//
you're reading...
Noticias sobre privacidad y seguridad de la información

Norma UNE197001:2011 base para las periciales informáticas


En general, en la práctica totalidad de las áreas de conocimiento técnicas, creamos estándares en base la experiencia adquirida y se van formando “de facto” las buenas prácticas que finalmente, cuando se generalizan, pasan a formar estándares y normativas.

Si nos centramos en el mundo de las periciales informáticas, desde que ejerzo como perito judicial he añorado siempre un estándar que conduzca a aportar formalidad y calidad en los informes periciales que entregamos generalmente a abogados y jueces.

La norma UNE 197001:2011 publicado en Marzo de 2011 tiene por objeto el establecimiento de las consideraciones generales que permitan precisar los requisitos formales que deben tener los informes y dictámenes periciales, sin determinar los métodos y procesos específicos para la elaboración de los mismos. Es decir, las normas que el documento final que concebimos para reflejar nuestra investigación.

Desde mi punto de vista el documento permite:

  • Dar una estructura común para todas las periciales informáticas.
  • Diferencias, de una u otra forma, a profesionales cualificados y que se preocupan por estar al dia en la difícil tarea de ser perito informático.

La norma marca que nuestro documento pericial contemple las siguientes generalidades:

  • Título: Identificando al documento de forma clara e inequívoca.
  • Documento:
    • Identificación y código numérico único, es decir, que un mismo perito no pueda repetir ese número para otra pericial.
    • Índice.
    • Cuerpo del informe.
    • Anexo (si se necesita)
  • Todas las páginas del documento deben de estar numeradas.

Respecto de la identificación se define expresamente que:

  • Es el elemento que contiene los datos para identificar el informe o dictamen pericial.
  • Su contenido debe de incluir:
    • Incluir el título y código único de referencia.
    • Identificar el destinatario del documento y número de expediente o procedimiento si lo hubiera.
    • Identificación del perito, incluyendo nombre y apellidos, DNI, colegio y/o asociación pericial a la que pertenece, dirección, etc.
    • Datos de la entidad o personas que han solicitado la pericial.
    • Dirección a donde va dirigido.
    • Si procede nombre y apellidos del letrado o procurador.
    • Fecha de emisión.

Respecto de las tachas o imparcialidad:

  • Hacer constar la imparcialidad del perito o bien si está aplicando el sistema de tachas.

El siguiente punto habla del clásico juramento promesa:

  • Reflejando claramente que el perito está procediendo bajo juramento o promesa de decir la verdad, actuando con veracidad y con la mayor objetividad posible, básicamente.
  • Del mismo deberemos de incluir que estamos en conocimiento de las sanciones penales de no actuar de ese modo.

Respecto del índice general:

  • Se explica que su objetivo es facilitar la búsqueda y localización de la información.
  • Incluiremos títulos y numeración de los puntos más relevantes de nuestra pericial.

Sobre el tema más importante, el cuerpo de la pericial, se indica que:

  • Se asume que es la parte más relevante de la pericial.
  • Incluye los resultados de nuestro estudio.
  • Debe de ser claramente comprensible. Desde mi punto de vista quiere decir que el juez, abogados y otros profanos en informática deben de entenderlo, por tanto una parte de nuestro esfuerzo debe de ser el hacer comprensible nuestros tecnicismos.
  • Contenido, por fin entramos en materia:
    • Objeto.  Es decir, finalidad de nuestra pericial.
    • Alcance. Cuestiones que nos plantea el solicitante y son la base de nuestro estudio.
    • Antecedentes. Hechos desarrollados con anterioridad a nuestra pericial y que sirven de base para su realización.
    • Consideraciones preliminares. Todo lo que consideremos básico para explicar cómo hemos desarrollado nuestro estudio, bases teóricas de la tecnología utilizada, procedimientos etc. que dan la base para entender como hemos extraído las evidencias y llegado a nuestras conclusiones.
    • Documentos de referencia. Todos los documentos que citemos que sirvan de base para justificar nuestra pericial, normas de obligado cumplimiento, buenas prácticas profesionales, etc.
    • Terminología y abreviaturas. Incluiremos definiciones, términos y abreviaturas que se usen posteriormente en el documento para explicar nuestro estudio.
    • Análisis. Es decir, información que nos permite llegar a las conclusiones:
      • Legislación, reglamentación y normativa.
      • Investigación realizada.
      • Referencias, documentos y muestras de evidencias.
      • Razonamientos y justificaciones.
      • Conclusiones. Es decir, la finalidad máxima para la que se nos contrata.
        • Interpretación técnica y experta sobre los puntos incluidos en el apartado Alcance.
      • Anexos.
        • Deben de formar parte de la pericial como cualquier otro punto, incluidos en el índice.
        • Cualquier documento, nota, fotográfica, etc. que ayude a entender o reforzar el contenido de la pericial.

Espero que los abogados, jueces, etc. comiencen a pensar que probablemente esta norma, aunque escueta en su contenido, debe de ser la base de toda pericial informática y se exija como tal. Desde mi punto de vista solo las periciales que cumplan este estándar deberían de ser admitidas a un perito pues refleja, de uno u otro modo, que el perito está capacitado o por lo menos sigue las normas marcadas para la realización de periciales

Fuente original:luisvilanova.wordpress.com

Publicado por Seguridad de la Información el 8/23/2012 
Anuncios

Comentarios

Aún no hay comentarios.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

Estadística del blog

  • 136.830 Visitas

Agujero de seguridad; incidente de seguridad APEP ASNEF auditoría técnica cesión de datos sin consentimiento cifrado consentimiento informado conservación historia clínica cumplimiento lopd custodiar mal historias clínicas datos confidenciales deber de secreto denuncia destructoras de papel difundir lista de morosos envío de publicidad envío sin copia oculta estudio seguridad redes wifi facebook fichero de información y solvencia fondos de formación fraude fundación tripartita gestión de continuidad del negocio google Grupo de trabajo del Artículo 29 guía de protección de datos historia clínica incidencia de seguridad incluir a moroso sin requerir la deuda informe de auditoría infraestructuras en la pyme lista de morosos lista robinson lopd lopd canarias LOPD COSTE CERO LSSI marco legal marketing medidas de seguridad MOVISTAR plan de contingencia política de privacidad principio de calidad principio de consentimiento principio de seguridad privacidad privacidad objeto de garantía problema de seguridad propuesta de la Unión Europea protección de datos proteger menores publicación en internet publicación sin consentimiento de datos personales reconocimiento facial redes sociales redes sociales y menores reputación online robo de datos robo de identidad sancionada protección de datos Sanciones LOPD Canarias sanción seguridad seguridad en la nube seguridad informática servicios cloud smartphone smartphone con android usurpación de personalidad videovigilancia Whatsapp WhatsApp problemas seguridad wifi
Anuncios
A %d blogueros les gusta esto: