PERICIAS INFORMÁTICAS
U.N.T.F. USHUAIA – Octubre - Noviembre 2015 Mg. Darío Piccirilli (UNLP – UTN – UB – UNNOBA)
Programa PER/ SEG / AU – Experiencias – Problemas
Perito Informático
Organización de la Justica Argentina (Juzgados / Cámara / Corte)
Pre constitución de la prueba informática
Sistemas Informáticos (como complemento)
Políticas de seguridad (como complemento)
La pericia informática – Etapas / Alcances / CVP
Auditoría Informática
Perito de oficio / Perito de Parte / Consultor Técnico
Informe Pericial (estructura – lenguaje – copias)
Aclaraciones / Ampliaciones / Impugnaciones
Forensia
Experiencias (Fueros Civil, Laboral y Penal)
Seguridad Informática (Amenazas – Defensas)
Bibliografía (Complemento) • Peritos Judiciales – Teoría y Práctica para la actuación procesal (Toribio E. Sosa – Librería Editora Platense) • COBIT 5 • Leyes (25.036 – 26.388) • CCN / PN
Requisitos para ser Perito
Título Profesional (5 años antigüedad en algunos casos)
CV (en algunos casos)
Inscripción en el fuero correspondiente (Septiembre – Octubre)
Curso de Perito (procedimientos – Bs.As. – Capital Federal)
Pago de arancel (Capital Federal)
Certificado de antecedentes (Capital Federal)
Constituír domicilio electrónico
Organización de la Justicia Argentina
Juzgado 1ra. Instancia
Cámara
Casación
Corte Suprema
Introducción El mercado demanda la legalización del
impacto generado por la informática : • La informática como herramienta del delito •
El delito de la informática
El estado nacional (a través de sus poderes)
ha contribuido con la modificación de la leyes
a través de la sanción de otras nuevas
Introducción (cont.) La aplicación leyes específicas permite
llenar el “vacío legal” Los “delitos” que antes no lo eran, ahora se
encuentran tipificados dentro del nuevo marco legal
Existe gran demanda de peritos
Marco Legal Ley 24.766 de Confidencialidad (30/12/96) Ley 24.769 Penal Tributaria (15/01/97) Ley 25.036 Prop. Intelectual (15/11/98) Ley 25.236 Habeas Data (02/11/00) Ley 25.506 Firma Digital (14/12/01) Ley 25.520 Inteligencia Nacional (06/12/01) Ley 25.873 Nac. Telecomunicaciones (09/02/04) Ley 25.891 Servicio de Comunicaciones Móviles (25/05/04) Ley 25.930 Modif. Código Penal / Incluye Inc. 15 Art. 173 y Modif. Art. 285 Art. 44 Código Contravencional de CABA Ley 26.388 Delitos Informáticos (24/06/2008) P CC
La Pericia Informática
Alcance Legal: - el perito como auxiliar del juez - importancia de su testimonio (técnico) - puede ser procesado
- puede ser convocado a declaraciones - es valiosa su tarea para el fallo.
Lic. Dario Piccirilli
Alcance técnico - Perito debe analizar los puntos - Puede rechazar por problema de especificidad
- Debe poseer experiencia en el tema de su competencia
- Debe interactuar con otros peritos.
Lic. Dario Piccirilli
Alcance técnico Problemática variada:
Propiedad Intelectual
Licencias de Software de base (Windows, Unix) Licencias de uso de sistemas aplicativos Licencias de uso de preplaneados Cantidad de licencias no actualizadas Versiones de licencias no actualizadas
Apoderamiento indebido.
Alcance técnico (cont.)
Defraudaciones
Estafas
Robo de datos
indebido a la información de la cía.
Daños en las páginas WEB
Violación de la confidencialidad y secretos de la cía.
Lavado de activos (Moneda digital)
Perfil de un Perito Informático
Debe conocer el mercado Informático
Debe conocer plataformas HW
Conocimientos específicos en: - lenguajes de programación
- utilitarios y S.O. - comunicaciones - Internet
Management de Proyectos.
