ISO 27037 Perito Informático

¿Cuál es la norma ISO/IEC 27037:2012 y su relación con el Perito Informático para el cumplimiento de la Cadena de Custodia?

En el contexto del análisis forense de evidencias digitales, surge una normativa de vital importancia: la ISO/IEC 27037:2012. Esta norma, cuidadosamente diseñada, establece las pautas para el manejo adecuado de las evidencias digitales, enfocándose en la identificación, recolección, adquisición y preservación de estas pruebas. En GlobátiKa Peritos Informáticos, cumplimos con rigurosidad esta normativa para brindar resultados sólidos y confiables en cada caso que abordamos.

¿Qué es la ISO/IEC 27037:2012 y su significado para el Perito Informático?

La ISO/IEC 27037:2012 no es solo una norma; es el cimiento que sustenta la validez y confiabilidad de la evidencia digital presentada en procesos judiciales. Esta norma se erige como un faro que guía a los Peritos Informáticos en la forma correcta de tratar las evidencias digitales, asegurando la integridad de las mismas y su admisibilidad en tribunales. ¿Cómo logra esto? A través de cuatro principios esenciales: metodología, auditoría en el proceso, reproducción del proceso y defensa del proceso.

Estos principios no solo son las bases en las que se cimienta cada investigación, sino que también son la clave para el éxito y la credibilidad de un proceso judicial basado en evidencias digitales.

Los principios fundamentales de la norma son los siguientes:

  • Metodología: La evidencia digital debe ser adquirida del modo menos intrusivo posible tratando de preservar la originalidad de la prueba y en la medida de lo posible obteniendo copias de respaldo.
  • Auditoría del proceso: Los procedimientos seguidos y la documentación generada deben haber sido validados y contrastados por las buenas prácticas profesionales. Se debe proporcionar trazas y evidencias de lo realizado, así como sus resultados.
  • Reproducción del proceso: Los métodos y procedimientos aplicados deben de ser reproducibles, verificables y argumentables al nivel de comprensión de los entendidos en la materia, quienes puedan dar validez y respaldo a las actuaciones realizadas. Y deben poder ser repetidos, por peritos informáticos distintos a quiénes lo ejecutaron la primera vez. Debe partirse de las mismas premisas y obtener los mismos resultados.
  • Defensa del proceso: Necesariedad de que el proceso pueda ser defendible. Para ello se demostrará la adecuación de todas las herramientas utilizadas, éstas, deben haber sido validadas y contrastadas en su uso.

La normativa ISO/IEC 27037:2012 divide, para cada tipo de dispositivo, la actuación o su tratamiento en tres procesos como modelo de tratamiento genérico de las evidencias:

  • Identificación: Localizar e identificar donde está la información potencial, ya sea en estado físico o lógico.
  • Adquisición: recolección de la evidencia o de una copia forense de la misma, así como de la documentación asociada a ésta.
  • Conservación: preservación de la evidencia como elemento inalterado, al objeto de que pueda ser admitido como prueba, es decir, conservando su cadena de custodia.

La normativa ISO/IEC 27037:201 establece así los recaudos mínimos a tener en cuenta:

  • Un identificador unívoco de la evidencia.
  • Quién, cuándo y dónde se accede a la evidencia.
  • El pasaje de la evidencia de un sitio a otro y tareas realizadas.
  • Todo cambio potencial en la evidencia digital debe registrarse con el nombre del responsable y la justificación de las acciones realizadas.

El Valor de la Cadena de Custodia y su impacto en el proceso judicial

Un concepto central en la ISO/IEC 27037:2012 es la «Cadena de Custodia«, un aspecto crucial para el perito informático y el proceso judicial en sí. La Cadena de Custodia traza el camino recorrido por la evidencia desde su descubrimiento hasta su presentación en el tribunal. Cada paso, cada acceso, cada modificación se documenta meticulosamente, creando un registro inquebrantable de la evidencia y asegurando su integridad. Es la base sobre la cual se construye la confiabilidad de la prueba.

Esta cadena inquebrantable de documentación no solo demuestra la integridad de la evidencia, sino que también asegura que ningún cambio o alteración pueda pasar desapercibido. Es un registro irrefutable de cómo la evidencia digital ha sido tratada desde su origen hasta su uso en la sala de justicia.

