PERITO INFORMATICO El perito judicial o forense es...

24
PERITO INFORMATICO El perito judicial o forense es el profesional informático que suministra información u opinión fundada a los tribunales de justicia sobre los puntos litigiosos que son materia de su dictamen PERFIL: Independencia, idoneidad, claridad,confidencialidad. RESPONSABILIDADES:Penales, civiles y profesionales. La pericia, por ser un medio probatorio, tiene sus normas, previstas en los códigos procesales, respecto a la designación, tiempos y forma de presentación

Transcript of PERITO INFORMATICO El perito judicial o forense es...

Page 1: PERITO INFORMATICO El perito judicial o forense es …cesbarosario.com.ar/app/webroot/uploads/Page/42/Pericias... · de hacer el trabajo, ... Detección de Incidentes Monitoreo de

PERITO INFORMATICO

El perito judicial o forense es el profesional informático que suministra información u opinión fundada a los tribunales de justicia sobre los puntos litigiosos que son materia de su dictamen

PERFIL: Independencia, idoneidad, claridad,confidencialidad.

RESPONSABILIDADES:Penales, civiles y profesionales.

La pericia, por ser un medio probatorio, tiene sus normas, previstas

en los códigos procesales, respecto a la designación, tiempos y forma de presentación

Page 2: PERITO INFORMATICO El perito judicial o forense es …cesbarosario.com.ar/app/webroot/uploads/Page/42/Pericias... · de hacer el trabajo, ... Detección de Incidentes Monitoreo de

La pericia es solicitada por las partes o de oficio por parte del juez.

- Perito de parte o “consultor técnico”: - Es auxiliar de la parte que lo solicitó.

- No deben estar inscriptos.

- Honorarios por costa de la parte.

- ....

- El perito oficial: - Es un auxiliar de la justicia.

- Deben estar inscriptos en la Corte de Justicia.

- Honorarios fijados por el juez.

- ...

Ambos tienen responsabilidades civiles y penales. En caso de controversias entre un informe

de un perito de parte y uno de oficio, el juez puede designar un nuevo perito de oficio para aclarar los puntos en conflicto.

Page 3: PERITO INFORMATICO El perito judicial o forense es …cesbarosario.com.ar/app/webroot/uploads/Page/42/Pericias... · de hacer el trabajo, ... Detección de Incidentes Monitoreo de

PASOS DE UNA PERICIA

• Previa inscripción del perito en la Corte de Justicia

• Notificación y posesión del cargo.

• Análisis de los puntos de la pericia.

• El perito debe analizar si están claros los objetivos y el ámbito, y si es capaz

de hacer el trabajo, tanto técnicamente como por disponibilidad. En algunos

casos puede solicitar el expte. y solicitar la presencia de funcionarios o

empleados judiciales.

• Plazos y ampliación de plazos.

• Resguardo de la prueba.

• Realización de la pericia.

• Conclusiones e Informe Pericial.

Page 4: PERITO INFORMATICO El perito judicial o forense es …cesbarosario.com.ar/app/webroot/uploads/Page/42/Pericias... · de hacer el trabajo, ... Detección de Incidentes Monitoreo de

El perito informático puede actuar en múltiples áreas:

•Análisis de oportunidades, por ejemplo ante una inminente inversión.

•Registro Mercantil: soporte técnico para la valoración de un bien aportado a la

constitución de una sociedad.

•Seguros: valoración de riesgos o de daños.

•Soporte técnico para definir un contrato: criterios de medición del nivel de

servicio.

•Reclamación de indemnizaciones derivadas de una incorrecta implementación

informática o de fallos en el sistema.

Page 5: PERITO INFORMATICO El perito judicial o forense es …cesbarosario.com.ar/app/webroot/uploads/Page/42/Pericias... · de hacer el trabajo, ... Detección de Incidentes Monitoreo de

•En arbitraje, bien a instancia de parte para soportar su reclamación, o a

petición de la Corte o Junta de Arbitraje (el Perito Informático puede incluso

colaborar como árbitro de equidad).

•Cualquier otra circunstancia que requiera la valoración o la aplicación de un

criterio profesional en el ámbito informático.

•Descubrimiento y revelación de secretos o espionaje industrial, por ejemplo

mediante el apoderamiento y difusión de datos reservados registrados en

ficheros o soportes informáticos.

•Delitos económicos, societarios o contra el mercado o los consumidores,

realizados empleando ordenadores.

•Delitos contra la propiedad intelectual e industrial, como la copia y

distribución no autorizada de programas de ordenador y tenencia de medios

para suprimir los dispositivos utilizados para proteger dichos programas.

