Manual de informática forense II. Luis Enrique Arellano González
Recoger con un hisopo húmedo (agua destilada) la mancha en cuestión, dejar secar a TA y enfundar el hisopo.
– Uñas: Recoger con una pinza posibles pelos o fibras. Posteriormente, cortar el borde superior de las uñas para búsqueda de sangre o piel. Recoger en bolsas de papel por separado.
– Pelos dubitados: Recoger cada pelo con unas pinzas y colocar en un papel que será doblado e introducido en una bolsa de papel.
Toma de indicios biológicos en casos de agresión sexual:
– Dos tomas bucales mediante hisopos, pasando por debajo de la lengua, encías y dientes.
– Búsqueda de manchas de semen, saliva o mordeduras: según se indicó anteriormente.
– Dos tomas cervicales, dos tomas vaginales y una de genitales externos, con hisopos estériles limpiando cuello uterino, cavidad vaginal y la región vulvar.
– Lavado vaginal, empleando 10 ml de suero fisiológico que se recogerá en un frasco o tubo de plástico.
– Dos tomas anales, con hisopos estériles limpiando el conducto ano-rectal y el margen anal.
– Ropas que portaba la víctima: Guardar en bolsas de papel por separado.
Toma de indicios biológicos en casos de investigación biológica de la paternidad:
– Si presunto padre, madre e hijo están vivos: descripto anteriormente.
– Si el presunto padre está fallecido:
– A partir de restos fetales: Recogerlos con unas pinzas en un frasco de boca ancha y con tapón de rosca (sin formol ni otros líquidos fijadores).
Sistemas de empaquetamiento y preservación de muestras
Importante: mantener y enviar refrigeradas y por un medio de transporte rápido cuando se trata de: indicios líquidos, tejidos blandos y órganos, y otras muestras húmedas (que no puedan secarse).
Enviar toda muestra seca sin refrigeración.
Identificación de la muestra:
– Tipo de muestra.
– Pertenencia y/o procedencia.
– Nº de referencia de la muestra.
Custodia de la muestra:
– Identificación y firma de la persona que recoge la muestra.
– Fecha y hora de recolección.
Empaquetado:
– Evitar el uso de bolsas de plástico.
– Evitar emplear frascos de cristal.
– Emplear cajas de cartón o sobres de papel.
– Cada muestra en un recipiente precintado o cerrado herméticamente.
Recepción de muestras en el laboratorio:
1° Rellenar la hoja de custodia.
– Nombre de la persona que entrega las muestras.
– Fecha y hora de entrega.
– Nombre de la persona que recibe las muestras.
– Empresa que realiza el transporte.
2° Chequear número de referencia de cada muestra y contrastar con el formulario enviado.
3° Comprobar la integridad de los precintos.
4° Al abrir los recipientes comprobar que identificación y descripción son correctas
5° Si fuera posible, fotografiar las muestras.
Anotar discrepancias si las hubiera y establecer acciones correctoras.
Fuente: http://www.slagf.org/toma.html.
31. Es una decisión en evidentes condiciones de incertidumbre. Si decide mantener el equipo encendido, corre el riesgo de haber sido detectado durante su aproximación al equipo y que en realidad la actividad del mismo esté consistiendo en borrar de manera segura (técnicas específicas de eliminación de la información que la hacen irrecuperable a los métodos informático forenses, es decir borra sin dejar trazas), con lo que cuanto más tiempo permanezca el equipo funcionando mayor será el daño producido. Si por el contrario decide apagar el equipo, es posible que este tenga un mecanismo de seguridad ante estos eventos que dispare las mismas acciones de borrado detalladas, sobre los equipos remotos, eliminando enlaces y reservorios dentro de la misma red o en redes externas (es muy común que con fines delictivos o no, la información sea almacenada en un reservorio remoto, lo que aumenta su seguridad y confiabilidad, ya que está exenta de los riesgos edilicios, físicos y lógicos, del local donde se utiliza).
La mejor manera de solucionar este problema es la labor de inteligencia previa judicialmente avalada y ordenada (ataques pasivos, consistentes en interceptación, escucha o análisis de tráfico, por medios remotos). Esta tarea resuelve el problema, pero requiere disponer de recursos técnicos y sobre todo humanos sumamente escasos; por otra parte, debe ser autorizada judicialmente y la práctica nos indica que la mayoría de los Juzgados, por muy diversas causas, son sumamente reacios a la hora de autorizar estas intervenciones (lo mismo ocurre con las clásicas y siempre restringidas medidas previas o preliminares, aunque constituyan prueba anticipada y reúnan las condiciones requeridas para esta: periculum in mora, fumus bonis iuris y servare secreto private).
32. Con los medios adecuados es perfectamente posible acceder a un equipo remoto y recolectar la información pretendida, preservando las condiciones legalmente establecidas desde la Constitución Nacional y sus normas derivadas. Sin embargo, en un ambiente donde la diferencia entre el delito informático impropio (delitos clásicos cometidos utilizando medios informáticos) tipificado en la ley 26.388 y el delito informático propio (que afecta al bien jurídico protegido, “información”, algo que ni siquiera está contemplado en nuestro Código Penal) es un tema propio solo de algunos operadores del Derecho especializados en derecho de alta tecnología, el suponer la comprensión real de las particularidades que identifican al lugar del hecho virtual (propio e impropio) respecto del lugar del hecho real parece ser más una esperanza posible que una realidad jurídica tangible en el mediano plazo.
33. Si un documento en papel es reservado en secretaría, en la caja fuerte, y luego se le debe realizar una pericia caligráfica, debe ser entregado al perito, porque solo puede trabajar sobre originales. Esto implica la salida de la prueba, abandonando la protección del tribunal, hasta que regrese este, si durante ese desplazamiento es destruido en forma dolosa o culposa, la prueba se pierde. En cambio, si la documental informática es resguardada en el tribunal (por ejemplo, en un CD o DVD) y al perito se le entrega una copia, podrá realizar su tarea sin inconveniente y, si su copia es destruida, en nada afecta al original resguardado en el Juzgado.
34. Las posibilidades reales de ser engañados al comprar un libro por Internet son mucho menores que sus similares ante un vendedor ambulante; sin embargo, sentimos cierta aprensión al ingresar el código de seguridad de nuestra tarjeta de crédito para confirmar