SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
PRESERVACION PRUEBA DIGITAL
    CADENA DE CUSTODIA

     ASOC. ABOGADOS LA PLATA

    La Plata - 12 Diciembre 2012
Definiciones



   Informática Forense.
       Es la aplicación legal de métodos, protocolos y técnicas
        para obtener, analizar y preservar evidencia digital relevante
        a una situación en investigación. (Kovacich 2000, pag.243).


       Según el FBI, la informática (o computación) forense es la
        ciencia de adquirir, preservar, obtener y presentar datos que
        han sido procesados electrónicamente y guardados en un
        medio computacional.
Informática forense


   Se ocupa de:
      – Procesos automatizados
      – Factores humanos
      – Metodologías y estándares

   Procura:
      – Identificar a los autores
      – Descubrir los procesos que llevaron al suceso analizado
      – Entender los procesos sistémicos u operativos que crearon el
        problema.
Informática forense



   La “Informática forense”, y en particular, la “computación
    forense” apuntan en dos direcciones:
    – Hacia “adentro”:
         Clarificar y documentar procesos erróneos
         Determinar responsabilidades internas
    – Hacia “afuera”
         Constituir prueba de validez legal para perseguir a
          los autores de los incidentes
Computación forense


   Es “un proceso para responder interrogantes sobre
    estados y eventos digitales” (Carter)


   Admite una definición un poco más compleja:
      – “... es el uso de técnicas especializadas para el recupero, la
        autenticación y el análisis de datos electrónicos cuando un caso
        involucra cuestiones relativas a la reconstrucción del uso de una
        computadora, el examen de datos residuales, la autenticación de
        los datos mediante análisis técnico, o la explicación de
        características técnicas de los datos y del uso de computadoras.
Computación forense

   Técnicas especializadas de recupero, autenticación y
    análisis de datos
   Para reconstrucción del uso de un sistema informático
   Examinando datos residuales
   Autenticando los datos mediante análisis técnico
   Explicando características técnicas de datos y uso.
   “La práctica forense informática requiere capacidades
    especializadas que van más allá de las técnicas usuales de
    recolección y preservación de datos disponibles para los
    usuarios comunes o el personal de soporte de los
    sistemas”
Computación forense


   La práctica forense informática debe realizarse de modo que
    adhiera a las normas legales sobre prueba admisibles ante
    un tribunal. En consecuencia, la práctica es por naturaleza
    técnico-legal, en lugar de puramente técnica o puramente
    legal.
   Consideraciones fundamentales:
      – Entender a los sospechosos
      – Entender la prueba
      – Asegurar el entorno
Informática forense

   La interpretación de la evidencia lograda (*)
    – Es necesario la aplicación de herramientas + un
      experto que las domine y explique al Juez el
      resultado obtenido
    – Analizar bien la herramienta a aplicar
      (confiabilidad)
    – Interactuar con expertos entrenados en el uso
       de las herramientas (con experiencia +
       conocimiento + dominio = credibilidad)
    (*) Fred Cohen – Intituto de Investigaciones Forenses de California
Informática forense
   Objetivos

       Evitar la contaminación de la prueba (invalidación)

       Definir – Respetar un protocolo pericial asociado a
        la pericia informática

       Establecer claramente los límites del proceso de
        forensia a realizar (precisión en los puntos de
        pericia)

       Obtener y adjuntar los reportes automáticos que
        generan las herramientas seleccionadas.
Informática forense
   Metodología – Protocolo – Pasos a considerar
    ETAPA I

    1.   Preparación del incidente (análisis de la
         estretegia de información a obtener)

    2.   Detección del incidente

    3.   Preservación de la “escena del crimen”

    4.   Identificación del responsable (huellas
         dactilares?)
Informática forense
   Metodología – Protocolo – Pasos a considerar
    ETAPA I

    5.   Intervención adecuada de los elementos (bolsas
         antiestáticas, papel de protección para golpes, identificación
         clara de los elementos, franjado completo de los equipos, uso
         de bandas antiestáticas)

    6.   Generación de la “cadena de custodia”

    7.   Almacenamiento de los elementos
Informática forense

   Metodología – Protocolo – Pasos a considerar


    ETAPA I (Cadena de Custodia - Concepto)


                 La cadena de custodia de la prueba se define
    como el procedimiento controlado que se aplica a los
    indicios materiales relacionados con el delito, desde su
    localización hasta su valoración por los encargados de
    administrar justicia y que tiene como fin no viciar el manejo
    de que ellos se haga y así evitar alteraciones, sustituciones,
    contaminaciones o destrucciones.
Informática forense