Page 6: PERITO INFORMATICO El perito judicial o forense es …cesbarosario.com.ar/app/webroot/uploads/Page/42/Pericias... · de hacer el trabajo, ... Detección de Incidentes Monitoreo de

•Vulneración de la intimidad, lectura de correo, interceptación de comunicaciones,

protección de datos personales.

•Estafa, fraudes o conspiración para alterar el precio de las cosas a través de la

manipulación de datos o programas (incluyendo la extensión de la falsificación de

moneda a las tarjetas de débito y crédito).

•Fabricación o tenencia de programas de ordenador para la comisión de delitos de

falsedad.

•Sabotaje o destrucción de cosa de valor, como daños mediante la destrucción o

alteración de datos, programas o documentos electrónicos contenidos en redes o

sistemas informáticos.

•Amenazas, calumnias e injurias realizadas o propagadas por cualquier medio de

comunicación, como Internet o correos electrónicos.

•Producir, vender, distribuir o exhibir, por cualquier medio, material pornográfico

en cuya elaboración hayan sido utilizados menores de edad o discapacitados.

Page 7: PERITO INFORMATICO El perito judicial o forense es …cesbarosario.com.ar/app/webroot/uploads/Page/42/Pericias... · de hacer el trabajo, ... Detección de Incidentes Monitoreo de

•Publicidad engañosa o sin consentimiento, por medios electrónicos.

•Competencia desleal, abuso de confianza.

•Cumplimiento de obligaciones y contratos: tanto de compraventa de bienes

informáticos (hardware, licencias de uso de software, etc.), como de contratación

de servicios o de obra (desarrollos llave en mano, formación, Help Desk o

atención a usuarios, mantenimiento, consultoría, outsourcing o externalización de

servicios, escrow o depósito de programas fuente, etc.).

•Venta vía Internet, y consentimiento contractual por medios telemáticos.

•Valoraciones de bienes informáticos.

•Despido por causas tecnológicas o despido disciplinario por causas objetivas.

•Falta a la lealtad debida, por ejemplo la creación de empresa paralela, dejando

evidencias en el ordenador.

•Uso indebido de equipos (daños o uso abusivo).

•Vulneración buena fe contractual (información confidencial).

Page 8: PERITO INFORMATICO El perito judicial o forense es …cesbarosario.com.ar/app/webroot/uploads/Page/42/Pericias... · de hacer el trabajo, ... Detección de Incidentes Monitoreo de
Page 9: PERITO INFORMATICO El perito judicial o forense es …cesbarosario.com.ar/app/webroot/uploads/Page/42/Pericias... · de hacer el trabajo, ... Detección de Incidentes Monitoreo de
Page 10: PERITO INFORMATICO El perito judicial o forense es …cesbarosario.com.ar/app/webroot/uploads/Page/42/Pericias... · de hacer el trabajo, ... Detección de Incidentes Monitoreo de
Page 11: PERITO INFORMATICO El perito judicial o forense es …cesbarosario.com.ar/app/webroot/uploads/Page/42/Pericias... · de hacer el trabajo, ... Detección de Incidentes Monitoreo de

HERRAMIENTAS INFORMÁTICAS MÁS COMUNES

• Backup y copias espejos de discos duros y medios

removibles.

• Software de búsqueda de archivos.

• Software de Recuperación de archivos borrados.

• Análisis de la memoria Ram.

• Análisis de la red.

• Actividad del equipo.

• Búsqueda de mails, historial de internet, chats.

• Otros: Encase Forensic o software similar

Page 12: PERITO INFORMATICO El perito judicial o forense es …cesbarosario.com.ar/app/webroot/uploads/Page/42/Pericias... · de hacer el trabajo, ... Detección de Incidentes Monitoreo de

ALGUNAS METODOLOGÍAS Y NORMAS.

• RFC 3227 (Guidelines for Evidence Collection and Archiving).

• IOCE (Guía para las mejores practicas en el examen forense de

tecnología digital)

• CP4DF (Códigos de prácticas para digital forensics)

• Documento del Arcert.

Page 13: PERITO INFORMATICO El perito judicial o forense es …cesbarosario.com.ar/app/webroot/uploads/Page/42/Pericias... · de hacer el trabajo, ... Detección de Incidentes Monitoreo de

AUDITORÍA EN INFORMÁTICA

Es la revisión y evaluación de los controles, sistemas, procedimientos de Informática, de los equipos de cómputos, su utilización, eficiencia y seguridad, de la organización que participan en el procesamiento de la información, a fin de que por medio del señalamiento de cursos alternativos se logre una utilización más eficiente y segura de la información que servirá para una adecuada toma de decisiones.

