Date post: | 07-Jul-2018 |
Category: |
Documents |
Upload: | lucia-loto |
View: | 227 times |
Download: | 0 times |
of 89
8/18/2019 Percias Informaticas D Piccirilli
1/89
PERICIAS INFORMÁTICAS
U.N.T.F.USHUAIA – Octubre - Noviembre 2015
Mg. Darío Piccirilli (UNLP – UTN – UB – UNNOBA)
8/18/2019 Percias Informaticas D Piccirilli
2/89
ProgramaPER/ SEG / AU – Experiencias – Problemas
Perito InformáticoOrganización de la Justica Argentina (Juzgados / Cámara / Corte)Pre constitución de la prueba informática
Sistemas Informáticos (como complemento)
Políticas de seguridad (como complemento)La pericia informática – Etapas / Alcances / CVP
Auditoría Informática
Perito de oficio / Perito de Parte / Consultor Técnico
Informe Pericial (estructura – lenguaje – copias)Aclaraciones / Ampliaciones / Impugnaciones
Forensia
Experiencias (Fueros Civil, Laboral y Penal)
Seguridad Informática (Amenazas – Defensas)
8/18/2019 Percias Informaticas D Piccirilli
3/89
Bibliografía (Complemento)
• Peritos Judiciales – Teoría y Práctica para la actuaciónprocesal (Toribio E. Sosa – Librería Editora Platense)
• COBIT 5
• Leyes (25.036 – 26.388)
• CPCCN / CPPN
8/18/2019 Percias Informaticas D Piccirilli
4/89
Requisitos para ser Perito
Título Profesional (5 años antigüedad en algunos casos)
CV (en algunos casos)
Inscripción en el fuero correspondiente (Septiembre –
Octubre)
Curso de Perito (procedimientos – Bs.As. – Capital Federal)
Pago de arancel (Capital Federal)
Certificado de antecedentes (Capital Federal)
Constituír domicilio electrónico
8/18/2019 Percias Informaticas D Piccirilli
5/89
Organización de la Justicia Argentina
Juzgado 1ra. Instancia
Cámara
Casación
Corte Suprema
8/18/2019 Percias Informaticas D Piccirilli
6/89
Introducción
El mercado demanda la legalización delimpacto generado por la informática :
El estado nacional (a través de sus poderes)
ha contribuido con la modificación de la leyesa través de la sanción de otras nuevas
• La informática como herramienta del delito• El delito de la informática
8/18/2019 Percias Informaticas D Piccirilli
7/89
Introducción (cont.)
Existe gran demanda de peritos
La aplicación leyes específicas permitellenar el “vacío legal”
Los “delitos” que antes no lo eran, ahora seencuentran tipificados dentro del nuevomarco legal
8/18/2019 Percias Informaticas D Piccirilli
8/89
Marco Legal
Ley 24.766 de Confidencialidad (30/12/96)Ley 24.769 Penal Tributaria (15/01/97)Ley 25.036 Prop. Intelectual (15/11/98)Ley 25.236 Habeas Data (02/11/00)Ley 25.506 Firma Digital (14/12/01)
Ley 25.520 Inteligencia Nacional (06/12/01)Ley 25.873 Nac. Telecomunicaciones (09/02/04)Ley 25.891 Servicio de Comunicaciones Móviles (25/05/04)Ley 25.930 Modif. Código Penal / Incluye Inc. 15 Art. 173 yModif. Art. 285
Art. 44 Código Contravencional de CABALey 26.388 Delitos Informáticos (24/06/2008)CPPCPCC
8/18/2019 Percias Informaticas D Piccirilli
9/89
La Pericia Informática
Alcance Legal:- el perito como auxiliar del juez
- importancia de su testimonio (técnico)
- puede ser procesado- puede ser convocado a declaraciones
- es valiosa su tarea para el fallo .
Lic. Dario Piccirilli
8/18/2019 Percias Informaticas D Piccirilli
10/89
Alcance técnico
- Perito debe analizar los puntos- Puede rechazar por problema
de especificidad
- Debe poseer experiencia en el temade su competencia
- Debe interactuar con otros peritos.