La Auditoría Informática
Alcances legales: - define pautas para prevención del delito o futuros problemas legales
- importante valor probatorio para eventuales juicios y demandas
- base para planteo y estrategia del litigio (puntos de pericia).
Alcances técnicos: - normas para la manipulación de los datos: políticas de s perfiles de a los datos actualización de s (ante despidos)
generación y conservación de logs documentación y guarda de los cambios de configuraciones de hardware y software.
Alcances técnicos (cont.): - aplicación de normas de calidad para el desarrollo de sistemas - protección contra virus (actualización)
- aplicación de firewalls (actualización) - realizar auditorías periódicas
- chequeo de logs - responsabilizar a s (normas de la cía).
Perfil de un Auditor Informático
Debe conocer de normas: para asegurar calidad
para seguridad de los datos y sistemas para la especificidad de auditoría para seguridad física
Debe conocer plataformas HW
Debe conocer plataformas SW
Management de Proyectos.
Perfil de un Auditor Informático Debe conocer de normas: COBIT 5 permite en las organizaciones:
Mantener alto nivel en la calidad de la información
Soportar las decisiones para el negocio
Aplicar TI en el logro de los objetivos estratégicos
Lograr aplicación confiable y eficiente de la TI en TODA la organiz.
Mantener la ecuación riesgo Vrs. Costo control
Mantener la compatibilidad de los sistemas:
Leyes
Políticas de seguridad
Normativas aplicables
Perfil de un Auditor Informático
Los 5 Principios de COBIT 5: 1.
Satisfacer las necesidades de las Partes Interesadas
2.
Cubrir la Organización en Forma Integral
3.
Aplicar un solo Marco Integrado
4.
Habilitar un Enfoque Holístico
5.
Separar el Gobierno (dominio) de la istración de la Organización
Componentes de COBIT 5
2. Procesos
3. Estructuras Organizacionales
4. Cultura, Ética y Comportamiento
1. Principios, Políticas y Marcos
5. Información
6. Servicios, Infraestructura y Aplicaciones
7. Personas, Habilidades y Competencias
RECURSOS Fuente: COBIT® 5, Figura 12. © 2012 ISACA® Todos los Derechos Reservados
20
Diferencias AUDITOR
CONOCE - APLICA NORMAS
SUGIERE
ACTITUD PREVENTIVA
PERITO
CONOCE - APLICA PROCEDIMIENTOS PROCESALES
DEFINE PROCEDIMIENTOS ESPECIFICOS
APORTE EN LA DEFINICIÓN PARA EL FALLO
Pre constitución de la Prueba Informática
Necesidad de asegurar la eventual prueba para dirimir un potencial conflicto:
Proceder de inmediato
Registrar el estado de los servidores – carpetas con los correos electrónicos – archivos de datos – estado original de los correos electrónicos para analizar contenidos de origen y destino
Preservación de las configuraciones de software (ante cambio de versiones de sistemas operativos)
Estado físico de los discos rígidos (cambio de componentes)
Pre constitución de la Prueba Informática
Necesidad de asegurar la prueba (cont.):
Encabezado del mail – IP Origen (Fecha y hora) - Ruteo: tracert o visual trace – SMTPs intermedios, SMTP final (Fecha y hora /uso horario) – Direcciones de mails envío y recepción – Cliente de correo - webmail (Software y versión) – Tipo de servers de correo (Software y versión) – Antivirus y AntiSpam (Software y versión)
Cuerpo del mensaje
Pre constitución de la Prueba Informática
Intervención de un escribano para asegurar:
Información y estado de un disco rígido
Contenido de los e-mails – Formato digital – Formato papel
Impresiones o estados de documentos y planillas de cálculo – Como elementos propios de la prueba – Como elementos asociados a un correo electrónico
Sistemas (aportes)
Análisis de los sistemas que generan información sobre los ingresos y egresos de personal, tiempos y momentos de permanencia en la organización
Logs de los sistemas operativos
Archivos de control ( – log out)
Información para trace de transacciones y operaciones
Lógica de trabajo de los sistemas
Documentación de los sistemas (para comprender la lógica de trabajo y almacenamiento de datos)
Sistemas contratados o comprados (licencias de uso, confiabilidad)
Sistemas (aportes)
Análisis de los sistemas (cont)
Modalidad de registro de ingresos y egresos: – Banda magnética
– Tarjeta por aproximación – Ingreso a la red () – Huella digital – Reconocimiento del iris del ojo
Normas de seguridad física
Políticas específicas de control a aplicar en caso de teletrabajo o trabajo a distancia – modalidad de registro y control – características específicas en la relación contractual (cláusulas de contratos)
Políticas de seguridad (preventivo)
Verificación de existencia de políticas de seguridad:
Niveles de
Actualización y precauciones (frente a despidos e ingresos)
Normas de backup – Tiempos de guarda (que permita verificar el estado inalterable de datos, correos, etc.)
