Errores periciales en el caso Anonymous
¡Hola!Pedro José De La Torre
Rodríguez• Fundador de INDALICS.• Perito informático y
consultor colegiado.• Master en Desarrollo de
Software.• Master en Gestión de la
Innovación.• EMBA Dirección General -
ESIC• Ingeniero Técnico en
informática.
Sentencia
• La sentencia de la magistrada Asunción Domínguez Luelmo, titular del Juzgado Penal número 3 de Gijón, ha declarado nulas todas las pruebas derivadas de la entrada y registro en los domicilios de los acusados, por estimar que se rompió la cadena de custodia de los soportes informáticos intervenidos.
Carlos Sánchez Almeida
“Los abogados no somos nada sin un buen perito informático”
Firmas hash y cadena de custodia
Las firmas hash permiten certificar el contenido en bits de un fichero o soporte informático en un momento dado, pudiendo certificarse su no alteración
Clonado forense
El clonado forense de discos duros se efectúa copiando bit a bit todo el espacio de almacenamiento, incluyendo áreas no usadas y tablas de particiones, para obtener la firma hash tras el proceso de copia.
Errores cometidos (I)
No se peritaron los servidores de la Junta Electoral Central
Errores cometidos (II)
No se aportan al proceso los e-mails
Errores cometidos (III)
Ruptura de la cadena de custodia de los elementos intervenidos
Errores cometidos (IV)
En definitiva, una chapuza policial
Recomendación
Evítese problemas y cuente siempre con un perito informático colegiado
Más información
• Artículo completo en: http://indalics.com/peritaje-informatico-error-pericial-caso-anonymous
• Más información en blog: http://indalics.com/seccion/blog-pedro-de-la-torre
• Twitter: @PedroDeLaTorre
Gracias por la atención
• Web: www.indalics.com
• Twitter: @pedrodelatorre , @Indalics
• Foro profesional: http://indalics.com/foro-peritaje-informatico