Peritaje informatcio

Solo disponible en BuenasTareas
  • Páginas : 16 (3992 palabras )
  • Descarga(s) : 0
  • Publicado : 13 de octubre de 2010
Leer documento completo
Vista previa del texto
GUIA DE BUENAS PRÁCTICAS PARA EL PERITAJE INFORMATICO EN RECUPERACION DE IMAGENES Y DOCUMENTOS
Madrid, 20 Octubre 2003

Agradecimientos: A Javier Pagès López, Francisco García Lombardía y los Ingenieros en Informática que construyen Infoperitos, por sus aportaciones y comentarios.

Ignacio Boixo
Es Informático del Banco de España, en coordinación de Asuntos Europeos. Ingeniero enInformática. Perito Judicial. Responsable del Peritaje Informático en la Brigada de Investigación del Banco de España. Ha colaborado como consultor en el Banco Central Europeo y en la Supervisión Bancaria de Bosnia-Herzegovina., y como revisor de proyectos en la Comisión Europea. Preside la Asociación de Ingenieros en Informática de Madrid y coordina su Gabinete Técnico y Facultativo Infoperitos. Colegiadoen el Colegio Profesional de Ingenieros en Informática de Castilla y León. Socio de ISSA y de ATI.

© Ignacio Boixo 2003. Reservados todos los derechos. Prohibida la reproducción total o parcial sin permiso expreso del autor.

Índice
INTRODUCCIÓN 1 1.- INTERVENCION 1 2.- REVISION PRELIMINAR 3 Discos flexibles y ópticos 3 Discos Duros 4 Ordenador portátil 4 Ficheros borrados 4 3.- EXPLORACIONDE FICHEROS 4 Imágenes 4 Documentos 6 Programas 6 4.- INFORME PERICIAL 7 Portada 7 Peritos 7 Antecedentes 7 Prueba pericial 7 Ficheros relevantes 7 Conclusiones 7 Firma 7 Anexos I: equipos peritados 8 Anexo II: ficheros relevantes 8 Conservación de elementos periciales 8 5.- ENLACES 8

seguirán los mismos pasos con las correspondientes

INTRODUCCIÓN
Esta guía de buenas prácticas tiene comoobjeto el difundir un protocolo común, y homogeneizar la realización de peritajes informáticos, especialmente los orientados a recuperar documentos e imágenes. Estas buenas prácticas son el resultado de variadas experiencias informáticas, en así la realización de la de pericias de como consulta

adaptaciones al entorno. Los pasos a realizar en este tipo de peritajes informáticos son básicamentecuatro: 1. Intervención. Se aprehenden los elementos informáticos. 2. Revisión preliminar. Se descartan los

elementos informáticos irrelevantes y se preparan los demás. 3. Exploración imprimen y de ficheros. describen Se los localizan, ficheros

documentación referente al tema. Son una plasmación de los códigos de práctica y conducta del Gabinete Técnico Facultativo de Peritos Informáticos-Infoperitos- de la Asociación de Ingenieros en Informática -AI2-. Las referencias y bibliografía se pueden encontrar básicamente a través de www.infoperitos.com. El ámbito del peritaje informático en recuperación de imágenes y documentos está orientado a extraer de equipos informáticos intervenidos aquellos ficheros que puedan ser relevantes, muchas veces en un contexto de ámbito penal, aunquetambién puede seguirse, exactamente el mismo procedimiento, para el ámbito civil u otros. La lógica del peritaje de este tipo está basada en presentar el contenido de ficheros que puedan tener relevancia jurídica, informando de su significado y características. Esos ficheros deben haberse mantenido en una "cadena de custodia", por lo que se detallarán los pasos desde que se intervienen o reciben losequipos informáticos, hasta que se presentan los ficheros relevantes. El peritaje ha de poder ser repetido, por lo que no se pueden alterar los elementos informáticos originales, trabajándose siempre sobre copias clónicas. La mayoría de estos peritajes están referidos a ordenadores de usuario con sistema operativo Windows. Para efectuar peritajes en equipos servidores y/o en otros sistemasoperativos, se

informáticos relevantes. 4. Informe pericial. Se confecciona el informe, y se cierra el peritaje. Siguiendo estas precauciones, el peritaje se explicará por sí mismo, y el perito simplemente se remitirá a lo ya expuesto en su peritaje. Cuanto más claro e irrefutable el peritaje, menos presencia posterior del perito.

1.- INTERVENCION
En la entrada a los locales donde estén los...
tracking img