Políticas de uso y restricciones sobre los recursos de la empresa (e-mails, internet)
Actualización de s
Confidencialidad en el manejo de los datos de la organización
Políticas de seguridad (preventivo)
Formas de comunicación al personal
Controles - Monitoreos periódicos y específicos de los correos y/o comunicaciones
correos, si se configuran opciones para registrar los estados de recibido – leído – borrado – respondido (a uno o a varios) – prioridad del mensaje
Restricción de a páginas de la web que no son permitidas (espionaje – pornográficas – juegos – etc.)
La Pericia Informática
Alcances
Defraudaciones
Estafas
Robo de datos / Phising / Robo de identidad
indebido a la información de la cía.
Daños en las páginas WEB
Violación de la confidencialidad y secretos de la cía.
Amenazas
Pedofilia
Lavado de activos / FT
Partes que intervienen en un pleito
Perito
Juzgado
Punto de Pericia
Causa
<==
(LEY 25.036)
Querella
?
ACTORA
DEMANDADA
Ciclo de vida Pericial Dedicación Perito
Desarrollo De la pericia Planificación de la pericia
Finalización
Aceptacion
Tiempo
Problemática actual – Perfiles
Pericia sobre Infracción a la ley de Propiedad Intelectual del Software. Se aplica la Ley 11.723, Ley 25.036 y la figura de “apoderamiento indebido”.
Pericia sobre control, actualización y adquisición de licencias de software.
Pericia sobre robo, hurto, borrado intencional o s no autorizados a la información de una determinada empresa o institución, procesada y/o generada por los sistemas informáticos.
Pericia sobre duplicación no autorizada de datos procesados y/o generados por los sistemas informáticos.
Pericia sobre métodos y normas a seguir en cuestión de seguridad y privacidad de la información procesada y/o generada por los sistemas informáticos..
(*) Fuente http://www.ciba.org.ar/
Problemática actual – Perfiles
Pericia sobre la realización de auditorias de áreas de sistemas y centros de cómputos así como de los sistemas informáticos utilizados.
Pericia sobre recupero de datos borrados y rastreo de información en los distintos medios informáticos (magnéticos – ópticos).
Pericia sobre métodos y normas a seguir en cuestión de salvaguarda y control de los recursos físicos y lógicos de un sistema informático.
Pericia sobre desarrollo, manejo e implementación de proyectos informáticos.
Pericia sobre contratos en los que la informática se encuentre involucrada la contratación de servicios, adquisición de equipamiento informático y de sistemas, tercerización de servicios)..
(*) Fuente: http://www.ciba.org.ar/
Problemática actual – Perfiles
Pericia sobre aspectos laborales vinculados con la informática. Uso de Internet en el trabajo, uso indebido de las facilidades de la organización otorgadas a los empleados (servicio de correo electrónico, a la navegación por Internet, uso de computadoras, entre otros elementos).
