Presentacion de FORESENICS - DTS2012

Post on 22-Jul-2015

206 views 0 download

Transcript of Presentacion de FORESENICS - DTS2012

Seminario30/10/2012

Lic. Gabriel Fernando ParadeloDr. Fernando Adrian GarcíaDr. Martín Francisco Elizalde

90% de la documentacióncomercial es digital – un estanque profundo.

Y tiene tiene valor de prueba.

Y no sé muy bien cómomanejarlo.

Contexto

Es frágil

Es perenne

Se duplica solo

Es complejo

Se altera sin que se vea

Siempre se sabe si se altera.

Tres preguntas antes de empezar:

Cuáles documentos quiero usar?

Dónde están?

Qué es lo que quiero probar?

Quién, cuando y cómo los recolectaron?

Notificar a la contraria: me olvidé

Es urgente: en realidad no me parece para tanto

Es simple: para quién es simple?

Lo puedo repetir: bueno, eso creo

Cadena de custodia: de qué?

Inspeccione el medio de almacenaje y saque fotos.

Establezca una base de contenidos para que sea autenticados calculando el “hash value” para cada elemento.

Proteja la prueba: haga varias copias y guárdelas por separado.

Determine cada persona que física ó electrónicamente acceda a la data.

Indexe.

Identifique.

Evalúe.

Exporte.

Presente.

Elimine.

La naturaleza y especificidad del reclamo La posición de quien hace el reclamo Si la amenaza de litigio es implícita, directa, o

inferida Si el reclamante tiene una historia de

investigaciones / reclamos / mediaciones / litigios El valor y el peso del reclamo comparado con la

jurisprudencia, resoluciones administrativas, etc. La similitud del reclamo con otros y que resolución

se dio a esos casos análogos La posibilidad de que si la data no es especialmente

conservada, se perderá

Denuncias Demandas Cartas documento Correos electrónicos certificados Notificaciones en gral. con aviso de recibo Reclamos y procedimientos relacionados con Defensa del

Consumidor / Lealtad Comercial Accidentes laborales Investigaciones internas Accidentes laborales Siniestros Liquidaciones de siniestros Contrataciones de servicios online

Guardar para probar no es hacer backup– ni se le parece.

Establezca responsable y responsabilidades

Avise a los custodios para que no deterioren la evidencia

Elimine la que no usará en juicio – esa moda no vuelve…

No escaneen la data que debemos preservar. Viejos mails pueden ser borrados por algoritmos

o herramientas automáticas de reducción de data.

Problemas mecánicos, o físicos, que producen daños a la información.

A veces simplemente apagar un aparato, o no usarlo por un tiempo puede ser nefasto.

En general: apártense de las fuentes de información. Dejen trabajar a los expertos, que son neutrales.

Mails La página web Data base Hard drive Programas Teléfonos celulares Presentaciones Fotocopiadoras Cámaras Videos- y mucho más

Naturaleza de una prueba contundente

Data, lo que se escribe no se borra.

Metadata, el adn.

Contexto, siempre contexto.

Lo posteo el dueño

Lo posteo un usuario con el consentimiento del dueño (chat room)

Lo posteo un tercero sin su consentimiento (un hacker!)

Cuánto tiempo estuvo posteado el contenido? Terceros reportan haberlo visto Todavía están, VS los puede verificar? No se olviden

de las páginas de búsqueda de resultados. Eran del tipo que usualmente se encuentra en ese

sitio? El dueño del sitio los reposteó en otras páginas? Terceros los repostearon en otras páginas, en todo o

en parte? Contactaron el web master?

Quién usó un seudónimo, se identificó con él en otro chat- y usó información única, como la dirección de correo.

Convenir un encuentro en el que apareceProbar que el ordenador de una persona

es el mismo desde el que se mandaban los posts, usando el seudónimo

Probar que quien usaba el seudónimo, tenía información que se mencionaba en los textos

Variedad, características, cuidados y detalles

Con la ayuda de sistemasespecializadoses posibleprocesargrandesvolúmnes de información y encontrar la informaciónrelevante

Manejadas adecuadamente, las copias tienegran valor para análisis y resguardo.

La manipulación debe conservar la validez“matemática” de la prueba.

Si yo lo envié, es difícil utilizarlo comoprueba. Sirve de poco:• Impresión

• Correo en copia

• Mensaje guardado

• Falta de aviso de rebote

• Desconocimiento de archivos adjuntos

Si yo lo recibí, es más valioso comoprueba, porque la metadata me ayuda

Alternativa: correo certificado

Irrelevante

Relevante 5% al 35%

Utilidad de la información

Reenvíos, Fecha y hora, aplicacionesinvolucradas

Ubicación

Ubicación

Vínculo con otrosservicios y usuarios

Referencias

Cuidando la cadena de custodia… o no tanto

Tener cuidado con• Pericias no reproducibles

• Lo simple no tan simple

• Notificar a la otra parte

Buenas prácticas• Registrar fecha y hora de toma y uso de la

información

• Registrar herramientas informáticas utilizadas

• Usar bloqueadores de escritura

• Trabajar sobre copias forenses

Uso de herramientas informáticas en el trabajo.

Fecha de inicio del vínculo laboral. PERICIA INFORMÁTICA

Correos electrónicos alojados en el servidor de “Google”

Imposibilidad de modificar el contenido de los mismos

Acreditación de que el dependiente ingresó a prestar labores en la fecha denunciada en la demanda

Cómo preservarla y limpiarla

Resultados no deseados aparecen en la primera página de Google

Una broma que termina en pesadilla

Herramientas disponibles para requeriractualización de cache y resultados de búsqueda

Hay que saber utilizarlasFomentar la importancia de los

resultados positivosRedactar y vincular nuevos contenidos

relevantes

Hacia una política de administración de datos: No

todo es prueba- ni mucho menos…

Uso de los elementos informáticos –generación de documentos digitales

Retención de los documentos digitalesEliminación de los documentos digitales

ContenidosQue “bajo” y que “subo” en mis

dispositivos digitalesEl BYOD ¿Una moda peligrosa?¿Qué hacer con los dispositivos usados

(y principalmente con su información)?Expectativa de privacidad – Derechos en

pugna

¿En que me baso?Cual es el objetivo final¿Es lo mismo backup que retención?

Política espejo de la que establece la retención de los documentos digitales

¿Puedo eliminar cualquier documento?

Preguntas / Comentarios

Dr. Martín Francisco Elizaldemelizalde@foresenics.com.arLic. Gabriel Fernando Paradelogparadelo@foresenics.com.arDr. Fernando Garcíafgarcia@foresenics.com.ar