Se deberán evaluar los sistemas de información ene general desde sus entradas, procedimientos, controles, archivos, seguridad y obtención de información.

Su campo de acción será:

* La evaluación administrativa del departamento de procesos electrónicos.

* La evaluación de los sistemas y procedimientos, y de la eficiencia que se tiene en el uso de la información.

* La evaluación del proceso de datos y de los equipos de cómputo.

* La seguridad.

Page 14: PERITO INFORMATICO El perito judicial o forense es …cesbarosario.com.ar/app/webroot/uploads/Page/42/Pericias... · de hacer el trabajo, ... Detección de Incidentes Monitoreo de

CONTROL INTERNO El CONTROL consiste en la creación de relaciones adecuadas entre las diversas funciones del negocio y los resultados finales de operación.

El CONTROL tiene por objeto evitar que se produzcan desviaciones de los planes elaborados por la empresa, es decir que se impida que los subordinados de la misma, sigan un camino no previsto en los planes de la dirección, es esencial de que obligue a los subalternos a realizar las tareas como fueron diseñadas. La forma de lograrlos lo que es mediante el CONTROL ADMINISTRATIVO INTERNO, utilizando como medio para ejercer el control, los informes, manuales de procedimientos u otros instrumentos de control comodatos estadísticos, balances de comprobación, conciliaciones bancarias, inventarios, etc.

No permitir desviaciones del plan de la dirección.

Proteger activos de la empresa.

Promocionar el buen desempeño de los subordinados.

Obtención de información:

Veraz

Confiable

Oportuna

Eficiencia en la operación de la empresa

Page 15: PERITO INFORMATICO El perito judicial o forense es …cesbarosario.com.ar/app/webroot/uploads/Page/42/Pericias... · de hacer el trabajo, ... Detección de Incidentes Monitoreo de

Enfoque Metodológico para el Relevamiento y Evaluación

Pautas Básicas

- Controles internos del equipo

- Controles de procedimientos

- Controles programados

Entrevistas

- Entrevistas iniciales – Gerencia de Sistemas

- Planeación de temas a tratar

- Tipo: escrita / oral

- Duración

CONTROL INTERNO ELECTRÓNICO

- Control interno del equipo (bit par)

- Controles de firmware

- Procedimientos de revisión

- Controles de procedimientos

- Organigramas

- Análisis y Programación

- Analista de Software

- Biblioteca de archivos magnéticos

- Operación

- Control

- Controles Programados

- Validación de información de entrada, fechas, códigos existentes, fórmulas de dígitos de control 1-2-1, 1-3-1, etc.

- Procesamiento

Page 16: PERITO INFORMATICO El perito judicial o forense es …cesbarosario.com.ar/app/webroot/uploads/Page/42/Pericias... · de hacer el trabajo, ... Detección de Incidentes Monitoreo de

AXIOMAS DE MYERS

Un buen conjunto de datos de prueba es el que posee una gran probabilidad de detectar un error no

descubierto, no aquel que muestra que el programa se comporta correctamente.

Uno de los problemas más difíciles con que se tropieza en una prueba es saber cuándo detenerse.

Es imposible que usted pruebe su propio programa.

La descripción de la información de salida o de los resultados esperados, es un elemento imprescindible de

todo conjunto de datos de prueba.

Evite las pruebas no repetibles o reproducibles.

Desarrolle datos de prueba que contengan información de entrada relativa a condiciones válidas o inválidas.

Examine y revise cuidadosamente los resultados de cada prueba.

Con el incremento del número de errores encontrados en un programa, aumenta igualmente la probabilidad de

la existencia de errores no descubiertos.

Asigne la tarea de prueba a los programadores con mayor creatividad.

Asegúrese que se hallan contemplado en el diseño y estructura del programa, las facilidades para una prueba

adecuada.

El diseño del sistema debería contemplar y asegurar que cada módulo sea integrado con el sistema una sola

vez.

No altere nunca el programa para que la prueba resulte más fácil.

La prueba, como cualquier otra actividad, debe comenzar con el establecimiento de los objetivos pertinentes.

Page 17: PERITO INFORMATICO El perito judicial o forense es …cesbarosario.com.ar/app/webroot/uploads/Page/42/Pericias... · de hacer el trabajo, ... Detección de Incidentes Monitoreo de

PAQUETES DE AUDITORÍA

Generalized Audit Software (G.A.S.)

Definición:

Consiste en un programa o una serie de programas de computación, desarrollados para llevar a cabo ciertas funciones de procesamiento electrónico con finalidades de auditoría. Dichas funciones incluyen, normalmente, la lectura de la información contenida en medios magnéticos, selección de datos, realización de cálculos, e impresión de listados de acuerdo con las especificaciones del auditor.