Lic. Dario Piccirilli
8/18/2019 Percias Informaticas D Piccirilli
11/89
Alcance técnico
Problemática variada : Propiedad Intelectual
Licencias de Software de base (Windows, Unix)
Licencias de uso de sistemas aplicativos
Licencias de uso de preplaneados
Cantidad de licencias no actualizadas
Versiones de licencias no actualizadas
Apoderamiento indebido.
8/18/2019 Percias Informaticas D Piccirilli
12/89
Alcance técnico (cont.)
DefraudacionesEstafas
Robo de datos
Acceso indebido a la información de la cía.Daños en las páginas WEB
Violación de la confidencialidad y secretos de lacía .
Lavado de activos (Moneda digital)
8/18/2019 Percias Informaticas D Piccirilli
13/89
Perfil de un Perito Informático
Debe conocer el mercado InformáticoDebe conocer plataformas HW
Conocimientos específicos en:
- lenguajes de programación- utilitarios y S.O.
- comunicaciones - Internet
Management de Proyectos .
8/18/2019 Percias Informaticas D Piccirilli
14/89
La Auditoría Informática
Alcances legales:- define pautas para prevención del delito o
futuros problemas legales
- importante valor probatorio para eventuales juicios y demandas
- base para planteo y estrategia del litigio
(puntos de pericia).
8/18/2019 Percias Informaticas D Piccirilli
15/89
Alcances técnicos:
- normas para la manipulación de losdatos:
políticas de passwords
perfiles de acceso a los datos
actualización de accesos (ante despidos)
generación y conservación de logs
documentación y guarda de los cambios deconfiguraciones de hardware y software.
8/18/2019 Percias Informaticas D Piccirilli
16/89
Alcances técnicos (cont.):
- aplicación de normas de calidad para eldesarrollo de sistemas
- protección contra virus (actualización)
- aplicación de firewalls (actualización)- realizar auditorías periódicas
- chequeo de logs
- responsabilizar a usuarios (normas de la cía).
8/18/2019 Percias Informaticas D Piccirilli
17/89
Perfil de un Auditor Informático
Debe conocer de normas:para asegurar calidad
para seguridad de los datos y sistemas
para la especificidad de auditoría
para seguridad física
Debe conocer plataformas HW
Debe conocer plataformas SW
Management de Proyectos.
8/18/2019 Percias Informaticas D Piccirilli
18/89
Perfil de un Auditor Informático
Debe conocer de normas:COBIT 5 permite en las organizaciones:
Mantener alto nivel en la calidad de la informaciónSoportar las decisiones para el negocio
Aplicar TI en el logro de los objetivos estratégicos
Lograr aplicación confiable y eficiente de la TI en TODA la organiz.
Mantener la ecuación riesgo Vrs. Costo control
Mantener la compatibilidad de los sistemas:Leyes
Políticas de seguridad
Normativas aplicables
8/18/2019 Percias Informaticas D Piccirilli
19/89
Perfil de un Auditor Informático
Los 5 Principios de COBIT 5:1. Satisfacer las necesidades de las Partes
Interesadas
2. Cubrir la Organización en Forma Integral
3. Aplicar un solo Marco Integrado
4. Habilitar un Enfoque Holístico
5. Separar el Gobierno (dominio) de laAdministración de la Organización
8/18/2019 Percias Informaticas D Piccirilli
20/89
Componentes de COBIT 5
20Fuente: COBIT ® 5, Figura 12. © 2012 ISACA ® Todos los Derechos Reservados
1. Principios, Políticas y Marcos
2. Procesos 3. EstructurasOrganizacionales
4. Cultura, Éticay
Comportamiento
5. Información6. Servicios,
Infraestructura
y Aplicaciones
7. Personas,Habilidades y
Competencias
RECURSOS
8/18/2019 Percias Informaticas D Piccirilli
21/89
Diferencias
AUDITOR CONOCE - APLICA NORMAS SUGIERE
ACTITUD PREVENTIVA
PERITOCONOCE - APLICA PROCEDIMIENTOSPROCESALES
DEFINE PROCEDIMIENTOS ESPECIFICOSAPORTE EN LA DEFINICIÓN PARA EL FALLO
8/18/2019 Percias Informaticas D Piccirilli
22/89
Pre constitución de la Prueba Informática
Necesidad de asegurar la eventual prueba para dirimirun potencial conflicto:
Proceder de inmediatoRegistrar el estado de los servidores
– carpetas con los correos electrónicos
– archivos de datos – estado original de los correos electrónicos para analizar contenidos
