SlideShare una empresa de Scribd logo
1 de 41
Seminario
                                   30/10/2012




Dr. Martín Francisco Elizalde
Lic. Gabriel Fernando Paradelo
 90%  de la documentación
  comercial es digital – un
  estanque profundo.
 Y tiene tiene valor de
  prueba.
 Y no sé muy bien cómo
  manejarlo.
 Contexto
 Es frágil
 Es perenne
 Se duplica solo
 Es complejo
 Se altera sin que se
  vea
 Siempre se sabe si
  se altera.
 Trespreguntas antes de empezar:
 Cuáles documentos quiero usar?
 Dónde están?
 Qué es lo que quiero probar?
 Quién, cuando y cómo los recolectaron?
 Notificara la contraria: me olvidé
 Es urgente: en realidad no me
  parece para tanto
 Es simple: para quién es simple?
 Lo puedo repetir:
  bueno, eso creo
 Cadena de custodia:
  de qué?
 Inspeccione el medio de
  almacenaje y saque fotos.
 Establezca una base de
  contenidos para que sea
  autenticados calculando el “hash
  value” para cada elemento.
 Proteja la prueba: haga varias
  copias y guárdelas por separado.
 Determine cada persona que
  física ó electrónicamente acceda
  a la data.
 Indexe.
 Identifique.
 Evalúe.
 Exporte.
 Presente.
 Elimine.
 La naturaleza y especificidad del reclamo
 La posición de quien hace el reclamo
 Si la amenaza de litigio es implícita, directa, o
  inferida
 Si el reclamante tiene una historia de
  investigaciones / reclamos / mediaciones / litigios
 El valor y el peso del reclamo comparado con la
  jurisprudencia, resoluciones administrativas, etc.
 La similitud del reclamo con otros y que resolución
  se dio a esos casos análogos
 La posibilidad de que si la data no es especialmente
  conservada, se perderá
 Denuncias
 Demandas
 Cartas documento
 Correos electrónicos certificados
 Notificaciones en gral. con aviso de recibo
 Reclamos relacionados con Defensa del
  Consumidor / Lealtad Comercial
 Accidentes laborales
 Investigaciones internas
 Siniestros
 Guardar   para probar no es hacer backup
  – ni se le parece.
 Establezca responsable y
  responsabilidades
 Avise a los custodios para que no
  deterioren la evidencia
 Elimine la que no usará en juicio – esa
  moda no vuelve…
 No escaneen la data que debemos preservar.
 Viejos mails pueden ser borrados por algoritmos
  o herramientas automáticas de reducción de
  data.
 Problemas mecánicos, o físicos, que producen
  daños a la información.
 A veces simplemente apagar un aparato, o no
  usarlo por un tiempo puede ser nefasto.
 En general: apártense de las fuentes de
  información. Dejen trabajar a los expertos, que
  son neutrales.
 Mails
 La página web
 Data base
 Hard drive
 Programas
 Teléfonos celulares
 Presentaciones
 Fotocopiadoras
 Cámaras
 Videos- y mucho más
 Naturaleza de una
  prueba: Bunker vs IBM
 Data, lo que se escribe
  no se borra.
 Metadata, el adn.


 Contexto,   siempre
  contexto.
Lo posteo el dueño
Lo posteo un usuario con el
 consentimiento del dueño (chat
 room)
Lo posteo un tercero sin su
 consentimiento (un hacker!)
 Cuánto tiempo estuvo posteado el contenido?
 Terceros reportan haberlo visto
 Todavía están, VS los puede verificar? No se olviden
  de las páginas de búsqueda de resultados.
 Eran del tipo que usualmente se encuentra en ese
  sitio?
 El dueño del sitio los reposteó en otras páginas?
 Terceros los repostearon en otras páginas, en todo o
  en parte?
 Contactaron el web master?
 Quién  usó un seudónimo, se identificó con
  él en otro chat- y usó información única,
  como la dirección de correo.
 Convenir un encuentro en el que aparece
 Probar que el ordenador de una persona
  es el mismo desde el que se mandaban los
  posts, usando el seudónimo
 Probar que quien usaba el seudónimo,
  tenía información que se mencionaba en
  los textos
Variedad, características,
      cuidados y detalles
Con la ayuda de
sistemas
especializados
es posible
procesar
grandes
volúmnes de
información y
encontrar la
información
relevante
Manejadas adecuadamente, las copias tiene
gran valor para análisis y resguardo.
La manipulación debe conservar la validez
“matemática” de la prueba.
 Siyo lo envié, es difícil utilizarlo como
  prueba. Sirve de poco:
  • Impresión
  • Correo en copia
  • Mensaje guardado
  • Falta de aviso de rebote
  • Desconocimiento de archivos adjuntos
 Siyo lo recibí, es más valioso como
  prueba, porque la metadata me ayuda
 Alternativa: correo certificado
Utilidad de la información