Pericia sobre robos o determinación de identidad a través de correos electrónicos.
Pericia sobre aspectos vinculados al comercio electrónico y operaciones realizadas a través de Internet.
Pericia sobre dispositivos de telefonía celular.
(*) Fuente: http://www.ciba.org.ar/
Pasos para una pericia
- PREVIOS (1):
Comunicación de la designación - cédula / o con abogados - citación policial
Análisis del fuero de la pericia
Aceptación del cargo
Conocimiento de los puntos de pericia
o con las partes.
Pasos para una pericia -
PREVIOS (2- provisto por el Juzgado):
No usarla para tareas ajenas a la pericia
Resguardar adecuadamente todos los soportes magnéticos secuestrados, provistos o aportados para la pericia
Especificar características técnicas de los elementos (detalles técnicos, nros. de serie, marca y modelo de los equipos, etc.)
Pasos para una pericia -
PREVIOS (3 - allanamiento):
Desconectarla de la red inmediatamente ?
Aislar el equipamiento y elementos para la pericia en cajas o sobres de papel
Analizar la conveniencia de secuestrar equipamiento adicional (ej.: impresoras)
Cerrar con franjas las entradas de datos y alimentación d el PC
Labrar actas correspondientes – Cadena resguardo .
Pasos para una pericia -
PREVIOS (4):
Asegurar el transporte de los elementos
Verificar condiciones de almacenaje
- humedad - temperatura
- polvo - trato (golpes)
- campos magnéticos. Lic. Dario Piccirilli
- DESARROLLO:
Reunión inicial
Realización de la pericia
Debate sobre los puntos
Pedidos de nuevas pruebas
Elaboración del informe
Entrega al Juzgado
Lic. Dario Piccirilli
El perito de oficio y de parte
El Perito de Oficio: - cita a las partes - dirige la pericia - define los procedimientos científicos y técnicos a utilizar - coordina la producción del informe - trabaja en forma conjunta con otra
disciplina (contadores). Lic. Dario Piccirilli
El Perito de Parte: - aporta puntos de vista (debate) - puede discrepar - tiene las mismas responsabilidades
- comparte el informe - debe resaltar los puntos que
benefician a la parte.
Lic. Dario Piccirilli
El informe Pericial
Encabezamiento - título
- presentación * domicilio
* datos del perito * invocar su función
Lic. Dario Piccirilli
El informe Pericial
Desarrollo - detallar puntos de pericia - especificar el desarrollo de la tarea
* descripción de procedimientos * detalle de equipamientos * detalle de elementos utilizados * detalle de reuniones (actas)
Lic. Dario Piccirilli
El informe Pericial
Conclusiones - para cada punto
- claras y precisas - no apartarse del punto pedido - aclarar aquello que sea conveniente
Petitorio (de forma)
Firma (aclaración - cargo - matrícula)
Lic. Dario Piccirilli
Ciclo de un peritaje - 1er. Etapa -
Comunicación de la pericia a realizar
Aceptación del cargo
Análisis de los elementos para utilizar en la pericia (PC, listados, soportes)
Reunión con las partes (si corresponde)
Realización de la pericia
Presentación del informe pericial.