de origen y destino
Preservación de las configuraciones de software (antecambio de versiones de sistemas operativos)
Estado físico de los discos rígidos (cambio decomponentes)
8/18/2019 Percias Informaticas D Piccirilli
23/89
Necesidad de asegurar la prueba (cont.):Encabezado del mail
– IP Origen (Fecha y hora) - Ruteo: tracert o visual trace
– SMTPs intermedios, SMTP final (Fecha y hora /uso horario)
– Direcciones de mails envío y recepción
– Cliente de correo - webmail (Software y versión)
– Tipo de servers de correo (Software y versión)
– Antivirus y AntiSpam (Software y versión)
Cuerpo del mensaje
Pre constitución de la Prueba Informática
8/18/2019 Percias Informaticas D Piccirilli
24/89
Intervención de un escribano para asegurar:Información y estado de un disco rígido
Contenido de los e-mails – Formato digital
– Formato papel
Impresiones o estados de documentos y planillas decálculo
– Como elementos propios de la prueba
– Como elementos asociados a un correo electrónico
Pre constitución de la Prueba Informática
8/18/2019 Percias Informaticas D Piccirilli
25/89
Sistemas (aportes)
Análisis de los sistemas que generan información sobre losingresos y egresos de personal, tiempos y momentos depermanencia en la organización
Logs de los sistemas operativos
Archivos de control (log in – log out)Información para trace de transacciones y operaciones
Lógica de trabajo de los sistemas
Documentación de los sistemas (para comprender la
lógica de trabajo y almacenamiento de datos)Sistemas contratados o comprados (licencias de uso,confiabilidad)
8/18/2019 Percias Informaticas D Piccirilli
26/89
8/18/2019 Percias Informaticas D Piccirilli
27/89
Políticas de seguridad (preventivo)
Verificación de existencia de políticas deseguridad:Niveles de accesoActualización y precauciones (frente a despidos eingresos)Normas de backup – Tiempos de guarda (que permitaverificar el estado inalterable de datos, correos, etc.)Políticas de uso y restricciones sobre los recursos de laempresa (e-mails, internet)
Actualización de passwordsConfidencialidad en el manejo de los datos de laorganización
8/18/2019 Percias Informaticas D Piccirilli
28/89
Políticas de seguridad (preventivo)
Formas de comunicación al personalControles - Monitoreos periódicos y específicosde los correos y/o comunicaciones
correos, si se configuran opciones para registrar losestados de recibido – leído – borrado – respondido (auno o a varios) – prioridad del mensaje
Restricción de acceso a páginas de la web que no sonpermitidas (espionaje – pornográficas – juegos – etc.)
8/18/2019 Percias Informaticas D Piccirilli
29/89
La Pericia Informática
Alcances Defraudaciones
Estafas
Robo de datos / Phising / Robo de identidad
Acceso indebido a la información de la cía.
Daños en las páginas WEB
Violación de la confidencialidad y secretos de la cía.
AmenazasPedofilia
Lavado de activos / FT
8/18/2019 Percias Informaticas D Piccirilli
30/89
Perito
Punto de Pericia
Juzgado
Causa
Querella ?
8/18/2019 Percias Informaticas D Piccirilli
31/89
Dedicación Perito
Tiempo
Aceptacion
Planificación
de la pericia
DesarrolloDe la pericia
Finalización
Ciclo de vida Pericial
8/18/2019 Percias Informaticas D Piccirilli
32/89
Problemática actual – Perfiles
Pericia sobre Infracción a la ley de Propiedad Intelectual delSoftware. Se aplica la Ley 11.723, Ley 25.036 y la figura de“apoderamiento indebido”.
Pericia sobre control, actualización y adquisición delicencias de software.
Pericia sobre robo, hurto, borrado intencional o accesos noautorizados a la información de una determinada empresa oinstitución, procesada y/o generada por los sistemasinformáticos.
Pericia sobre duplicación no autorizada de datos procesadosy/o generados por los sistemas informáticos.
Pericia sobre métodos y normas a seguir en cuestión deseguridad y privacidad de la información procesada y/ogenerada por los sistemas informáticos..