   Metodología – Protocolo – Pasos a considerar


    ETAPA II
    1.   Copia de forensia

    2.   Análisis de la evidencia (búsqueda – investigación)

    3.   Recuperación de le evidencia

    4.   Reporte – Informe Pericial
Informática forense

   Metodología – Protocolo – Pasos a considerar
    COPIA DE FORENSIA
Informática forense

   Metodología – Protocolo – Pasos a considerar


    ETAPA III

    1.   Preservación final de la prueba

    2.   Decisión (Análisis del Juez en relación al crimen)

    3.   Devolución de la fuente de evidencia
Informática forense

   Objetivos de la metodología:
    Obtener información de los elementos a peritar sobre
       la base de una estrategia definida en relación con
       el delito que se investiga:

      –   Información “legible”

      –   Información que pueda obtenerse de archivos
          borrados

      –   Datos en particiones ocultas

      –   Datos en áreas de disco liberadas (slack space)

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Computo forense presentación power point.
Computo forense presentación power point.Computo forense presentación power point.
Computo forense presentación power point.
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informaticaforense
InformaticaforenseInformaticaforense
Informaticaforense
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense v0.6
Informatica forense v0.6Informatica forense v0.6
Informatica forense v0.6
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Computo Forense, informática forense
Computo Forense, informática forenseComputo Forense, informática forense
Computo Forense, informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Pl montoyafernandez
Pl montoyafernandezPl montoyafernandez
Pl montoyafernandez
 

Similar a Percias informaticas D Piccirilli - DTS2012

Similar a Percias informaticas D Piccirilli - DTS2012 (20)

Informática Forense
Informática ForenseInformática Forense
Informática Forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Informática forense
Informática forense Informática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
íNformatica forense
íNformatica forenseíNformatica forense
íNformatica forense
 
íNformatica forense
íNformatica forenseíNformatica forense
íNformatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forense Informática forense
Informática forense
 
Informática forense
Informática forense Informática forense
Informática forense
 
Informaticaforence
InformaticaforenceInformaticaforence
Informaticaforence
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 

Más de Alejandro BATISTA

Prueba Digital. Fernando Garcia.
Prueba Digital. Fernando Garcia.Prueba Digital. Fernando Garcia.
Prueba Digital. Fernando Garcia.Alejandro BATISTA
 
Pericias Informáticas. Ismael Lofeudo
Pericias Informáticas. Ismael LofeudoPericias Informáticas. Ismael Lofeudo
Pericias Informáticas. Ismael LofeudoAlejandro BATISTA
 
Proceso electrónico. Andres Soto
Proceso electrónico. Andres SotoProceso electrónico. Andres Soto
Proceso electrónico. Andres SotoAlejandro BATISTA
 
Teletrabajo y sociedad 11 junio 2013 CALP
Teletrabajo y sociedad 11 junio 2013 CALPTeletrabajo y sociedad 11 junio 2013 CALP
Teletrabajo y sociedad 11 junio 2013 CALPAlejandro BATISTA
 
Guía para relevamiento, formalización y reingeniería de procesos
Guía para relevamiento, formalización y reingeniería de procesosGuía para relevamiento, formalización y reingeniería de procesos
Guía para relevamiento, formalización y reingeniería de procesosAlejandro BATISTA
 
Sociedad de la informacion Santiago BELLO P.
Sociedad de la informacion Santiago BELLO P.Sociedad de la informacion Santiago BELLO P.
Sociedad de la informacion Santiago BELLO P.Alejandro BATISTA
 
Ricardo Saenz Jornadas Col. Abog. de La Plata dic. 2012
Ricardo Saenz Jornadas Col. Abog. de La Plata   dic. 2012Ricardo Saenz Jornadas Col. Abog. de La Plata   dic. 2012
Ricardo Saenz Jornadas Col. Abog. de La Plata dic. 2012Alejandro BATISTA
 
Cige Sebastian PIANA - CALP2012
Cige Sebastian PIANA - CALP2012Cige Sebastian PIANA - CALP2012
Cige Sebastian PIANA - CALP2012Alejandro BATISTA
 
Maria Dorado - Jornadas de Derecho, Tecnologia y Sociedad, calp2012
Maria Dorado - Jornadas de Derecho, Tecnologia y Sociedad, calp2012Maria Dorado - Jornadas de Derecho, Tecnologia y Sociedad, calp2012
Maria Dorado - Jornadas de Derecho, Tecnologia y Sociedad, calp2012Alejandro BATISTA
 
Benitez Larghi Exposicion DTS2012
Benitez Larghi Exposicion DTS2012Benitez Larghi Exposicion DTS2012
Benitez Larghi Exposicion DTS2012Alejandro BATISTA
 
