SlideShare una empresa de Scribd logo
1 de 27
Seminario
30/10/2012
Dra. Leonor Guini
Lic. Beatriz Caputi
Lic. Gabriel F. Paradelo
Dr. Martín F. Elizalde.
consultal@foresenics.com.ar
Taller en el Colegio de
Abogados de La Plata
90% de la documentación
comercial es digital – un
estanque profundo.
Y tiene tiene valor de
prueba.
Y no sé muy bien cómo
manejarlo.
Contexto
Notificar a la contraria: me olvidé
Es urgente: en realidad no me
parece para tanto
Es simple: para quién es simple?
Lo puedo repetir:
bueno, eso creo
Cadena de custodia:
de qué?
 Mails
 La página web
 Data base
 Hard drive
 Programas
 Teléfonos celulares
 Presentaciones
 Fotocopiadoras
 Cámaras
 Videos- y mucho más
Lo posteo el dueño
Lo posteo un usuario con el
consentimiento del dueño (chat
room)
Lo posteo un tercero sin su
consentimiento (un hacker!)
Subir es inevitable, consiga una buena
escalera.
Jugar desde la base:
El uso de la nube no nos exime de
cumplir con el marco legal aplicable .
Mucho mejor que litigar es prevenir.
Fin primera parte. Break!, Party time!
Variedad, características,
cuidados y detalles
Con la ayuda de
sistemas
especializados
es posible
procesar
grandes
volúmnes de
información y
encontrar la
información
relevante
Manejadas adecuadamente, las copias tiene
gran valor para análisis y resguardo.
 Cuánto tiempo estuvo posteado el contenido?
 Terceros reportan haberlo visto
 Todavía están, VS los puede verificar? No se olviden
de las páginas de búsqueda de resultados.
 Eran del tipo que usualmente se encuentra en ese
sitio?
 El dueño del sitio los reposteó en otras páginas?
 Terceros los repostearon en otras páginas, en todo o
en parte?
 Contactaron el web master?
Reenvíos, Fecha y hora, aplicaciones
involucradas
Ubicación
 Ubicación
 Vínculo con
otros
servicios y
usuarios
 Referencias
Cuidando la cadena de custodia
… o no tanto
Tener cuidado con
• Pericias no reproducibles
• Lo simple no tan simple
• Notificar a la otra parte
Buenas prácticas
• Registrar fecha y hora de toma y uso de la
información
• Registrar herramientas informáticas utilizadas
• Usar bloqueadores de escritura
• Trabajar sobre copias forenses
Cómo preservarla y limpiarla
Resultados no deseados aparecen en la
primera página de Google
Una broma que termina en pesadilla
No todo es prueba
Uso de los elementos informáticos –
generación de documentos digitales
Retención de los documentos digitales
Eliminación de los documentos digitales
Contenidos
Que “bajo” y que “subo” en mis
dispositivos digitales
El BYOD ¿Una moda peligrosa?
¿Qué hacer con los dispositivos usados
(y principalmente con su información)?
Expectativa de privacidad – Derechos en
pugna
El escribano en nuestro ordenamiento
Como agregar la prueba producida
Vulnerabilidad e impugnaciones
Preguntas/ Comentarios
Presentacion la plata

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Blog y ofimática. benazir gutiérrez
Blog y ofimática. benazir gutiérrezBlog y ofimática. benazir gutiérrez
Blog y ofimática. benazir gutiérrez
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Ventajas y desventajas del uso del internet
Ventajas y desventajas del uso del internetVentajas y desventajas del uso del internet
Ventajas y desventajas del uso del internet
 
Nayeli zambrano vip
Nayeli zambrano vipNayeli zambrano vip
Nayeli zambrano vip
 
Correo electrónico
Correo electrónicoCorreo electrónico
Correo electrónico
 
HACKERS,CRACKERS,LAMERS
HACKERS,CRACKERS,LAMERS HACKERS,CRACKERS,LAMERS
HACKERS,CRACKERS,LAMERS
 
1.aprendiendo a buscar con google
1.aprendiendo a buscar con google1.aprendiendo a buscar con google
1.aprendiendo a buscar con google
 
La web cam
La web camLa web cam
La web cam
 
Plagio en internet
Plagio en internetPlagio en internet
Plagio en internet
 
¿Peligros en la web?
¿Peligros en la web?¿Peligros en la web?
¿Peligros en la web?
 