(*) Fuente http://www.cpciba.org.ar/
8/18/2019 Percias Informaticas D Piccirilli
33/89
Problemática actual – Perfiles
Pericia sobre la realización de auditorias de áreas de sistemas y centrosde cómputos así como de los sistemas informáticos utilizados.Pericia sobre recupero de datos borrados y rastreo de información enlos distintos medios informáticos (magnéticos – ópticos).Pericia sobre métodos y normas a seguir en cuestión de salvaguarda ycontrol de los recursos físicos y lógicos de un sistema informático.Pericia sobre desarrollo, manejo e implementación de proyectosinformáticos.Pericia sobre contratos en los que la informática se encuentreinvolucrada la contratación de servicios, adquisición de equipamientoinformático y de sistemas, tercerización de servicios)..
(*) Fuente: http://www.cpciba.org.ar/
8/18/2019 Percias Informaticas D Piccirilli
34/89
Problemática actual – Perfiles
Pericia sobre aspectos laborales vinculados con la informática. Uso deInternet en el trabajo, uso indebido de las facilidades de la organizaciónotorgadas a los empleados (servicio de correo electrónico, acceso a lanavegación por Internet, uso de computadoras, entre otros elementos).Pericia sobre robos o determinación de identidad a través de correoselectrónicos.
Pericia sobre aspectos vinculados al comercio electrónico yoperaciones realizadas a través de Internet.Pericia sobre dispositivos de telefonía celular.
(*) Fuente: http://www.cpciba.org.ar/
8/18/2019 Percias Informaticas D Piccirilli
35/89
Pasos para una pericia
- PREVIOS (1):Comunicación de la designación
- cédula / contacto con abogados
- citación policialAnálisis del fuero de la pericia
Aceptación del cargo
Conocimiento de los puntos de periciaContacto con las partes.
8/18/2019 Percias Informaticas D Piccirilli
36/89
Pasos para una pericia
- PREVIOS (2- provisto por el Juzgado):
No usarla para tareas ajenas a la pericia
Resguardar adecuadamente todos los soportesmagnéticos secuestrados, provistos o aportadospara la pericia
Especificar características técnicas de loselementos (detalles técnicos, nros. de serie, marca ymodelo de los equipos, etc.)
8/18/2019 Percias Informaticas D Piccirilli
37/89
Pasos para una pericia
- PREVIOS (3 - allanamiento):
Desconectarla de la red inmediatamente ?
Aislar el equipamiento y elementos para la periciaen cajas o sobres de papel
Analizar la conveniencia de secuestrarequipamiento adicional (ej.: impresoras)
Cerrar con franjas las entradas de datos yalimentación d el PCLabrar actas correspondientes – Cadenaresguardo .
8/18/2019 Percias Informaticas D Piccirilli
38/89
Lic. Dario Piccirilli
Pasos para una pericia
- PREVIOS (4):Asegurar el transporte de los elementos
Verificar condiciones de almacenaje
- humedad- temperatura
- polvo
- trato (golpes)
- campos magnéticos.
8/18/2019 Percias Informaticas D Piccirilli
39/89
- DESARROLLO:
Reunión inicialRealización de la pericia
Debate sobre los puntos
Pedidos de nuevas pruebasElaboración del informe
Entrega al Juzgado
Lic. Dario Piccirilli
El i d fi i d
8/18/2019 Percias Informaticas D Piccirilli
40/89
El perito de oficio y de parte
El Perito de Oficio :- cita a las partes- dirige la pericia- define los procedimientos científicosy técnicos a utilizar
- coordina la producción del informe
- trabaja en forma conjunta con otradisciplina (contadores).