- 2da. Etapa -
comunicación a las partes
pedido de ampliación (posible)
pedido de aclaración (posible)
impugnación de la pericia (posible)
parcial
total
- 3er. Etapa -
Pedido de regulación de honorarios
Regulación
Apelación de la regulación (posible)
Presentación de datos personales
Cobro
- 4ta. Etapa - Juicio Oral
Citación
Posible ampliación de pericia
Participación en la etapa oral - reconocimiento de lo actuado
- declaración oral sobre preguntas - ampliación técnica sobre conceptos
PRUEBA ANTICIPADA
Citación al perito
Es una denuncia inaudita parte (la denunciada no se entera hasta que aparece el perito)
Participación del letrado de la actora y de un oficial de justicia
Puede requerirse la asistencia de un ayudante técnico (volatilidad de la prueba)
Se confeccionan planillas de relevamiento (base para el informe pericial)
No debe introducirse en los equipos software ajeno al instalado
PARTE 2
Monedas Digitales (Bitcoin)
"BITCOIN" principalmente se basa en dos algoritmos SHA-256 (que es un algoritmo de hash y ECDSA (que es un algoritmo de cifrado publico). Bitcoin utiliza tecnología punto a punto para operar sin una autoridad central; gestionando las transacciones y la emisión de Bitcoins que se llevan a cabo en la red
Ejemplo: 8a49317e060e23bb86f9225ca581e0a9
Monedas Digitales (Bitcoin) Para Bitcoin 1: c4ca4238a0b923820dcc509a6f75849b Para Bitcoin 2: c81e728d9d4c2f636f067f89cc14862c
“””””””””””” “””””””””””” Para Bitcoin12: c20ad4d76fe97759aa27a0c99bff6710
Monedas Digitales (Liberty Reserve)
Liberty Reserve fue un sistema de cambio de divisa privada emitida por Liberty Reserve SA de San José, Costa Rica. A partir del 27 de mayo 2013 se puso en internet (después de la detención de su fundador). Las dos monedas de reserva son Liberty Liberty Reserve USD (LRUSD) y Liberty Reserve EURO (LREUR).
Cyber Crimen "La ciberdelincuencia ya puede ser considerada
como un servicio, es decir, resulta redituable y los hackers ya se encargan de hacer la infraestructura
necesaria para los ataques y venderla o rentarla", 08/2013 Juan Carlos Vázquez
Consultor seguridad de McAfee
Cyber Crimen Europa del Este es la región en donde se generan
más ganancias por el cibercrimen, principalmente en Ucrania y Rusia, mientras que en América Latina
México, Brasil y Colombia son los mercados más exitosos para este delitos 08/2013 - McAfee
Cyber Crimen - Costos • Piratería $1 billion to $16 billion (Fuente: McAfee) • Tráfico de drogas $600 billion
(Fuente: UNODC)
• Cyber activ. varias $300 billion to $1 trillion (Fuente: varias)
Cyber Crimen - Costos Malware
• hackear sistemas operativos • tarjetas de crédito
• Bases de datos de tarjetas de crédito • desde 15.000 $ • Rentas de infraestructura sofisticada para vulnerar sistemas específicos • 100.000 hasta 200.000 U$S
Cyber Crimen Algunas listas de vulnerabilidad:
• teléfonos móviles • sistemas Android
• números de tarjetas de crédito • tokens • sistemas para ataques dirigidos
Problemática actual – Aspectos legales
No todos los países tienen dentro de su código penal una ley que permita perseguir los delitos asociados a las nuevas tecnologías
Hoy día existen tratados, acuerdos y convenios de colaboración en la investigación de delitos informáticos (INTERPOL, ONU, Policías de las distintas jurisdicciones, otras fuerzas de seguridad)
Deben intensificarse los esfuerzos para poder cubrir las necesidades actuales > capacitación > recursos (HW y SW)
Problemática actual – RFID ?
Aplicación? Las etiquetas RFID son los códigos de barras inteligentes por
radiofrecuencia Los analistas están exponiendo problemas potencialmente graves.