Netiqueta Modales y comportamientos en la red
Netiqueta Modales y comportamientos en la redNetiqueta Modales y comportamientos en la red
Netiqueta Modales y comportamientos en la red
 
Herramientas TIC.
Herramientas TIC.Herramientas TIC.
Herramientas TIC.
 
ventajas y desventajas
ventajas y desventajasventajas y desventajas
ventajas y desventajas
 
Internetlady
InternetladyInternetlady
Internetlady
 

Similar a Presentacion la plata

Investigación de Fraudes y Litigios que Requieren Prueba Digital
Investigación de Fraudes y Litigios que Requieren Prueba DigitalInvestigación de Fraudes y Litigios que Requieren Prueba Digital
Investigación de Fraudes y Litigios que Requieren Prueba DigitalGabriel Paradelo
 
Trabajo informatica finalizado
Trabajo informatica finalizadoTrabajo informatica finalizado
Trabajo informatica finalizadofabianrx115
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Cristian Borghello
 
Presentacion nivel 2 AT
Presentacion nivel 2 ATPresentacion nivel 2 AT
Presentacion nivel 2 ATdulcelorenagn
 
10 cosas de informatica
10 cosas de informatica10 cosas de informatica
10 cosas de informaticapontiacg5
 
Las redes sociales nos envuelven
Las redes sociales nos envuelvenLas redes sociales nos envuelven
Las redes sociales nos envuelvenHumberto M. Lloreda
 
Manual para el uso de la tecnología
Manual para el uso de la tecnologíaManual para el uso de la tecnología
Manual para el uso de la tecnologíawendy montalvo
 
Redes sociales en Internet: guía para madres y padres
Redes sociales en Internet: guía para madres y padresRedes sociales en Internet: guía para madres y padres
Redes sociales en Internet: guía para madres y padresPablo Garaizar
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraDesireStrempler
 
Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.Gustavo Ibañez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
Seguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogadosSeguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogadosGatell & Asociados
 

Similar a Presentacion la plata (20)

Investigación de Fraudes y Litigios que Requieren Prueba Digital
Investigación de Fraudes y Litigios que Requieren Prueba DigitalInvestigación de Fraudes y Litigios que Requieren Prueba Digital
Investigación de Fraudes y Litigios que Requieren Prueba Digital
 
Trabajo informatica finalizado
Trabajo informatica finalizadoTrabajo informatica finalizado
Trabajo informatica finalizado
 
Internet, privacidad, seguridad e identidad digital 2.0
Internet, privacidad, seguridad e identidad digital 2.0Internet, privacidad, seguridad e identidad digital 2.0
Internet, privacidad, seguridad e identidad digital 2.0
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)
 
Nube (1)
Nube (1)Nube (1)
Nube (1)
 
Presentacion nivel 2 AT
Presentacion nivel 2 ATPresentacion nivel 2 AT
Presentacion nivel 2 AT
 
informatica
informaticainformatica
informatica
 
10 cosas de informatica
10 cosas de informatica10 cosas de informatica
10 cosas de informatica
 
Las redes sociales nos envuelven
Las redes sociales nos envuelvenLas redes sociales nos envuelven
Las redes sociales nos envuelven
 
Internet y sus Usos.
Internet y sus Usos.Internet y sus Usos.
Internet y sus Usos.
 
Web profunda valido
Web profunda validoWeb profunda valido
Web profunda valido
 
Manual para el uso de la tecnología
Manual para el uso de la tecnologíaManual para el uso de la tecnología
Manual para el uso de la tecnología
 
Redes sociales en Internet: guía para madres y padres
Redes sociales en Internet: guía para madres y padresRedes sociales en Internet: guía para madres y padres
Redes sociales en Internet: guía para madres y padres
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
los delitos-informaticos
los delitos-informaticoslos delitos-informaticos
los delitos-informaticos
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogadosSeguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogados
 

Más de Alejandro BATISTA

Prueba Digital. Fernando Garcia.
Prueba Digital. Fernando Garcia.Prueba Digital. Fernando Garcia.
Prueba Digital. Fernando Garcia.Alejandro BATISTA
 
Pericias Informáticas. Ismael Lofeudo
Pericias Informáticas. Ismael LofeudoPericias Informáticas. Ismael Lofeudo
Pericias Informáticas. Ismael LofeudoAlejandro BATISTA
 
Proceso electrónico. Andres Soto
Proceso electrónico. Andres SotoProceso electrónico. Andres Soto
Proceso electrónico. Andres SotoAlejandro BATISTA
 
Teletrabajo y sociedad 11 junio 2013 CALP
Teletrabajo y sociedad 11 junio 2013 CALPTeletrabajo y sociedad 11 junio 2013 CALP
Teletrabajo y sociedad 11 junio 2013 CALPAlejandro BATISTA
 