Presentacion de FORESENICS - DTS2012
Presentacion de FORESENICS - DTS2012Presentacion de FORESENICS - DTS2012
Presentacion de FORESENICS - DTS2012Alejandro BATISTA
 
Presentacion I-SIS Firma Digital
Presentacion I-SIS Firma DigitalPresentacion I-SIS Firma Digital
Presentacion I-SIS Firma DigitalAlejandro BATISTA
 
Biblioteca y capacitacion gaj
Biblioteca y capacitacion gajBiblioteca y capacitacion gaj
Biblioteca y capacitacion gajAlejandro BATISTA
 

Más de Alejandro BATISTA (20)

Presentacion la plata
Presentacion la plataPresentacion la plata
Presentacion la plata
 
Prueba Digital. Fernando Garcia.
Prueba Digital. Fernando Garcia.Prueba Digital. Fernando Garcia.
Prueba Digital. Fernando Garcia.
 
Pericias Informáticas. Ismael Lofeudo
Pericias Informáticas. Ismael LofeudoPericias Informáticas. Ismael Lofeudo
Pericias Informáticas. Ismael Lofeudo
 
Proceso electrónico. Andres Soto
Proceso electrónico. Andres SotoProceso electrónico. Andres Soto
Proceso electrónico. Andres Soto
 
Teletrabajo y sociedad 11 junio 2013 CALP
Teletrabajo y sociedad 11 junio 2013 CALPTeletrabajo y sociedad 11 junio 2013 CALP
Teletrabajo y sociedad 11 junio 2013 CALP
 
Guía para relevamiento, formalización y reingeniería de procesos
Guía para relevamiento, formalización y reingeniería de procesosGuía para relevamiento, formalización y reingeniería de procesos
Guía para relevamiento, formalización y reingeniería de procesos
 
Sociedad de la informacion Santiago BELLO P.
Sociedad de la informacion Santiago BELLO P.Sociedad de la informacion Santiago BELLO P.
Sociedad de la informacion Santiago BELLO P.
 
Ricardo Saenz Jornadas Col. Abog. de La Plata dic. 2012
Ricardo Saenz Jornadas Col. Abog. de La Plata   dic. 2012Ricardo Saenz Jornadas Col. Abog. de La Plata   dic. 2012
Ricardo Saenz Jornadas Col. Abog. de La Plata dic. 2012
 
Cige Sebastian PIANA - CALP2012
Cige Sebastian PIANA - CALP2012Cige Sebastian PIANA - CALP2012
Cige Sebastian PIANA - CALP2012
 
Maria Dorado - Jornadas de Derecho, Tecnologia y Sociedad, calp2012
Maria Dorado - Jornadas de Derecho, Tecnologia y Sociedad, calp2012Maria Dorado - Jornadas de Derecho, Tecnologia y Sociedad, calp2012
Maria Dorado - Jornadas de Derecho, Tecnologia y Sociedad, calp2012
 
Cige S PIANA DTS2012
Cige S PIANA DTS2012Cige S PIANA DTS2012
Cige S PIANA DTS2012
 
Presentacion ANMAT DTS2012
Presentacion ANMAT DTS2012Presentacion ANMAT DTS2012
Presentacion ANMAT DTS2012
 
Benitez Larghi Exposicion DTS2012
Benitez Larghi Exposicion DTS2012Benitez Larghi Exposicion DTS2012
Benitez Larghi Exposicion DTS2012
 
Presentacion de FORESENICS - DTS2012
Presentacion de FORESENICS - DTS2012Presentacion de FORESENICS - DTS2012
Presentacion de FORESENICS - DTS2012
 
Presentacion I-SIS Firma Digital
Presentacion I-SIS Firma DigitalPresentacion I-SIS Firma Digital
Presentacion I-SIS Firma Digital
 
Biblioteca y capacitacion gaj
Biblioteca y capacitacion gajBiblioteca y capacitacion gaj
Biblioteca y capacitacion gaj
 
Capacitación
CapacitaciónCapacitación
Capacitación
 
Presentacion UDEGCA
Presentacion UDEGCAPresentacion UDEGCA
Presentacion UDEGCA
 
Apertura Encuentro2011
Apertura Encuentro2011Apertura Encuentro2011
Apertura Encuentro2011
 