Los hackers pueden desactivar la función antirrobo RFID desde un coche
cambiar el precio de un producto para uno inferior
copiar la información (comercial, médica)
Problemática actual – Mobile
Crecimiento preocupante
Ej: China tiene aprox. 564 millones de s en Internet (75% a través de dispositivos móviles)
Virustotal y otras empresas AV han confirmado
aprox. 1.3 millones de archivos con código malicioso inyectados para tecnologia Android
Problemática actual – Mobile – PC´s
Métodos de ataque con código malicioso:
Spyware
Phishing directo
Inserción deTrojanos, worms
Aplicaciones específicas como malware
Botnets
Ataques combinados
Objetivos: la mayoría para obtener dinero de cuentas bancarias
Problemática actual – Evolución
Crecimiento del código malicioso:
2010
–
32
2011
–
450
2012
–
5.200
2013
_
~30.000
Fuente: Edgardo Montes de Oca (Esp) & Jart Armin
Problemática actual – Evolución
Cybersquatting se ocupa una marca con su dominio luego se vende
Typosquatting Uso de texto con dominio engañoso (coca-coIa.com)
Amenazas posibles en informática Posibles situaciones (no deseadas)
Malware
Fisihing
Ransomware
Root kits
Trojanos / Virus / Gusanos
Posibles soluciones (deseadas)
Antivirus
Firewall
Actualizaciones de los sistemas operativos
Defensas
• Sistemas Operativos actualizados
• Uso de AV (pueden combinarse) • Instalación de Firewalls
Definiciones
Informática Forense.
Es la aplicación legal de métodos, protocolos y técnicas para obtener, analizar y preservar evidencia digital relevante a una situación en investigación. (Kovacich 2000, pag.243).
Según el FBI, la informática (o computación) forense es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional.
Informática forense
Es “un proceso para responder interrogantes sobre estados y eventos digitales” (Carter)
ite una definición un poco más compleja: – “... es el uso de técnicas especializadas para el recupero, la autenticación y el análisis de datos electrónicos cuando un caso involucra cuestiones relativas a la reconstrucción del uso de una computadora, el examen de datos residuales, la autenticación de los datos mediante análisis técnico, o la explicación de características técnicas de los datos y del uso de computadoras.
Informática forense
Se ocupa de: – Procesos automatizados – Factores humanos – Metodologías y estándares
Procura: – Identificar a los autores – Descubrir los procesos que llevaron al suceso analizado – Entender los procesos sistémicos u operativos que crearon el problema.
Informática forense
La práctica forense informática debe realizarse de modo que adhiera a las normas legales sobre prueba isibles ante un tribunal. En consecuencia, la práctica es por naturaleza técnico-legal, en lugar de puramente técnica o puramente legal.
Consideraciones fundamentales: – Entender a los sospechosos – Entender la prueba – Asegurar el entorno
Informática forense
La “Informática forense”, y en particular, la “computación forense” apuntan en dos direcciones:
– Hacia “adentro”:
Clarificar y documentar procesos erróneos
Determinar responsabilidades internas
– Hacia “afuera”
Constituir prueba de validez legal para perseguir a los autores de los incidentes
Informática forense
Técnicas especializadas de recupero, autenticación y análisis de datos
Para reconstrucción del uso de un sistema informático
Examinando datos residuales
Autenticando los datos mediante análisis técnico
Explicando características técnicas de datos y uso.
“La práctica forense informática requiere capacidades especializadas que van más allá de las técnicas usuales de recolección y preservación de datos disponibles para los s comunes o el personal de soporte de los sistemas”
Informática forense
La interpretación de la evidencia lograda (*) – Es necesario la aplicación de herramientas + un experto que las domine y explique al Juez el resultado obtenido – Analizar bien la herramienta a aplicar (confiabilidad) – Interactuar con expertos entrenados en el uso de las herramientas (con experiencia + conocimiento + dominio = credibilidad) (*) Fred Cohen – Intituto de Investigaciones Forenses de California
Informática forense
Objetivos
Evitar la contaminación de la prueba (invalidación)
Definir – Respetar un protocolo pericial asociado a la pericia informática
Establecer claramente los límites del proceso de forensia a realizar (precisión en los puntos de
pericia)
Obtener y adjuntar los reportes automáticos que generan las herramientas seleccionadas.
Informática forense
Metodología – Protocolo – Pasos a considerar ETAPA I 1.
Preparación del incidente (análisis de la estretegia de información a obtener)
2.