Page 18: PERITO INFORMATICO El perito judicial o forense es …cesbarosario.com.ar/app/webroot/uploads/Page/42/Pericias... · de hacer el trabajo, ... Detección de Incidentes Monitoreo de

•Desastres naturales

•Errores u omisiones humanos

•Actos intencionales

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN

Page 19: PERITO INFORMATICO El perito judicial o forense es …cesbarosario.com.ar/app/webroot/uploads/Page/42/Pericias... · de hacer el trabajo, ... Detección de Incidentes Monitoreo de

FINALIDADES DE LA SEGURIDAD

Evitar Disuadir Prevenir Detectar Recuperar y Corregir

Page 20: PERITO INFORMATICO El perito judicial o forense es …cesbarosario.com.ar/app/webroot/uploads/Page/42/Pericias... · de hacer el trabajo, ... Detección de Incidentes Monitoreo de

Papeles de Trabajo del Auditor

Relevamiento y evaluación del SCIE

1. Información extraída de los manuales del equipo sobre los controles de

Hardware y Software de Base

2. Organigrama

3. Descripciones narrativas, diagramas, etc. del flujo de la información contable

4. Explicaciones de los diversos controles existentes en el sistema

5. Detalle y diseño de los archivos maestros más significativos

6. Documentación y análisis de las pruebas de procedimientos llevadas a cabo

7. Modelos de formularios e impresos de computadora

8. Resúmenes de entrevistas mantenidas con el personal

9. Conclusiones acerca del grado de confiabilidad del SCI

Page 21: PERITO INFORMATICO El perito judicial o forense es …cesbarosario.com.ar/app/webroot/uploads/Page/42/Pericias... · de hacer el trabajo, ... Detección de Incidentes Monitoreo de

PRE – AUDITORÍA DE LOS S.I. - Etapa de Diseño

• Revisión de los objetivos del sistema propuesto

• Determinar el impacto del sistema sobre el régimen contable

• Documentación adecuada del sistema

• Determinar la “filosofía” de control del sistema

• Identificar las pistas de auditoría del sistema

• Determinar la naturaleza de la evidencia que para auditoría dejarán

las transacciones procesadas

• Examinar los procedimientos de programación y prueba a seguirse

• Revisión de los procedimientos y controles propuestos para la

etapa de conversión del sistema

• Determinar la naturaleza de cualquier programación especial con

finalidades de auditoría

Page 22: PERITO INFORMATICO El perito judicial o forense es …cesbarosario.com.ar/app/webroot/uploads/Page/42/Pericias... · de hacer el trabajo, ... Detección de Incidentes Monitoreo de

Gestión y tratamiento de incidentes de seguridad de la información

Definición de incidente

Grupos de respuesta a incidentes

Política y procedimientos de tratamiento incidentes

Tratamiento de incidentes de seguridad

Preparación y Detección

Notificación y Priorización del incidente

Manejo de información con terceras partes

Análisis preliminar

Recolección de evidencia

Contención, respuesta y recupero

Actividades posteriores al incidente

Documentación de un incidente

Page 23: PERITO INFORMATICO El perito judicial o forense es …cesbarosario.com.ar/app/webroot/uploads/Page/42/Pericias... · de hacer el trabajo, ... Detección de Incidentes Monitoreo de

Gestión y tratamiento de incidentes de seguridad de la información

Detección de Incidentes

Monitoreo de Redes

Datos estadísticos

Datos de sesiones

Tráfico Completo

Sistemas de detección de Intrusos

Análisis de logs

Correlación de eventos

Volatibilidad de la evidencia

Page 24: PERITO INFORMATICO El perito judicial o forense es …cesbarosario.com.ar/app/webroot/uploads/Page/42/Pericias... · de hacer el trabajo, ... Detección de Incidentes Monitoreo de

Gestión y tratamiento de incidentes de seguridad de la información

Formas de recolección, modificación de la evidencia y decisiones a tomar Recolección de información en vivo Duplicación y resguardo de medios de almacenamiento Análisis de imágenes de discos

Linux y Windows Recuperación de datos Líneas de tiempo Identificación de archivos conocidos Búsqueda de cadenas de texto Revisión de logs Análisis de correo electrónico (encabezados), sitios web visitados, etc.

Análisis de RAM Búsqueda de cadenas Búsqueda de patrones Herramientas

Análisis online Herramientas Detección de procesos ocultos Análisis de tráfico de red

Reporte de hallazgos