Guía para relevamiento, formalización y reingeniería de procesos
Guía para relevamiento, formalización y reingeniería de procesosGuía para relevamiento, formalización y reingeniería de procesos
Guía para relevamiento, formalización y reingeniería de procesosAlejandro BATISTA
 
Sociedad de la informacion Santiago BELLO P.
Sociedad de la informacion Santiago BELLO P.Sociedad de la informacion Santiago BELLO P.
Sociedad de la informacion Santiago BELLO P.Alejandro BATISTA
 
Ricardo Saenz Jornadas Col. Abog. de La Plata dic. 2012
Ricardo Saenz Jornadas Col. Abog. de La Plata   dic. 2012Ricardo Saenz Jornadas Col. Abog. de La Plata   dic. 2012
Ricardo Saenz Jornadas Col. Abog. de La Plata dic. 2012Alejandro BATISTA
 
Cige Sebastian PIANA - CALP2012
Cige Sebastian PIANA - CALP2012Cige Sebastian PIANA - CALP2012
Cige Sebastian PIANA - CALP2012Alejandro BATISTA
 
Maria Dorado - Jornadas de Derecho, Tecnologia y Sociedad, calp2012
Maria Dorado - Jornadas de Derecho, Tecnologia y Sociedad, calp2012Maria Dorado - Jornadas de Derecho, Tecnologia y Sociedad, calp2012
Maria Dorado - Jornadas de Derecho, Tecnologia y Sociedad, calp2012Alejandro BATISTA
 
Percias informaticas D Piccirilli - DTS2012
Percias informaticas D Piccirilli - DTS2012Percias informaticas D Piccirilli - DTS2012
Percias informaticas D Piccirilli - DTS2012Alejandro BATISTA
 
Benitez Larghi Exposicion DTS2012
Benitez Larghi Exposicion DTS2012Benitez Larghi Exposicion DTS2012
Benitez Larghi Exposicion DTS2012Alejandro BATISTA
 
Presentacion I-SIS Firma Digital
Presentacion I-SIS Firma DigitalPresentacion I-SIS Firma Digital
Presentacion I-SIS Firma DigitalAlejandro BATISTA
 
Biblioteca y capacitacion gaj
Biblioteca y capacitacion gajBiblioteca y capacitacion gaj
Biblioteca y capacitacion gajAlejandro BATISTA
 

Más de Alejandro BATISTA (20)

Prueba Digital. Fernando Garcia.
Prueba Digital. Fernando Garcia.Prueba Digital. Fernando Garcia.
Prueba Digital. Fernando Garcia.
 
Pericias Informáticas. Ismael Lofeudo
Pericias Informáticas. Ismael LofeudoPericias Informáticas. Ismael Lofeudo
Pericias Informáticas. Ismael Lofeudo
 
Proceso electrónico. Andres Soto
Proceso electrónico. Andres SotoProceso electrónico. Andres Soto
Proceso electrónico. Andres Soto
 
Teletrabajo y sociedad 11 junio 2013 CALP
Teletrabajo y sociedad 11 junio 2013 CALPTeletrabajo y sociedad 11 junio 2013 CALP
Teletrabajo y sociedad 11 junio 2013 CALP
 
Guía para relevamiento, formalización y reingeniería de procesos
Guía para relevamiento, formalización y reingeniería de procesosGuía para relevamiento, formalización y reingeniería de procesos
Guía para relevamiento, formalización y reingeniería de procesos
 
Sociedad de la informacion Santiago BELLO P.
Sociedad de la informacion Santiago BELLO P.Sociedad de la informacion Santiago BELLO P.
Sociedad de la informacion Santiago BELLO P.
 
Ricardo Saenz Jornadas Col. Abog. de La Plata dic. 2012
Ricardo Saenz Jornadas Col. Abog. de La Plata   dic. 2012Ricardo Saenz Jornadas Col. Abog. de La Plata   dic. 2012
Ricardo Saenz Jornadas Col. Abog. de La Plata dic. 2012
 
Cige Sebastian PIANA - CALP2012
Cige Sebastian PIANA - CALP2012Cige Sebastian PIANA - CALP2012
Cige Sebastian PIANA - CALP2012
 
Maria Dorado - Jornadas de Derecho, Tecnologia y Sociedad, calp2012
Maria Dorado - Jornadas de Derecho, Tecnologia y Sociedad, calp2012Maria Dorado - Jornadas de Derecho, Tecnologia y Sociedad, calp2012
Maria Dorado - Jornadas de Derecho, Tecnologia y Sociedad, calp2012
 
