Presentación inteligencia artificial en la actualidad
Caso de investigación forense sobre suplantación de identidad
1. JHON JAIRO HERNÁNDEZ
Dinosaurio – Dino
El Mundo de Dinosaurio
http://world-of-dino.blogspot.com/ d7n0s4ur70@gmail.com
@d7n0
2. Retomando un caso de Investigación en Informática
forense, del cual se nos solicito nuevamente
información por parte de los organismos judiciales y
recordando haber leído en: No somos direcciones IP
3.
4. Me di cuenta de como los hallazgos encontrados en las evidencias
, presentados como elementos probatorios de nuestro caso forense
realizado, encajaban como argumento para ser la antítesis de la
determinacion de este juez, brindándole los argumentos tanto
informáticos y con base para fundamentos jurídicos a exponer a un
fiscal o litigante según la parte interesada de la forensia.
5. La idea es mostrar algunos apartes del informe preliminar
presentado, en donde uno de los objetivos principales de la forensia
era demostrar en el momento en que se realizaba el ilícito, fraude o
como se tipifique el delito. "Que no hubo suplantación de identidad"
6. Para este fin se sigue la practica correspondiente
para planear, dirigir y ejecutar la Investigación
forense.
Metodología de Análisis Informatica Forense
11. Time Line Sindicado 1.
En el Time Lime, se muestra como umbral de tiempo el establecido
entre las fechas y horas de tiempo en que se ejecuta el ilícito y a su vez
se realizan otras tareas por parte del usuario comprometido o
sindicado del delito
15. La persona sindicada del delito, era un funcionario que estaba
atendiendo un reclamo dándolo de baja de forma indebida ( lo que
vulgarmente ellos denominan "Bajadas de Plata -Facturas")
16. Y en el mismo momento en que ejecutaba la
acción, realizaba otros
procedimientos, lecturas, consultas que requerían de
sus credenciales de acuerdo a su rol y privilegios de
usuario, leía información personal que solo le
compete a su vida privada, enviaba mensajes de
trabajo que requieren de su autenticación con sus
credenciales en otros servidores, borraba
información haciendo uso de su cuenta de usuario y
se relacionaba con otros usuarios directos de su área
y de sus funciones para resolver inquietudes y
situaciones del día a día de su trabajo.
17. En unos tiempos muy cortos, se sucedían estas acciones, lo
que no daría cabida para que un usuario tome su sesión
abierta e inicie un proceso de cancelación o fraude dentro
del sistema (por el tiempo que este demora) y no se podría
presentar la interacción de otros aplicativos como la
mensajería u otros procesos de su trabajo diario e
información que solo el usuario conoce por ser personal y de
18. Algunos hallazgos de los papeles de
trabajo, como comprenderán estos también
son modificados en su presentación para no
violar la reserva del sumario y la
confidencialidad del caso:
19. Apartes del Time Line tomado con The Sleuth Kit and Autopsy Browser
28. De igual manera podríamos seguir mostrando hallazgos que
conforman la evidencia para sustentar y validar el alcance de este
primer objetivo (recuerden solo estamos presentando el primer
objetivo determinado para la forensia).
Para los otros implicados se logro validar la evidencia siguiendo los
mismos procedimientos.
29. Es así, como se pretende demostrar
que en realidad "NO SOMOS UNA IP"
ni un "APLICATIVO DE SOFTWARE".
Pero nuestras huellas o rastros si nos
comprometerán con una
situación, escenario o caso que puede
conducir a conformarse como un
delito.
30. "LAS EVIDENCIAS NO MIENTEN, EN LAS
IMAGENES FORENSES QUEDAN
REFLEJADA LA VERDAD Y SOLO LA
VERDAD, NI MAS NI MENOS, SOLO
TENEMOS QUE ENCONTRAR Y
DESCIFRAR LO QUE ACONTECIO"
31. Se deben conjugar estas tres variables para el éxito:
“La técnica procedimental + Lo legal + Correlación con el Delito”
Sin una de ellas no se consigue una prueba admisible y por
lo tanto no hay delito que juzgar.