Lic. Dario Piccirilli
8/18/2019 Percias Informaticas D Piccirilli
41/89
El i f P i i l
8/18/2019 Percias Informaticas D Piccirilli
42/89
El informe Pericial
Encabezamiento- título
- presentación
* domicilio* datos del perito
* invocar su función
Lic. Dario Piccirilli
El i f P i i l
8/18/2019 Percias Informaticas D Piccirilli
43/89
Desarrollo- detallar puntos de pericia
- especificar el desarrollo de la tarea
* descripción de procedimientos* detalle de equipamientos
* detalle de elementos utilizados
* detalle de reuniones (actas)
Lic. Dario Piccirilli
El informe Pericial
El i f P i i l
8/18/2019 Percias Informaticas D Piccirilli
44/89
Conclusiones- para cada punto- claras y precisas- no apartarse del punto pedido- aclarar aquello que sea conveniente
Petitorio (de forma)
Firma (aclaración - cargo - matrícula)
Lic. Dario Piccirilli
El informe Pericial
8/18/2019 Percias Informaticas D Piccirilli
45/89
Ciclo de un peritaje- 1er. Etapa -
Comunicación de la pericia a realizar
Aceptación del cargo
Análisis de los elementos para utilizar en la pericia (PC,listados, soportes)Reunión con las partes (si corresponde)
Realización de la pericia
Presentación del informe pericial.
2d E
8/18/2019 Percias Informaticas D Piccirilli
46/89
- 2da. Etapa -
comunicación a las partespedido de ampliación (posible)
pedido de aclaración (posible)
impugnación de la pericia (posible) parcial
total
3er E
8/18/2019 Percias Informaticas D Piccirilli
47/89
- 3er. Etapa -
Pedido de regulación de honorariosRegulación
Apelación de la regulación (posible)
Presentación de datos personalesCobro
4ta E J i i O l
8/18/2019 Percias Informaticas D Piccirilli
48/89
- 4ta. Etapa - Juicio Oral
CitaciónPosible ampliación de pericia
Participación en la etapa oral
- reconocimiento de lo actuado- declaración oral sobre preguntas
- ampliación técnica sobre conceptos
PRUEBA ANTICIPADA
8/18/2019 Percias Informaticas D Piccirilli
49/89
PRUEBA ANTICIPADA
Citación al peritoEs una denuncia inaudita parte (la denunciada no se entera hasta queaparece el perito)
Participación del letrado de la actora y de un oficial de justiciaPuede requerirse la asistencia de un ayudante técnico (volatilidadde la prueba)
Se confeccionan planillas de relevamiento (base para el informepericial)
No debe introducirse en los equipos software ajeno al instalado
8/18/2019 Percias Informaticas D Piccirilli
50/89
PARTE 2
Monedas Digitales (Bit i )
8/18/2019 Percias Informaticas D Piccirilli
51/89
Monedas Digitales (Bitcoin)
"BITCOIN" principalmente se basa en dosalgoritmos SHA-256 (que es un algoritmo de hashy ECDSA (que es un algoritmo de cifrado publico).
Bitcoin utiliza tecnología punto a punto para operarsin una autoridad central; gestionando lastransacciones y la emisión de Bitcoins que sellevan a cabo en la red
Ejemplo: 8a49317e060e23bb86f9225ca581e0a9
Monedas Digitales (Bit i )
8/18/2019 Percias Informaticas D Piccirilli
52/89
Monedas Digitales (Bitcoin)
Para Bitcoin 1:c4ca4238a0b923820dcc509a6f75849b
Para Bitcoin 2: c81e728d9d4c2f636f067f89cc14862c
“”””””””””””
“”””””””””””
Para Bitcoin12:c20ad4d76fe97759aa27a0c99bff6710
Monedas Digitales (Libert Reser e)
8/18/2019 Percias Informaticas D Piccirilli
53/89
Monedas Digitales (Liberty Reserve)
Liberty Reserve fue un sistema de cambio dedivisa privada emitida por Liberty ReserveSA de San José, Costa Rica. A partir del
27 de mayo 2013 se puso en internet(después de la detención de su fundador).
Las dos monedas de reserva son LibertyLiberty Reserve USD (LRUSD) y LibertyReserve EURO (LREUR).