Ejemplo: Conversación de WhatsApp como prueba digital

Imaginemos un caso en el que una conversación de WhatsApp es esencial para demostrar una acusación de difamación. El Perito Informático, al seguir los protocolos de la ISO/IEC 27037:2012, debe asegurarse de que la conversación sea capturada de manera íntegra y sin alteraciones. Esto implica exportar la conversación de manera que se preserve su contenido original y su formato, no valiendo así las capturas de pantalla impresas a papel. A medida que la Cadena de Custodia se desarrolla, se registran los detalles: quién, cuándo y cómo se obtuvo la conversación. Cada paso, desde su recolección hasta su presentación en el tribunal, se documenta rigurosamente, creando un rastro inmutable de la evidencia y asegurando su integridad.

Ejemplo: Datos de un ordenador empresarial como prueba

Cuando una empresa sospecha que uno de sus empleados ha robado información confidencial. Los datos del ordenador del empleado se convierten en pruebas cruciales. El Perito Informático, bajo la guía de la ISO/IEC 27037:2012, debe asegurarse de obtener una imagen forense completa del disco duro. Durante este proceso, la Cadena de Custodia entra en juego. Cada paso, desde la identificación de los datos relevantes hasta la realización de la imagen forense, se documenta meticulosamente. Esta documentación incluye detalles como la fecha y la hora de cada acción, así como las personas involucradas. Cualquier modificación o acceso al disco duro también se registra de manera que la cadena de custodia permanezca intacta. La Cadena de Custodia se convierte en la garantía de que los datos obtenidos son auténticos y no han sido manipulados.

¿Cuál es el impacto de la Cadena de Custodia en la confianza judicial?

La Cadena de Custodia, como un hilo conductor a lo largo del proceso, se convierte en la base sobre la cual se construye la confiabilidad de la prueba. Los tribunales confían en que la evidencia presentada es auténtica y no ha sido alterada de ninguna manera. De ahí que en GlobátiKa Lab nos aseguremos siempre de cumplir con la normativa ISO 27037:2012 y crear una Cadena de Custodia que demuestre que la prueba ha sido manejada con cuidado y profesionalismo en cada etapa. Si en algún momento la Cadena de Custodia se rompe, la integridad de la prueba se ve comprometida, lo que podría llevar a que la evidencia sea impugnada en el tribunal.

Podemos concluir que la Cadena de Custodia es la columna vertebral que sostiene la confiabilidad y la credibilidad de la evidencia digital en un caso. En GlobátiKa Peritos Informáticos, somos conscientes de la importancia de esta cadena y la seguimos meticulosamente en cada etapa de nuestro trabajo. Para nuestros Peritos Informáticos, la Cadena de Custodia no solo es un requisito técnico, sino también una garantía de que las pruebas presentadas son sólidas, confiables y resistentes a cualquier desafío legal.

¿Cuáles son las consecuencias legales de No Cumplir con la Normativa ISO/IEC 27037:2012?

El incumplimiento de la ISO/IEC 27037:2012 no es solo una omisión técnica; puede tener serias consecuencias legales. Imagine un escenario en el que la cadena de custodia no se mantenga intacta, donde los procedimientos de identificación, recolección y preservación de la evidencia digital no se sigan rigurosamente. En tales casos, la defensa legal podría impugnar la validez de la evidencia presentada, erosionando la credibilidad de su caso y reduciendo sus posibilidades de éxito.

Ejemplo: Cadena de Custodia rota

Imagine un caso de fraude financiero en el que la Cadena de Custodia de las pruebas digitales NO se ha mantenido intacta. Si el perito informático sigue los protocolos de la ISO/IEC 27037:2012, resultará en la falta de documentación adecuada sobre quién accedió a la evidencia y cuándo lo hizo. En este escenario, la defensa legal podría argumentar que la evidencia ha sido manipulada o que su autenticidad ha sido comprometida. Como resultado, la validez de la prueba se vería socavada y su capacidad para respaldar las acusaciones se debilitaría.

