Peritaje informático: Errores periciales en el caso Anonymous

Post on 15-Apr-2017

1,431 views 1 download

transcript

Errores periciales en el caso Anonymous

¡Hola!Pedro José De La Torre

Rodríguez• Fundador de INDALICS.• Perito informático y

consultor colegiado.• Master en Desarrollo de

Software.• Master en Gestión de la

Innovación.• EMBA Dirección General -

ESIC• Ingeniero Técnico en

informática.

Sentencia

• La sentencia de la magistrada Asunción Domínguez Luelmo, titular del Juzgado Penal número 3 de Gijón, ha declarado nulas todas las pruebas derivadas de la entrada y registro en los domicilios de los acusados, por estimar que se rompió la cadena de custodia de los soportes informáticos intervenidos.

Carlos Sánchez Almeida

“Los abogados no somos nada sin un buen perito informático”

Firmas hash y cadena de custodia

Las firmas hash permiten certificar el contenido en bits de un fichero o soporte informático en un momento dado, pudiendo certificarse su no alteración

Clonado forense

El clonado forense de discos duros se efectúa copiando bit a bit todo el espacio de almacenamiento, incluyendo áreas no usadas y tablas de particiones, para obtener la firma hash tras el proceso de copia.

Errores cometidos (I)

No se peritaron los servidores de la Junta Electoral Central

Errores cometidos (II)

No se aportan al proceso los e-mails

Errores cometidos (III)

Ruptura de la cadena de custodia de los elementos intervenidos

Errores cometidos (IV)

En definitiva, una chapuza policial

Recomendación

Evítese problemas y cuente siempre con un perito informático colegiado

Más información

• Artículo completo en: http://indalics.com/peritaje-informatico-error-pericial-caso-anonymous

• Más información en blog: http://indalics.com/seccion/blog-pedro-de-la-torre

• Twitter: @PedroDeLaTorre

Gracias por la atención

• Web: www.indalics.com

• Twitter: @pedrodelatorre , @Indalics

• Foro profesional: http://indalics.com/foro-peritaje-informatico