8/18/2019 Percias Informaticas D Piccirilli
54/89
Cyber Crimen
"La ciberdelincuencia ya puede ser considerada
como un servicio, es decir, resulta redituable y los
hackers ya se encargan de hacer la infraestructura
necesaria para los ataques y venderla o rentarla",
08/2013 Juan Carlos Vázquez
Consultor seguridad de McAfee
8/18/2019 Percias Informaticas D Piccirilli
55/89
Cyber Crimen
Europa del Este es la región en donde se generan
más ganancias por el cibercrimen, principalmente
en Ucrania y Rusia, mientras que en América Latina
México, Brasil y Colombia son los mercados más
exitosos para este delitos
08/2013 - McAfee
8/18/2019 Percias Informaticas D Piccirilli
56/89
Cyber Crimen - Costos
• Piratería $1 billion to $16 billion (Fuente: McAfee)• Tráfico de drogas $600 billion (Fuente: UNODC)
• Cyber activ. varias $300 billion to $1 trillion(Fuente: varias)
8/18/2019 Percias Informaticas D Piccirilli
57/89
Cyber Crimen - Costos
Malware
• hackear sistemas operativos
• tarjetas de crédito
• Bases de datos de tarjetas de crédito
• desde 15.000 $
• Rentas de infraestructura sofisticada para vulnerar
sistemas específicos
• 100.000 hasta 200.000 U$S
8/18/2019 Percias Informaticas D Piccirilli
58/89
Cyber Crimen
Algunas listas de vulnerabilidad:
• teléfonos móviles
• sistemas Android
• números de tarjetas de crédito
• tokens
• sistemas para ataques dirigidos
Problemática actual Aspectos legales
8/18/2019 Percias Informaticas D Piccirilli
59/89
Problemática actual – Aspectos legales
No todos los países tienen dentro de su código penaluna ley que permita perseguir los delitos asociados alas nuevas tecnologías
Hoy día existen tratados, acuerdos y convenios decolaboración en la investigación de delitos informáticos
(INTERPOL, ONU, Policías de las distintas jurisdicciones, otras fuerzas de seguridad)
Deben intensificarse los esfuerzos para poder cubrir lasnecesidades actuales
> capacitación> recursos (HW y SW)
Problemática actual RFID ?
8/18/2019 Percias Informaticas D Piccirilli
60/89
Problemática actual – RFID ?
Aplicación? Las etiquetas RFID son loscódigos de barras inteligentes porradiofrecuencia
Los analistas están exponiendo problemas potencialmentegraves.
Los hackers pueden desactivar la función antirrobo RFIDdesde un coche
cambiar el precio de un producto para uno inferior
copiar la información (comercial, médica)
Problemática actual – Mobile
8/18/2019 Percias Informaticas D Piccirilli
61/89
Problemática actual – Mobile
Crecimiento preocupante
Ej: China tiene aprox. 564 millones de usuarios
en Internet (75% a través de dispositivosmóviles)
Virustotal y otras empresas AV han confirmado
aprox. 1.3 millones de archivos con códigomalicioso inyectados para tecnologia Android
Problemática actual – Mobile – PC´s
8/18/2019 Percias Informaticas D Piccirilli
62/89
Problemática actual – Mobile – PC s
Métodos de ataque con código malicioso:Spyware
Phishing directo
Inserción deTrojanos, wormsAplicaciones específicas como malware
Botnets
Ataques combinados
Objetivos: la mayoría para obtener dinero decuentas bancarias
Problemática actual – Evolución
8/18/2019 Percias Informaticas D Piccirilli
63/89
Problemática actual Evolución
Crecimiento del código malicioso:
2010 – 32
2011 – 450
2012 – 5.200
2013 _ ~30.000
Fuente: Edgardo Montes de Oca (Esp) & Jart Armin
Problemática actual – Evolución
8/18/2019 Percias Informaticas D Piccirilli
64/89
Problemática actual Evolución
Cybersquattingse ocupa una marca con su dominio
luego se vende
TyposquattingUso de texto con dominio engañoso (coca-co Ia.com)
bl f á
8/18/2019 Percias Informaticas D Piccirilli
65/89
Amenazas posibles en informática
Posibles situaciones (no deseadas)Malware
Fisihing
Ransomware
Root kits
Trojanos / Virus / Gusanos
Posibles soluciones (deseadas)
AntivirusFirewall
Actualizaciones de los sistemas operativos
8/18/2019 Percias Informaticas D Piccirilli
66/89
D f
8/18/2019 Percias Informaticas D Piccirilli
67/89
Defensas
• Sistemas Operativos actualizados
• Uso de AV (pueden combinarse)
• Instalación de Firewalls
Definiciones
8/18/2019 Percias Informaticas D Piccirilli
68/89
Informática Forense .Es la aplicación legal de métodos, protocolos y técnicaspara obtener, analizar y preservar evidencia digital relevantea una situación en investigación. (Kovacich 2000, pag.243).