Cige S PIANA DTS2012
Cige S PIANA DTS2012Cige S PIANA DTS2012
Cige S PIANA DTS2012
 
Presentacion ANMAT DTS2012
Presentacion ANMAT DTS2012Presentacion ANMAT DTS2012
Presentacion ANMAT DTS2012
 
Percias informaticas D Piccirilli - DTS2012
Percias informaticas D Piccirilli - DTS2012Percias informaticas D Piccirilli - DTS2012
Percias informaticas D Piccirilli - DTS2012
 
Benitez Larghi Exposicion DTS2012
Benitez Larghi Exposicion DTS2012Benitez Larghi Exposicion DTS2012
Benitez Larghi Exposicion DTS2012
 
Presentacion I-SIS Firma Digital
Presentacion I-SIS Firma DigitalPresentacion I-SIS Firma Digital
Presentacion I-SIS Firma Digital
 
Biblioteca y capacitacion gaj
Biblioteca y capacitacion gajBiblioteca y capacitacion gaj
Biblioteca y capacitacion gaj
 
Capacitación
CapacitaciónCapacitación
Capacitación
 
Presentacion UDEGCA
Presentacion UDEGCAPresentacion UDEGCA
Presentacion UDEGCA
 
Apertura Encuentro2011
Apertura Encuentro2011Apertura Encuentro2011
Apertura Encuentro2011
 
SGFCP
SGFCPSGFCP
SGFCP
 
SGACyP
SGACyPSGACyP
SGACyP
 

Último

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Último (20)

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

Presentacion la plata

  • 1. Seminario 30/10/2012 Dra. Leonor Guini Lic. Beatriz Caputi Lic. Gabriel F. Paradelo Dr. Martín F. Elizalde. consultal@foresenics.com.ar Taller en el Colegio de Abogados de La Plata
  • 2. 90% de la documentación comercial es digital – un estanque profundo. Y tiene tiene valor de prueba. Y no sé muy bien cómo manejarlo. Contexto
  • 3.
  • 4. Notificar a la contraria: me olvidé Es urgente: en realidad no me parece para tanto Es simple: para quién es simple? Lo puedo repetir: bueno, eso creo Cadena de custodia: de qué?
  • 5.  Mails  La página web  Data base  Hard drive  Programas  Teléfonos celulares  Presentaciones  Fotocopiadoras  Cámaras  Videos- y mucho más
  • 6. Lo posteo el dueño Lo posteo un usuario con el consentimiento del dueño (chat room) Lo posteo un tercero sin su consentimiento (un hacker!)
  • 7. Subir es inevitable, consiga una buena escalera. Jugar desde la base: El uso de la nube no nos exime de cumplir con el marco legal aplicable . Mucho mejor que litigar es prevenir. Fin primera parte. Break!, Party time!
  • 9.
  • 10.
  • 11. Con la ayuda de sistemas especializados es posible procesar grandes volúmnes de información y encontrar la información relevante
  • 12. Manejadas adecuadamente, las copias tiene gran valor para análisis y resguardo.
  • 13.  Cuánto tiempo estuvo posteado el contenido?  Terceros reportan haberlo visto  Todavía están, VS los puede verificar? No se olviden de las páginas de búsqueda de resultados.  Eran del tipo que usualmente se encuentra en ese sitio?  El dueño del sitio los reposteó en otras páginas?  Terceros los repostearon en otras páginas, en todo o en parte?  Contactaron el web master?
  • 14.
  • 15. Reenvíos, Fecha y hora, aplicaciones involucradas
  • 17.  Ubicación  Vínculo con otros servicios y usuarios  Referencias
  • 18. Cuidando la cadena de custodia … o no tanto
  • 19. Tener cuidado con • Pericias no reproducibles • Lo simple no tan simple • Notificar a la otra parte Buenas prácticas • Registrar fecha y hora de toma y uso de la información • Registrar herramientas informáticas utilizadas • Usar bloqueadores de escritura • Trabajar sobre copias forenses
  • 20. Cómo preservarla y limpiarla
  • 21. Resultados no deseados aparecen en la primera página de Google Una broma que termina en pesadilla
  • 22. No todo es prueba
  • 23. Uso de los elementos informáticos – generación de documentos digitales Retención de los documentos digitales Eliminación de los documentos digitales
  • 24. Contenidos Que “bajo” y que “subo” en mis dispositivos digitales El BYOD ¿Una moda peligrosa? ¿Qué hacer con los dispositivos usados (y principalmente con su información)? Expectativa de privacidad – Derechos en pugna
  • 25. El escribano en nuestro ordenamiento Como agregar la prueba producida Vulnerabilidad e impugnaciones