Seminario
30/10/2012
Dra. Leonor Guini
Lic. Beatriz Caputi
Lic. Gabriel F. Paradelo
Dr. Martín F. Elizalde.
consultal@foresenics.com.ar
Taller en el Colegio de
Abogados de La Plata
90% de la documentación
comercial es digital – un
estanque profundo.
Y tiene tiene valor de
prueba.
Y no sé muy bien cómo
manejarlo.
Contexto
Notificar a la contraria: me olvidé
Es urgente: en realidad no me
parece para tanto
Es simple: para quién es simple?
Lo puedo repetir:
bueno, eso creo
Cadena de custodia:
de qué?
 Mails
 La página web
 Data base
 Hard drive
 Programas
 Teléfonos celulares
 Presentaciones
 Fotocopiadoras
 Cámaras
 Videos- y mucho más
Lo posteo el dueño
Lo posteo un usuario con el
consentimiento del dueño (chat
room)
Lo posteo un tercero sin su
consentimiento (un hacker!)
Subir es inevitable, consiga una buena
escalera.
Jugar desde la base:
El uso de la nube no nos exime de
cumplir con el marco legal aplicable .
Mucho mejor que litigar es prevenir.
Fin primera parte. Break!, Party time!
Variedad, características,
cuidados y detalles
Con la ayuda de
sistemas
especializados
es posible
procesar
grandes
volúmnes de
información y
encontrar la
información
relevante
Manejadas adecuadamente, las copias tiene
gran valor para análisis y resguardo.
 Cuánto tiempo estuvo posteado el contenido?
 Terceros reportan haberlo visto
 Todavía están, VS los puede verificar? No se olviden
de las páginas de búsqueda de resultados.
 Eran del tipo que usualmente se encuentra en ese
sitio?
 El dueño del sitio los reposteó en otras páginas?
 Terceros los repostearon en otras páginas, en todo o
en parte?
 Contactaron el web master?
Reenvíos, Fecha y hora, aplicaciones
involucradas
Ubicación
 Ubicación
 Vínculo con
otros
servicios y
usuarios
 Referencias
Cuidando la cadena de custodia
… o no tanto
Tener cuidado con
• Pericias no reproducibles
• Lo simple no tan simple
• Notificar a la otra parte
Buenas prácticas
• Registrar fecha y hora de toma y uso de la
información
• Registrar herramientas informáticas utilizadas
• Usar bloqueadores de escritura
• Trabajar sobre copias forenses
Cómo preservarla y limpiarla
Resultados no deseados aparecen en la
primera página de Google
Una broma que termina en pesadilla
No todo es prueba
Uso de los elementos informáticos –
generación de documentos digitales
Retención de los documentos digitales
Eliminación de los documentos digitales
Contenidos
Que “bajo” y que “subo” en mis
dispositivos digitales
El BYOD ¿Una moda peligrosa?
¿Qué hacer con los dispositivos usados
(y principalmente con su información)?
Expectativa de privacidad – Derechos en
pugna
El escribano en nuestro ordenamiento
Como agregar la prueba producida
Vulnerabilidad e impugnaciones
Preguntas/ Comentarios
Presentacion la plata

Presentacion la plata

  • 1.
    Seminario 30/10/2012 Dra. Leonor Guini Lic.Beatriz Caputi Lic. Gabriel F. Paradelo Dr. Martín F. Elizalde. consultal@foresenics.com.ar Taller en el Colegio de Abogados de La Plata
  • 2.
    90% de ladocumentación comercial es digital – un estanque profundo. Y tiene tiene valor de prueba. Y no sé muy bien cómo manejarlo. Contexto
  • 4.
    Notificar a lacontraria: me olvidé Es urgente: en realidad no me parece para tanto Es simple: para quién es simple? Lo puedo repetir: bueno, eso creo Cadena de custodia: de qué?
  • 5.
     Mails  Lapágina web  Data base  Hard drive  Programas  Teléfonos celulares  Presentaciones  Fotocopiadoras  Cámaras  Videos- y mucho más
  • 6.
    Lo posteo eldueño Lo posteo un usuario con el consentimiento del dueño (chat room) Lo posteo un tercero sin su consentimiento (un hacker!)
  • 7.
    Subir es inevitable,consiga una buena escalera. Jugar desde la base: El uso de la nube no nos exime de cumplir con el marco legal aplicable . Mucho mejor que litigar es prevenir. Fin primera parte. Break!, Party time!
  • 8.
  • 11.
    Con la ayudade sistemas especializados es posible procesar grandes volúmnes de información y encontrar la información relevante
  • 12.
    Manejadas adecuadamente, lascopias tiene gran valor para análisis y resguardo.
  • 13.
     Cuánto tiempoestuvo posteado el contenido?  Terceros reportan haberlo visto  Todavía están, VS los puede verificar? No se olviden de las páginas de búsqueda de resultados.  Eran del tipo que usualmente se encuentra en ese sitio?  El dueño del sitio los reposteó en otras páginas?  Terceros los repostearon en otras páginas, en todo o en parte?  Contactaron el web master?
  • 15.
    Reenvíos, Fecha yhora, aplicaciones involucradas
  • 16.
  • 17.
     Ubicación  Vínculocon otros servicios y usuarios  Referencias
  • 18.
    Cuidando la cadenade custodia … o no tanto
  • 19.
    Tener cuidado con •Pericias no reproducibles • Lo simple no tan simple • Notificar a la otra parte Buenas prácticas • Registrar fecha y hora de toma y uso de la información • Registrar herramientas informáticas utilizadas • Usar bloqueadores de escritura • Trabajar sobre copias forenses
  • 20.
  • 21.
    Resultados no deseadosaparecen en la primera página de Google Una broma que termina en pesadilla
  • 22.
    No todo esprueba
  • 23.
    Uso de loselementos informáticos – generación de documentos digitales Retención de los documentos digitales Eliminación de los documentos digitales
  • 24.
    Contenidos Que “bajo” yque “subo” en mis dispositivos digitales El BYOD ¿Una moda peligrosa? ¿Qué hacer con los dispositivos usados (y principalmente con su información)? Expectativa de privacidad – Derechos en pugna
  • 25.
    El escribano ennuestro ordenamiento Como agregar la prueba producida Vulnerabilidad e impugnaciones
  • 26.