Según el FBI, la informática (o computación) forense es laciencia de adquirir, preservar, obtener y presentar datos quehan sido procesados electrónicamente y guardados en unmedio computacional.
Informática forense
8/18/2019 Percias Informaticas D Piccirilli
69/89
Es “un proceso para responder interrogantes sobreestado s y eventos d igitales ” (Carter)
Admite una definición un poco más compleja:
– “
... es el uso de técnicas especializadas para el recupero, laautenticación y el análisis de datos electrónicos cuando un casoinvolucra cuestiones relativas a la reconstrucción del uso de unacomputadora, el examen de datos residuales, la autenticación delos datos mediante análisis técnico, o la explicación decaracterísticas técnicas de los datos y del uso de computadoras.
Informática forense
8/18/2019 Percias Informaticas D Piccirilli
70/89
Se ocupa de: – Procesos automatizados
– Factores humanos
– Metodologías y estándares
Procura: – Identificar a los autores
– Descubrir los procesos que llevaron al suceso analizado
– Entender los procesos sistémicos u operativos que crearon elproblema.
Informática forense
8/18/2019 Percias Informaticas D Piccirilli
71/89
La práctica forense informática debe realizarse de modo queadhiera a las normas legales sobre prueba admisibles anteun tribunal. En consecuencia, la práctica es por naturalezatécnico-legal, en lugar de puramente técnica o puramentelegal.
Consideraciones fundamentales: – Entender a los sospechosos
– Entender la prueba
– Asegurar el entorno
Informática forense
8/18/2019 Percias Informaticas D Piccirilli
72/89
La “Informática forense”, y en particular, la “computaciónforense” apuntan en dos direcciones:
– Hacia “adentro”:
Clarificar y documentar procesos erróneos
Determinar responsabilidades internas
– Hacia “afuera”
Constituir prueba de validez legal para perseguir alos autores de los incidentes
Informática forense
8/18/2019 Percias Informaticas D Piccirilli
73/89
Técnicas especializadas de recupero, autenticación yanálisis de datosPara reconstrucción del uso de un sistema informáticoExaminando datos residualesAutenticando los datos mediante análisis técnico
Explicando características técnicas de datos y uso.“La práctica forense informática requiere capacidadesespec ial izad as que van m ás al lá de las técn ic as usuales derecolección y preservación de datos dis po nib les para los
usu arios co m unes o e l personal de soporte de lossistemas”
Informática forense
8/18/2019 Percias Informaticas D Piccirilli
74/89
La interpretación de la evidencia lograda (*) – Es necesario la aplicación de herramientas + un
experto que las domine y explique al Juez elresultado obtenido
– Analizar bien la herramienta a aplicar(confiabilidad)
– Interactuar con expertos entrenados en el usode las herramientas (con experiencia +conocimiento + dominio = credibilidad)
(*) Fred Cohen – Intituto de Investigaciones Forenses de California
Informática forense
8/18/2019 Percias Informaticas D Piccirilli
75/89
Objetivos
Evitar la contaminación de la prueba (invalidación)
Definir – Respetar un protocolo pericial asociado a
la pericia informática
Establecer claramente los límites del proceso de
forensia a realizar (precisión en los puntos de
pericia)
Obtener y adjuntar los reportes automáticos que
generan las herramientas seleccionadas.
8/18/2019 Percias Informaticas D Piccirilli
76/89
Informática forense
Metodología – Protocolo – Pasos a considerarETAPA I
1. Preparación del incidente (análisis de la
estretegia de información a obtener)
2. Detección del incidente
3. Preservación de la “ escena del crimen ” 4. Identificación del responsable (huellas
dactilares?)
8/18/2019 Percias Informaticas D Piccirilli
77/89
Informática forense
Metodología – Protocolo – Pasos a considerarETAPA I
5. Intervención adecuada de los elementos (bolsas
antiestáticas, papel de protección para golpes, identificaciónclara de los elementos, franjado completo de los equipos, uso
de bandas antiestáticas)
6.Generación de la “ cadena de custodia ”
7. Almacenamiento de los elementos
Informática forense
8/18/2019 Percias Informaticas D Piccirilli
78/89
Metodología – Protocolo – Pasos a considerar
ETAPA I (Cadena de Custodia - Concepto)
La cadena de custodia de la prueba se definecomo el procedimiento controlado que se aplica a losindicios materiales relacionados con el delito, desde sulocalización hasta su valoración por los encargados deadministrar justicia y que tiene como fin no viciar el manejode que ellos se haga y así evitar alteraciones, sustituciones,contaminaciones o destrucciones.