Ejemplo: Procedimientos de identificación y recolección no rigurosos

Supongamos ahora un caso en el que se investiga un robo de propiedad intelectual. Si durante la identificación y recolección de la evidencia digital, los procedimientos establecidos por la ISO/IEC 27037:2012 no se siguieron rigurosamente, esto podría dar lugar a la adquisición incompleta o incorrecta de los datos relevantes. La defensa podría argumentar que la evidencia presentada no es representativa ni completa, lo que debilitaría la solidez del caso. El tribunal podría cuestionar si se ha recopilado y presentado toda la información relevante y si esta ha sido manejada de manera profesional.

El no cumplimiento de la ISO/IEC 27037:2012 va más allá de una simple infracción técnica. Tiene el potencial de erosionar la confiabilidad de la prueba, debilitar la credibilidad del caso y comprometer la posición legal en un proceso judicial. En GlobátiKa Peritos Informáticos, reconocemos la importancia de cumplir con esta normativa y sus procedimientos rigurosos para garantizar que las pruebas presentadas sean sólidas, confiables y resistentes a cualquier desafío legal.

El contra informe pericial en un proceso judicial

En muchos contextos legales, la presentación de un contra informe pericial puede ser suficiente para poner en entredicho la validez de la prueba digital presentada por la parte contraria. En ocasiones, debido a errores de procedimiento o ejecución, la evidencia puede quedar vulnerada en su credibilidad y su capacidad de respaldar las afirmaciones iniciales.

Esta situación se vuelve particularmente relevante en los casos donde la normativa ISO/IEC 27037:2012 no ha sido estrictamente cumplida. Suponga un escenario en el que la cadena de custodia no se haya mantenido íntegra o los procedimientos de identificación y recolección no hayan sido llevados a cabo con el rigor requerido. En tales circunstancias, la presentación de un contra informe pericial podría señalar estas deficiencias y destacar las posibles manipulaciones de la evidencia, erosionando su confiabilidad ante el tribunal.

Contacte con nuestros Peritos Informáticos

En GlobátiKa Peritos Informáticos, nos posicionamos como líderes en el análisis forense de evidencias digitales y la lucha contra la cibercriminalidad. Nuestro equipo altamente calificado está comprometido en brindar soluciones efectivas y personalizadas que protejan sus activos y su integridad en el ciberespacio.

Para cualquier consulta, no dude en llamarnos al teléfono gratuito 900 649 252o ponerse contacto a través del formulario de contacto de nuestra página webestaremos encantados de atenderle.

Otras entrevistas a Ángel González, CEO de GlobátiKa, en los Medios de Comunicación

¿Qué dice la ley sobre la grabación y certificación de llamadas y notas de voz?

¿Qué dice la ley sobre la grabación y certificación de llamadas y notas de...

¿Qué dice la ley sobre la grabación y certificación de llamadas y notas de voz? Una herramienta útil en determinadas circunstancias, como en el caso...
La importancia de peritar la geolocalización de vehículos, por GlobátiKa Peritos Informáticos

La importancia de peritar la geolocalización de vehículos, por GlobátiKa Peritos Informáticos

Entrevista a Ángel González sobre la importancia de peritar la geolocalización de vehículos, por GlobátiKa Peritos Informáticos Una de las tendencias que está ganando cada...
Entrevista a Angel Gonzalez CEO de GlobatiKa Peritos Informaticos sobre la funcion y caracteristicas de un perito informatico-Globatika Peritos Informaticos

Entrevista a Ángel González, CEO de GlobátiKa Peritos Informáticos, sobre la función y características...

¿Cuándo es necesaria la peritación en redes sociales? ¿Cuáles son las características de un perito informático profesional? Un perito informático es aquel profesional cualificado, experto en materia informática...
Entrevista a Angel Gonzalez sobre que hacer cuando un trabajador monta su empresa con los datos de la compañia por la que solia trabajar-GlobatiKa Peritos Informaticos

Entrevista a Ángel González sobre qué hacer cuando un trabajador monta su empresa con...

Entrevista a Ángel González sobre qué hacer cuando un trabajador monta su empresa con los datos de la compañía por la que solía trabajar Se...
La importancia de peritar la geolocalización de vehículos, por GlobátiKa Peritos Informáticos

¿Cuáles son las consecuencias de no grabar una llamada de teléfono?

Entrevista a Ángel González CEO de Globátika sobre ¿Cuáles son las consecuencias de no grabar una llamada de teléfono? Ángel González Pérez, CEO de GlobátiKa...