reglas sobre excusay recusación.

Page 12: Peritaje Informático. Ley Especial contra los delitos informáticos y conexos El Salvador

Base LegalNombramiento y notificación

Art. 231.- El juez o tribunal designará un perito, salvo que estimenecesario nombrar otros. La realización de la diligencia seránotificada a las partes con la indicación de los puntos de pericia ydel nombre del perito.

Page 13: Peritaje Informático. Ley Especial contra los delitos informáticos y conexos El Salvador

Base LegalFacultad de proponer

Art. 232.-En el término de tres días a partir de la notificación, laspartes podrán proponer a su costa otro perito. También podránproponer puntos de pericia distintos u objetar los propuestos porel juez o tribunal. Este resolverá de inmediato, sin recursoalguno.

Page 14: Peritaje Informático. Ley Especial contra los delitos informáticos y conexos El Salvador

Base LegalDirección del peritaje

Art. 233.-El juez o fiscal que ordene la pericia formulará lascuestiones objeto del peritaje, fijará el plazo en que ha derealizarse y pondrá a disposición de los peritos las actuaciones yelementos necesarios para cumplir el acto.

Page 15: Peritaje Informático. Ley Especial contra los delitos informáticos y conexos El Salvador

Base LegalConservación de objetos

Art . 234.-Al practicar la pericia se procurará que los objetos aexaminar sean en lo posible conservados, de modo que elperitaje pueda repetirse. Si es necesario destruir o alterar losobjetos o sustancias a analizarse o existe discrepancia sobre elmodo de realizar las operaciones, los peritos informarán a quienordenó la diligencia antes de proceder a su realización.

Page 16: Peritaje Informático. Ley Especial contra los delitos informáticos y conexos El Salvador

Base LegalEjecución

Art.235.-

Dictamen

Art. 236.-

Ampliación y aclaración del dictamen

Art. 237.-

Cotejo de documentos

Art. 238.-

Page 17: Peritaje Informático. Ley Especial contra los delitos informáticos y conexos El Salvador

Base LegalReserva Art. 239.- El perito guardará reserva de todo cuantoconozca con motivo de su actuación. El juez o tribunal, medianteresolución fundada, procederá a sustituir a los peritos en caso demal desempeño de sus funciones.

Page 18: Peritaje Informático. Ley Especial contra los delitos informáticos y conexos El Salvador

Base LegalHonorarios

Art. 240.- Los peritos accidentales tendrán derecho a cobrarhonorarios conforme los precios de plaza.

Page 19: Peritaje Informático. Ley Especial contra los delitos informáticos y conexos El Salvador

Evidencia DigitalPertinencia y utilidad de la prueba

Art. 177.- Será admisible la prueba que resulte útil para laaveriguación de la verdad y pertinente por referirse directa oindirectamente a los hechos y circunstancias objeto del juicio, ala identidad y responsabilidad penal del imputado o a lacredibilidad de los testigos o peritos.

Page 20: Peritaje Informático. Ley Especial contra los delitos informáticos y conexos El Salvador

Evidencia DigitalCustodia de evidencias

Art.285.- La Fiscalía General de la República deberá contar con un depósitode evidencias, a efecto de conservar y custodiar los objetos y documentosdecomisados o secuestrados y garantizar el cumplimiento de lasdisposiciones de este Código relativas a la cadena de custodia. Los objetos ydocumentos decomisados o secuestrados serán inventariados y puestos bajosegura custodia en el depósito de evidencias, los últimos sujetos a lasdecisiones del tribunal competente. Se podrá disponer la obtención decopias o reproducciones de los documentos decomisados o secuestradoscuando estos puedan desaparecer, alterarse, sean de difícil custodia oconvenga así al procedimiento.

Page 21: Peritaje Informático. Ley Especial contra los delitos informáticos y conexos El Salvador

Evidencia DigitalTendremos que considerar evidencia cualquier elemento quepueda almacenar información, tales como:

• Computadoras

• Almacenamiento portátil, usb, discos, mp3 player, celulares,memorias de cámaras, cámaras, smartwatch, etc.

Page 22: Peritaje Informático. Ley Especial contra los delitos informáticos y conexos El Salvador

Evidencia Digital

Page 23: Peritaje Informático. Ley Especial contra los delitos informáticos y conexos El Salvador

Cadena de CustodiaNo existe un consenso sobre que debe de contener, sin embargopara el tema informático debemos considerar

- Identificación de la evidencia, serie, modelo, color, etc

- Procedimientos a los que son sometidos, copias, análisis,descifrado, etc.

- Fecha del movimiento, Quien entrega, quien recibe

Page 24: Peritaje Informático. Ley Especial contra los delitos informáticos y conexos El Salvador

Metodología ISO / 27027 /27050 /17025No existe una guía metodología publica aceptada en El Salvador, sinembargo hasta el año pasado la ISO27027 era tomada por la mayoríade examinadores forenses como una guía sobre el manejo deevidencia digital.

La preservación de la evidencia es lo mas fundamental de la ISO27037.

17025, sin bien cierto no forma parte del proceso formal del peritajees una guía del ambiente de examen que se debería tener.

Noviembre 2016, se lanza la ISO 27050, y se refiere a la metodologíade examinar la evidencia.

Page 25: Peritaje Informático. Ley Especial contra los delitos informáticos y conexos El Salvador

Herramientas Software

• OpenSource Móviles

– DEFT - UFED

– AUTOPSY - Oxigen Forensics

– CAIN

• Paga

– FTK

– ENCASE

Page 26: Peritaje Informático. Ley Especial contra los delitos informáticos y conexos El Salvador

Herramientas Hardware

• Bloqueadores de discos.

• Clonadores de discos.

• Sanitizadores de discos.

• Cajas Fuerte para resguardo.

• Estación de trabajo exclusiva para análisis (FRED).

Page 27: Peritaje Informático. Ley Especial contra los delitos informáticos y conexos El Salvador

Donde Empezar

• Leer sobre estándares.

• Sistemas operativos.

• Sistema legal local.

• Ahorrar $$$ para herramientas.

Page 28: Peritaje Informático. Ley Especial contra los delitos informáticos y conexos El Salvador

Profesional en la Información.

Como fortalecerlos

• Capacitación en el uso de la información.

• Capacitación en la Ley.

• Crear conciencia en usuarios y técnicos.

• Proteger la evidencia.

Page 29: Peritaje Informático. Ley Especial contra los delitos informáticos y conexos El Salvador

www.latamcsi.com

Facebook.com/latamcsi

[email protected]

Contactos