Relevante 5%
   al 35%



                        Irrelevante
Reenvíos, Fecha y hora, aplicaciones
involucradas
Ubicación
 Ubicación

 Vínculo   con
  otros
  servicios y
  usuarios
 Referencias
Cuidando la cadena de custodia
… o no tanto
 Tener   cuidado con
  • Pericias no reproducibles
  • Lo simple no tan simple
  • Notificar a la otra parte

 Buenas   prácticas
  • Registrar fecha y hora de toma y uso de la
    información
  • Registrar herramientas informáticas utilizadas
  • Usar bloqueadores de escritura
  • Trabajar sobre copias forenses
 Uso  de herramientas informáticas en el
  trabajo.
 Fecha de inicio del vínculo laboral.
  PERICIA INFORMÁTICA
 Correos electrónicos alojados en el
  servidor de “Google”
 Imposibilidad de modificar el contenido
  de los mismos
 Acreditación de que el dependiente
  ingresó a prestar labores en la fecha
  denunciada en la demanda
Cómo preservarla y limpiarla
 Resultadosno deseados aparecen en la
  primera página de Google
 Una broma que termina en pesadilla
 Herramientas  disponibles para requerir
  actualización de cache y resultados de
  búsqueda
 Hay que saber utilizarlas
 Fomentar la importancia de los
  resultados positivos
 Redactar y vincular nuevos contenidos
  relevantes
Dr. Martín Francisco Elizalde
melizalde@foresenics.com.ar

Lic. Gabriel Fernando Paradelo
gparadelo@foresenics.com.ar

Más contenido relacionado

Destacado

Percias informaticas D Piccirilli - DTS2012
Percias informaticas D Piccirilli - DTS2012Percias informaticas D Piccirilli - DTS2012
Percias informaticas D Piccirilli - DTS2012Alejandro BATISTA
 
Pericias Informáticas. Ismael Lofeudo
Pericias Informáticas. Ismael LofeudoPericias Informáticas. Ismael Lofeudo
Pericias Informáticas. Ismael LofeudoAlejandro BATISTA
 
Prueba Digital. Fernando Garcia.
Prueba Digital. Fernando Garcia.Prueba Digital. Fernando Garcia.
Prueba Digital. Fernando Garcia.Alejandro BATISTA
 
Sobre el documento electronico y la firma digital
Sobre el documento electronico y la firma digitalSobre el documento electronico y la firma digital
Sobre el documento electronico y la firma digitalPedro Ali
 

Destacado (6)

Percias informaticas D Piccirilli - DTS2012
Percias informaticas D Piccirilli - DTS2012Percias informaticas D Piccirilli - DTS2012
Percias informaticas D Piccirilli - DTS2012
 
Pericias Informáticas. Ismael Lofeudo
Pericias Informáticas. Ismael LofeudoPericias Informáticas. Ismael Lofeudo
Pericias Informáticas. Ismael Lofeudo
 
Prueba Digital. Fernando Garcia.
Prueba Digital. Fernando Garcia.Prueba Digital. Fernando Garcia.
Prueba Digital. Fernando Garcia.
 