Detección del incidente
3.
Preservación de la “escena del crimen”
4.
Identificación del responsable (huellas dactilares?)
Informática forense
Metodología – Protocolo – Pasos a considerar ETAPA I 5.
Intervención adecuada de los elementos (bolsas antiestáticas, papel de protección para golpes, identificación clara de los elementos, franjado completo de los equipos, uso de bandas antiestáticas)
6.
Generación de la “cadena de custodia”
7.
Almacenamiento de los elementos
Informática forense
Metodología – Protocolo – Pasos a considerar
ETAPA I (Cadena de Custodia - Concepto)
La cadena de custodia de la prueba se define como el procedimiento controlado que se aplica a los indicios materiales relacionados con el delito, desde su localización hasta su valoración por los encargados de istrar justicia y que tiene como fin no viciar el manejo de que ellos se haga y así evitar alteraciones, sustituciones, contaminaciones o destrucciones.
Informática forense
Metodología – Protocolo – Pasos a considerar
ETAPA II 1.
Copia de forensia
2.
Análisis de la evidencia (búsqueda – investigación)
3.
Recuperación de le evidencia
4.
Reporte – Informe Pericial
Informática forense
Metodología – Protocolo – Pasos a considerar
ETAPA III 1.
Preservación final de la prueba
2.
Decisión (Análisis del Juez en relación al crimen)
3.
Devolución de la fuente de evidencia
Informática forense
Objetivos de la metodología: Obtener información de los elementos a peritar sobre la base de una estrategia definida en relación con el delito que se investiga: –
Información “legible”
–
Información que pueda obtenerse de archivos borrados
–
Datos en particiones ocultas
–
Datos en áreas de disco liberadas (slack space)
Dictamen pericial 1. Descripción de elementos utilizados Analizarlo desde el principio (aceptación del cargo)
2. Explicación detallada de las operaciones técnicas realizada (método científico) 3. Las conclusiones del perito (para cada punto de pericia) 4. Los principios técnicos y científicos deben ser comprobables y reconocidos. 5. Cuidado con las afirmaciones (por ejemplo, cuando no se puede arribar a un resultado seguro)
Estilo del dictamen • Sobre la base objetiva de los hechos como son, suministrar al juez los elementos necesarios para ilustrarlo, no para confundirlo • Ser claro • El dictamen debe ser imparcial. • El Dictamen, no es un informe de auditoría • No abusar de términos técnicos (luce bien poner un glosario) • Extensión adecuada
Dictamen (explicaciones) • Las explicaciones – observaciones deberán presentarse por escrito, por las partes dentro de quinto día de notificadas por ministerio de la ley. • La falta de impugnaciones o pedidos de explicaciones u observaciones, no es óbice para que la eficacia probatoria del dictamen pueda ser cuestionada por los letrados hasta la oportunidad de alegar con arreglo a lo dispuesto por el artículo 477.
Modelo básico de comportamiento
EVIDENCIA - PROTOCOLO
HERRAMIENTAS
RECURSOS (HUMANOS – COSTOS)
Modelo básico de comportamiento (Evidencia)
IDENTIFICACIÓN
RECOLECCIÓN
PRESERVACIÓN
TRANSPORTE
ALMACENAMIENTO
ANÁLISIS
INTERPRETACIÓN
RECONSTRUCCIÓN
PRESENTACIÓN
DESTRUCCIÓN???
Modelo básico de comportamiento (Herramientas)
METODOLOGÍA
ANTECEDENTES
POTENCIA
LIMITACIONES
COMBINACIÓN HERRAMIENTAS
Modelo básico de comportamiento (Recursos)
CONOCIMIENTO
ENTRENAMIENTO INTEGRIDAD (No Técnico)
EXPERIENCIA HONESTIDAD (No Técnico)
ACTUALIZACIÓN
COSTOS !!!
¿Preguntas?
¿Consultas?
¿Comentarios?
[email protected]