23 de May de 2024
Edición 6972 ISSN 1667-8486
Próxima Actualización: 24/05/2024
Está destinado a miembros de las fuerzas de seguridad y policía federal

Evidencia digital con protocolo

El Ministerio Público Fiscal presentó un protocolo para la identificación, recolección, preservación, procesamiento y presentación de evidencia digital asociada a cualquier delito. Detalla los procedimientos específicos de secuestro y los lineamientos para la intervención técnica-forense 

El procurador general de la Nación interino, Eduardo Casal, y el ministro de Seguridad de la Nación, Aníbal Fernández, aprobaron y firmaron hoy el Protocolo para la identificación, recolección, preservación, procesamiento y presentación de evidencia digital.

Se trata de un trabajo conjunto de la Dirección de Investigaciones del Ciberdelito del Ministerio de Seguridad, la Policía de Seguridad Aeroportuaria, la Gendarmería Nacional, la Prefectura Naval y la Policía Federal, junto a los equipos técnicos de la Dirección General de Investigaciones y Apoyo Tecnológico a la Investigación Penal (DATIP), de la Unidad Fiscal Especializada en Ciberdelincuencia (UFECI) y de la Secretaría de Coordinación Institucional del Ministerio Público Fiscal de la Nación.

 

 

En el documento se detallan los pasos a seguir por tipo de dispositivo electrónico, tales como teléfonos celulares, notebooks, equipos de escritorio, servidores, equipos de imagen de video, criptoactivos, rigs de minería y redes informáticas. 

 

 

El objetivo es lograr una intervención adecuada y uniforme en aquellos casos donde existan elementos que pudieran contener potenciales elementos probatorios.

El protocolo define las pautas y procedimientos a las que deberán atenerse los miembros de las fuerzas federales policiales y de seguridad al momento del proceso de identificación, recolección, preservación, procesamiento y presentación de evidencia digital asociada a cualquier delito y, en particular, los ciberdelitos. Es decir, tanto en crímenes en los que los sistemas informáticos son un medio para cometer otros delitos (conocidos como delitos ciberasistidos), como los ataques contra los sistemas informáticos (delitos ciberdependientes).

En el documento se detallan los pasos a seguir por tipo de dispositivo electrónico, tales como teléfonos celulares, notebooks, equipos de escritorio, servidores, equipos de imagen de video, criptoactivos, rigs de minería y redes informáticas. 

En el caso de los celulares, entre otras, "se debe priorizar aislar el dispositivo y, en consecuencia, impedir su conexión a la red móvil de telefonía y/o wifi para así evitar su posible adulteración o borrado remoto. "El primer interviniente, al observar si el dispositivo se encuentra encendido (CALIENTE-AFU), no debe apagarlo, procurando realizar los procedimientos recomendados para garantizar la preservación y la correcta identificación", agrega el protocolo.

En el caso de que la autoridad judicial solicite un triage de dispositivos móviles, el mismo será liderado por personal especialista (presencial o asesoramiento remoto) y consistirá en un examen manual (sin herramientas forenses) usando las funciones propias del dispositivo con las limitaciones del caso. Dichas interacciones quedarán registradas en el dispositivo por lo cual deberán quedar correctamente documentadas.

En el caso de los criptoactivos, al momento del allanamiento se deberá prestar atención a la presencia de billeteras frías (aspecto similar a un pendrive), como así a anotaciones con palabras claves (semillas), códigos QR, etc., que puedan estar asociadas a wallets

"Ante la presencia de indicadores o identificadores propios de actividades ligadas a los criptoactivos se deberá realizar consulta con la autoridad judicial, quién determinará el criterio a adoptar", se resaltó.

 

 

 

Documento relacionado:


Estimado colega periodista: si va a utilizar parte esta nota o del fallo adjunto como "inspiración" para su producción, por favor cítenos como fuente incluyendo el link activo a http://www.diariojudicial.com. Si se trata de una nota firmada, no omita el nombre del autor. Muchas gracias.

Notas relacionadas:
Marcos Salt. Coordinador académico del Programa Nacional de Lucha contra la Criminalidad Informática del Ministerio de Justicia.
“Necesitamos legislar sobre medidas para la obtención de evidencia digital”.
Lo impulsa el fiscal de Delitos Informáticos, Santiago Garay
Mendoza más cerca de la evidencia digital

VOLVER A LA TAPA

Diariojudicial.com es un emprendimiento de Diario Judicial.com S.A.
Propietario: Diario Judicial.com S.A. Amenábar 590 Ciudad Autónoma de Buenos Aires
Directora: Esther Analía Zygier. Registro de propiedad intelectual 54570890 Ley 11.723.
Descarga
la portada del diario en formato PDF

Reciba diariamente por e-mail todas las noticias del ámbito judicial.
Copyright ® 1999 - 2024 . Diario Judicial. Todos los derechos reservadores. ISSSN 1667-8486