Presentacion la plata
Presentacion la plataPresentacion la plata
Presentacion la plata
 
06 Cti
06  Cti06  Cti
06 Cti
 
Sobre el documento electronico y la firma digital
Sobre el documento electronico y la firma digitalSobre el documento electronico y la firma digital
Sobre el documento electronico y la firma digital
 

Similar a Investigación de Fraudes y Litigios que Requieren Prueba Digital

Presentacion de FORESENICS - DTS2012
Presentacion de FORESENICS - DTS2012Presentacion de FORESENICS - DTS2012
Presentacion de FORESENICS - DTS2012Alejandro BATISTA
 
Análisis forense en sistemas de información
Análisis forense en sistemas de informaciónAnálisis forense en sistemas de información
Análisis forense en sistemas de informaciónppalos
 
plan de gestión de datos almacen y gestion
plan de gestión de datos almacen y gestionplan de gestión de datos almacen y gestion
plan de gestión de datos almacen y gestionRicharMiguel1
 
Plagio en el aula equipo modulo 3
Plagio en el aula equipo modulo 3 Plagio en el aula equipo modulo 3
Plagio en el aula equipo modulo 3 marwins528
 
Aspectos éticos y sociales en los sistemas de información liliana sandoval ut...
Aspectos éticos y sociales en los sistemas de información liliana sandoval ut...Aspectos éticos y sociales en los sistemas de información liliana sandoval ut...
Aspectos éticos y sociales en los sistemas de información liliana sandoval ut...lilicarl27
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internetViviana Fierro Vargas
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internetViviana Fierro Vargas
 
Uso indebido de la informacion del usuario
Uso indebido de la informacion del usuarioUso indebido de la informacion del usuario
Uso indebido de la informacion del usuarioFlorencia Aballay
 
Las nuevas tecnologías y su uso como prueba
Las nuevas tecnologías y su uso como pruebaLas nuevas tecnologías y su uso como prueba
Las nuevas tecnologías y su uso como pruebascr33d
 
Las nuevas tecnologías y su uso como prueba
Las nuevas tecnologías y su uso como pruebaLas nuevas tecnologías y su uso como prueba
Las nuevas tecnologías y su uso como pruebascr33d
 
Informatica forense
Informatica forenseInformatica forense
Informatica forenseDONALETE69
 
Evidencias Respuesta SIC
Evidencias Respuesta SICEvidencias Respuesta SIC
Evidencias Respuesta SICPaloma LLaneza
 
Evidencias Respuesta SIC
Evidencias Respuesta SICEvidencias Respuesta SIC
Evidencias Respuesta SICPaloma LLaneza
 
Evidencias Respuesta Sic Pll Con Razona
Evidencias Respuesta Sic Pll Con RazonaEvidencias Respuesta Sic Pll Con Razona
Evidencias Respuesta Sic Pll Con RazonaPaloma LLaneza
 
Evidencias Respuesta SIC
Evidencias Respuesta SICEvidencias Respuesta SIC
Evidencias Respuesta SICPaloma LLaneza
 
Evidencias Respuesta SIC
Evidencias Respuesta SICEvidencias Respuesta SIC
Evidencias Respuesta SICPaloma LLaneza
 

Similar a Investigación de Fraudes y Litigios que Requieren Prueba Digital (20)

Presentacion de FORESENICS - DTS2012
Presentacion de FORESENICS - DTS2012Presentacion de FORESENICS - DTS2012
Presentacion de FORESENICS - DTS2012
 
Análisis forense en sistemas de información
Análisis forense en sistemas de informaciónAnálisis forense en sistemas de información
Análisis forense en sistemas de información
 
Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
 
Ensayo tic
Ensayo ticEnsayo tic
Ensayo tic
 
plan de gestión de datos almacen y gestion
plan de gestión de datos almacen y gestionplan de gestión de datos almacen y gestion
plan de gestión de datos almacen y gestion
 
Plagio en el aula equipo modulo 3
Plagio en el aula equipo modulo 3 Plagio en el aula equipo modulo 3
Plagio en el aula equipo modulo 3
 
Aspectos éticos y sociales en los sistemas de información liliana sandoval ut...
Aspectos éticos y sociales en los sistemas de información liliana sandoval ut...Aspectos éticos y sociales en los sistemas de información liliana sandoval ut...
Aspectos éticos y sociales en los sistemas de información liliana sandoval ut...
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internet
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internet
 