SGFCP
SGFCPSGFCP
SGFCP
 

Percias informaticas D Piccirilli - DTS2012

  • 1. PRESERVACION PRUEBA DIGITAL CADENA DE CUSTODIA ASOC. ABOGADOS LA PLATA La Plata - 12 Diciembre 2012
  • 2. Definiciones  Informática Forense.  Es la aplicación legal de métodos, protocolos y técnicas para obtener, analizar y preservar evidencia digital relevante a una situación en investigación. (Kovacich 2000, pag.243).  Según el FBI, la informática (o computación) forense es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional.
  • 3. Informática forense  Se ocupa de: – Procesos automatizados – Factores humanos – Metodologías y estándares  Procura: – Identificar a los autores – Descubrir los procesos que llevaron al suceso analizado – Entender los procesos sistémicos u operativos que crearon el problema.
  • 4. Informática forense  La “Informática forense”, y en particular, la “computación forense” apuntan en dos direcciones: – Hacia “adentro”:  Clarificar y documentar procesos erróneos  Determinar responsabilidades internas – Hacia “afuera”  Constituir prueba de validez legal para perseguir a los autores de los incidentes
  • 5. Computación forense  Es “un proceso para responder interrogantes sobre estados y eventos digitales” (Carter)  Admite una definición un poco más compleja: – “... es el uso de técnicas especializadas para el recupero, la autenticación y el análisis de datos electrónicos cuando un caso involucra cuestiones relativas a la reconstrucción del uso de una computadora, el examen de datos residuales, la autenticación de los datos mediante análisis técnico, o la explicación de características técnicas de los datos y del uso de computadoras.
  • 6. Computación forense  Técnicas especializadas de recupero, autenticación y análisis de datos  Para reconstrucción del uso de un sistema informático  Examinando datos residuales  Autenticando los datos mediante análisis técnico  Explicando características técnicas de datos y uso.  “La práctica forense informática requiere capacidades especializadas que van más allá de las técnicas usuales de recolección y preservación de datos disponibles para los usuarios comunes o el personal de soporte de los sistemas”
  • 7. Computación forense  La práctica forense informática debe realizarse de modo que adhiera a las normas legales sobre prueba admisibles ante un tribunal. En consecuencia, la práctica es por naturaleza técnico-legal, en lugar de puramente técnica o puramente legal.  Consideraciones fundamentales: – Entender a los sospechosos – Entender la prueba – Asegurar el entorno
  • 8. Informática forense  La interpretación de la evidencia lograda (*) – Es necesario la aplicación de herramientas + un experto que las domine y explique al Juez el resultado obtenido – Analizar bien la herramienta a aplicar (confiabilidad) – Interactuar con expertos entrenados en el uso de las herramientas (con experiencia + conocimiento + dominio = credibilidad) (*) Fred Cohen – Intituto de Investigaciones Forenses de California
  • 9. Informática forense  Objetivos  Evitar la contaminación de la prueba (invalidación)  Definir – Respetar un protocolo pericial asociado a la pericia informática  Establecer claramente los límites del proceso de forensia a realizar (precisión en los puntos de pericia)  Obtener y adjuntar los reportes automáticos que generan las herramientas seleccionadas.
  • 10. Informática forense  Metodología – Protocolo – Pasos a considerar ETAPA I 1. Preparación del incidente (análisis de la estretegia de información a obtener) 2. Detección del incidente 3. Preservación de la “escena del crimen” 4. Identificación del responsable (huellas dactilares?)
  • 11. Informática forense  Metodología – Protocolo – Pasos a considerar ETAPA I 5. Intervención adecuada de los elementos (bolsas antiestáticas, papel de protección para golpes, identificación clara de los elementos, franjado completo de los equipos, uso de bandas antiestáticas) 6. Generación de la “cadena de custodia” 7. Almacenamiento de los elementos
  • 12. Informática forense  Metodología – Protocolo – Pasos a considerar ETAPA I (Cadena de Custodia - Concepto) La cadena de custodia de la prueba se define como el procedimiento controlado que se aplica a los indicios materiales relacionados con el delito, desde su localización hasta su valoración por los encargados de administrar justicia y que tiene como fin no viciar el manejo de que ellos se haga y así evitar alteraciones, sustituciones, contaminaciones o destrucciones.
  • 13. Informática forense  Metodología – Protocolo – Pasos a considerar ETAPA II 1. Copia de forensia 2. Análisis de la evidencia (búsqueda – investigación) 3. Recuperación de le evidencia 4. Reporte – Informe Pericial
  • 14. Informática forense  Metodología – Protocolo – Pasos a considerar COPIA DE FORENSIA
  • 15. Informática forense  Metodología – Protocolo – Pasos a considerar ETAPA III 1. Preservación final de la prueba 2. Decisión (Análisis del Juez en relación al crimen) 3. Devolución de la fuente de evidencia
  • 16. Informática forense  Objetivos de la metodología: Obtener información de los elementos a peritar sobre la base de una estrategia definida en relación con el delito que se investiga: – Información “legible” – Información que pueda obtenerse de archivos borrados – Datos en particiones ocultas – Datos en áreas de disco liberadas (slack space)