Informática forense
8/18/2019 Percias Informaticas D Piccirilli
79/89
Metodología – Protocolo – Pasos a considerar
ETAPA II
1. Copia de forensia
2. Análisis de la evidencia (búsqueda – investigación)
3. Recuperación de le evidencia
4. Reporte – Informe Pericial
Informática forense
8/18/2019 Percias Informaticas D Piccirilli
80/89
Metodología – Protocolo – Pasos a considerar
ETAPA III
1. Preservación final de la prueba
2. Decisión (Análisis del Juez en relación al crimen)
3. Devolución de la fuente de evidencia
Informática forense
8/18/2019 Percias Informaticas D Piccirilli
81/89
Objetivos de la metodología:
Obtener información de los elementos a peritar sobrela base de una estrategia definida en relación conel delito que se investiga:
– Información “legible”
– Información que pueda obtenerse de archivos
borrados
– Datos en particiones ocultas
– Datos en áreas de disco liberadas (slack space)
Dictamen pericial
8/18/2019 Percias Informaticas D Piccirilli
82/89
Dictamen pericial
1. Descripción de elementos utilizados Analizarlo desde el principio (aceptación del cargo)
2. Explicación detallada de las operaciones técnicasrealizada (método científico)
3. Las conclusiones del perito (para cada punto de pericia)
4. Los principios técnicos y científicos deben sercomprobables y reconocidos.
5. Cuidado con las afirmaciones (por ejemplo, cuando nose puede arribar a un resultado seguro)
Estilo del dictamen
8/18/2019 Percias Informaticas D Piccirilli
83/89
Estilo del dictamen
• Sobre la base objetiva de los hechos como son,
suministrar al juez los elementos necesarios parailustrarlo, no para confundirlo
• Ser claro
• El dictamen debe ser imparcial.• El Dictamen, no es un informe de auditoría
• No abusar de términos técnicos (luce bien poner un
glosario)• Extensión adecuada
Di t ( li i )
8/18/2019 Percias Informaticas D Piccirilli
84/89
Dictamen (explicaciones)
• Las explicaciones – observaciones deberánpresentarse por escrito, por las partes dentro dequinto día de notificadas por ministerio de laley.
• La falta de impugnaciones o pedidos deexplicaciones u observaciones, no es óbice paraque la eficacia probatoria del dictamen puedaser cuestionada por los letrados hasta la
oportunidad de alegar con arreglo a lodispuesto por el artículo 477.
Modelo básico de comportamiento
8/18/2019 Percias Informaticas D Piccirilli
85/89
EVIDENCIA - PROTOCOLO
HERRAMIENTAS
RECURSOS(HUMANOS – COSTOS)
M d l bá i d t i t
8/18/2019 Percias Informaticas D Piccirilli
86/89
Modelo básico de comportamiento(Evidencia)
IDENTIFICACIÓN RECOLECCIÓN PRESERVACIÓN
TRANSPORTE ALMACENAMIENTO ANÁLISIS
INTERPRETACIÓN RECONSTRUCCIÓN PRESENTACIÓN
DESTRUCCIÓN???
M d l bá i d t i t
8/18/2019 Percias Informaticas D Piccirilli
87/89
Modelo básico de comportamiento(Herramientas)
METODOLOGÍA ANTECEDENTES
POTENCIA LIMITACIONES
COMBINACIÓNHERRAMIENTAS
M d l bá i d t i t
8/18/2019 Percias Informaticas D Piccirilli
88/89
Modelo básico de comportamiento(Recursos)
CONOCIMIENTO EXPERIENCIA
ENTRENAMIENTO HONESTIDAD(No Técnico)
INTEGRIDAD(No Técnico)
ACTUALIZACIÓN COSTOS !!!
8/18/2019 Percias Informaticas D Piccirilli
89/89
¿Preguntas?
¿Consultas?
¿Comentarios?
dariopiccirilli@gmail com