Uso indebido de la informacion del usuario
Uso indebido de la informacion del usuarioUso indebido de la informacion del usuario
Uso indebido de la informacion del usuario
 
Internet, privacidad, seguridad e identidad digital 2.0
Internet, privacidad, seguridad e identidad digital 2.0Internet, privacidad, seguridad e identidad digital 2.0
Internet, privacidad, seguridad e identidad digital 2.0
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Las nuevas tecnologías y su uso como prueba
Las nuevas tecnologías y su uso como pruebaLas nuevas tecnologías y su uso como prueba
Las nuevas tecnologías y su uso como prueba
 
Las nuevas tecnologías y su uso como prueba
Las nuevas tecnologías y su uso como pruebaLas nuevas tecnologías y su uso como prueba
Las nuevas tecnologías y su uso como prueba
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Evidencias Respuesta SIC
Evidencias Respuesta SICEvidencias Respuesta SIC
Evidencias Respuesta SIC
 
Evidencias Respuesta SIC
Evidencias Respuesta SICEvidencias Respuesta SIC
Evidencias Respuesta SIC
 
Evidencias Respuesta Sic Pll Con Razona
Evidencias Respuesta Sic Pll Con RazonaEvidencias Respuesta Sic Pll Con Razona
Evidencias Respuesta Sic Pll Con Razona
 
Evidencias Respuesta SIC
Evidencias Respuesta SICEvidencias Respuesta SIC
Evidencias Respuesta SIC
 
Evidencias Respuesta SIC
Evidencias Respuesta SICEvidencias Respuesta SIC
Evidencias Respuesta SIC
 

Último

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionEmanuelMuoz11
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaJadeVilcscordova
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxVICTORMANUELBEASAGUI
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORASMarc Liust
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8antoniopalmieriluna
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendidaLuis Francisco Reyes Aceves
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptxdulcemonterroza
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 

Último (17)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 

Investigación de Fraudes y Litigios que Requieren Prueba Digital

  • 1. Seminario 30/10/2012 Dr. Martín Francisco Elizalde Lic. Gabriel Fernando Paradelo
  • 2.  90% de la documentación comercial es digital – un estanque profundo.  Y tiene tiene valor de prueba.  Y no sé muy bien cómo manejarlo.  Contexto
  • 3.  Es frágil  Es perenne  Se duplica solo  Es complejo  Se altera sin que se vea  Siempre se sabe si se altera.
  • 4.  Trespreguntas antes de empezar:  Cuáles documentos quiero usar?  Dónde están?  Qué es lo que quiero probar?  Quién, cuando y cómo los recolectaron?
  • 5.
  • 6.  Notificara la contraria: me olvidé  Es urgente: en realidad no me parece para tanto  Es simple: para quién es simple?  Lo puedo repetir: bueno, eso creo  Cadena de custodia: de qué?
  • 7.  Inspeccione el medio de almacenaje y saque fotos.  Establezca una base de contenidos para que sea autenticados calculando el “hash value” para cada elemento.  Proteja la prueba: haga varias copias y guárdelas por separado.  Determine cada persona que física ó electrónicamente acceda a la data.
  • 8.
  • 9.  Indexe.  Identifique.  Evalúe.  Exporte.  Presente.  Elimine.
  • 10.
  • 11.  La naturaleza y especificidad del reclamo  La posición de quien hace el reclamo  Si la amenaza de litigio es implícita, directa, o inferida  Si el reclamante tiene una historia de investigaciones / reclamos / mediaciones / litigios  El valor y el peso del reclamo comparado con la jurisprudencia, resoluciones administrativas, etc.  La similitud del reclamo con otros y que resolución se dio a esos casos análogos  La posibilidad de que si la data no es especialmente conservada, se perderá
  • 12.  Denuncias  Demandas  Cartas documento  Correos electrónicos certificados  Notificaciones en gral. con aviso de recibo  Reclamos relacionados con Defensa del Consumidor / Lealtad Comercial  Accidentes laborales  Investigaciones internas  Siniestros
  • 13.  Guardar para probar no es hacer backup – ni se le parece.  Establezca responsable y responsabilidades  Avise a los custodios para que no deterioren la evidencia  Elimine la que no usará en juicio – esa moda no vuelve…
  • 14.  No escaneen la data que debemos preservar.  Viejos mails pueden ser borrados por algoritmos o herramientas automáticas de reducción de data.  Problemas mecánicos, o físicos, que producen daños a la información.  A veces simplemente apagar un aparato, o no usarlo por un tiempo puede ser nefasto.  En general: apártense de las fuentes de información. Dejen trabajar a los expertos, que son neutrales.
  • 15.  Mails  La página web  Data base  Hard drive  Programas  Teléfonos celulares  Presentaciones  Fotocopiadoras  Cámaras  Videos- y mucho más
  • 16.  Naturaleza de una prueba: Bunker vs IBM  Data, lo que se escribe no se borra.  Metadata, el adn.  Contexto, siempre contexto.
  • 17. Lo posteo el dueño Lo posteo un usuario con el consentimiento del dueño (chat room) Lo posteo un tercero sin su consentimiento (un hacker!)
  • 18.  Cuánto tiempo estuvo posteado el contenido?  Terceros reportan haberlo visto  Todavía están, VS los puede verificar? No se olviden de las páginas de búsqueda de resultados.  Eran del tipo que usualmente se encuentra en ese sitio?  El dueño del sitio los reposteó en otras páginas?  Terceros los repostearon en otras páginas, en todo o en parte?  Contactaron el web master?
  • 19.  Quién usó un seudónimo, se identificó con él en otro chat- y usó información única, como la dirección de correo.  Convenir un encuentro en el que aparece  Probar que el ordenador de una persona es el mismo desde el que se mandaban los posts, usando el seudónimo  Probar que quien usaba el seudónimo, tenía información que se mencionaba en los textos
  • 20.
  • 21.
  • 22. Variedad, características, cuidados y detalles
  • 23.
  • 24.
  • 25.
  • 26. Con la ayuda de sistemas especializados es posible procesar grandes volúmnes de información y encontrar la información relevante
  • 27. Manejadas adecuadamente, las copias tiene gran valor para análisis y resguardo.
  • 28. La manipulación debe conservar la validez “matemática” de la prueba.
  • 29.  Siyo lo envié, es difícil utilizarlo como prueba. Sirve de poco: • Impresión • Correo en copia • Mensaje guardado • Falta de aviso de rebote • Desconocimiento de archivos adjuntos  Siyo lo recibí, es más valioso como prueba, porque la metadata me ayuda  Alternativa: correo certificado
  • 30. Utilidad de la información Relevante 5% al 35% Irrelevante
  • 31.
  • 32. Reenvíos, Fecha y hora, aplicaciones involucradas
  • 34.  Ubicación  Vínculo con otros servicios y usuarios  Referencias
  • 35. Cuidando la cadena de custodia … o no tanto
  • 36.  Tener cuidado con • Pericias no reproducibles • Lo simple no tan simple • Notificar a la otra parte  Buenas prácticas • Registrar fecha y hora de toma y uso de la información • Registrar herramientas informáticas utilizadas • Usar bloqueadores de escritura • Trabajar sobre copias forenses
  • 37.  Uso de herramientas informáticas en el trabajo.  Fecha de inicio del vínculo laboral. PERICIA INFORMÁTICA  Correos electrónicos alojados en el servidor de “Google”  Imposibilidad de modificar el contenido de los mismos  Acreditación de que el dependiente ingresó a prestar labores en la fecha denunciada en la demanda
  • 38. Cómo preservarla y limpiarla
  • 39.  Resultadosno deseados aparecen en la primera página de Google  Una broma que termina en pesadilla
  • 40.  Herramientas disponibles para requerir actualización de cache y resultados de búsqueda  Hay que saber utilizarlas  Fomentar la importancia de los resultados positivos  Redactar y vincular nuevos contenidos relevantes
  • 41. Dr. Martín Francisco Elizalde melizalde@foresenics.com.ar Lic. Gabriel Fernando Paradelo gparadelo@foresenics.com.ar