Mes: julio 2021

oral

Las Pericias informáticas en el juicio oral

Lamentablemente aún no podemos engranar técnicos y abogados.

  • Por un lado los técnicos desenvolviéndose en roles de Peritos y consultores Técnicos.
  • Por otro lado los profesionales del área legal como abogados de parte, del ministerio público o en su calidad de Jueces 

Al final ambos lados tratan de jalar el caso al lado que más entienden en evidente perjuicio del objetivo mismo, "buscar la verdad de los hechos". Tenemos profesionales de ambos lados confundiendo terminología de una manera lamentable. Pero...quienes juzgan son profesionales del área legal y a veces en su poco entendimiento tratan de hacer analogías del mundo real para tratar de explicar hechos digitales y si esto no cuadra, desmerecen la EVIDENCIA DIGITAL, cuando es la única que puede demostrar algo. 

Crónica de un fracaso anunciado

Llevo mas de 15 años participando en investigaciones, etapas preparatorias y juicios orales, lamentablemente la receta se va repitiendo en desmedro no de las partes, dado que al final alguna sale beneficiada y no por su argumentación jurídica, fáctica o probatoria, sino en la mayor parte de los casos por la ausencia de medios probatorios, en perjuicio DEL SISTEMA LEGAL BOLIVIANO.

Podemos identificar 3 fases de manera muy básica y simple de entender. En este caso todas nacen de la ocurrencia de un INCIDENTE tecnológico.

Fase 1: Antes de la Etapa preparatoria

Fase 2: Durante la etapa preparatoria

Fase 3: Después de la etapa preparatoria que sería la fase de Juicio oral.

Se llega a la etapa final habiendo MANIPULADO la evidencia de muchas maneras....Pero, que podemos hacer? 

Busquemos puntos comunes, punto de encuentro entre ambos lados.

FASE 1 - ANTES

Debemos puntualizar que si bien esta es una fase 1, depende de todos los medios, procesos y caracteristicas de la evidencia digital antes de la ocurrencia del incidente.

Muchas veces podemos decir "la evidencia nació muerta", es decir antes de poder ser procesada ya se puede inferir que no tendrá un valor por la ausencia de medidas tecnológicas que permitan incluirla dentro la teoría probatoria del caso que se está gestando. 

La ausencia o debilidad marcada en las Políticas, Normas y procedimientos de Seguridad y ciberseguridad restan ese valor demostrativo sin lugar  a duda .

Ya no será muy relevante el mismo procedimiento forense aplicado si la generación misma de la evidencia digital es demasiado cuestionable en su integridad, autenticidad y correspondiente FIABILIDAD.

FASE 2 - DURANTE

Podemos partir desde el procesamiento de la escena del hecho o a partir de la designación de peritos informáticos.

Esta Fase será desarrollada y ampliada en el Seminario "Metodo de Analisis Forense - 6Rs"

Viernes 23 de 19:30 a 21:30

FASE 3 - DESPUÉS

Presentados los informes periciales, aún podemos afinar solicitando ampliaciones y aclaraciones, inclusive acudiendo a excusa y recusa, pero no como un instrumento de afectación al proceso, sino con la finalidad de allanar todas las posibles incongruencias del mismo.

Esta Fase será desarrollada y ampliada en el Seminario "Metodo de Analisis Forense - 6Rs"

Viernes 23 de 19:30 a 21:30

ROL DEL PERITO Y CONSULTOR TECNICO

Ser ingeniero de sistemas o licenciado en informática y ramas afines, no te hace Perito Informático.

No es suficiente el conocimiento en seguridad y ciberseguridad, se requiere ahondar y ampliar tanto el conocimiento como la coordinación con el profesional legal. 

Lamentablemente al no tener Métodos estandarizados se genera un recelo por compartir y jugar en equipo.

 

Esta Fase será desarrollada y ampliada en el Seminario "Metodo de Analisis Forense - 6Rs"

Viernes 23 de 19:30 a 21:30

LIMITES Y RECOMENDACIONES AL PROFESIONAL LEGAL

El abogado es un especialista del área legal con limitaciones humanas. No debe pretender ser un Todologo y asumir que ser usuario de la tecnología lo convierte en especialista en sistemas de información

Este punto será desarrollada en el Seminario "Metodo de Analisis Forense - 6Rs"

Viernes 23 de 19:30 a 21:30


6RS

6RS

Webinar: ANÁLISIS PERICIAL – MÉTODO 6Rs

Muchas veces podemos decir "la evidencia nació muerta", es decir antes de poder ser procesada ya se puede inferir que no tendrá un valor por la ausencia de medidas tecnológicas que permitan incluirla dentro la teoría probatoria del caso que se está gestando. 

El dia viernes 23 de julio estaremos compartiendo esta metodología generada hace ya 11 años y probada en muchos casos reales. Actualizada a la fecha en el contexto de las modificaciones legales en materia penal.

 

CONTENIDO DEL WEBINAR

Este método permite al negocio y al profesional tanto del área legal como el área técnica, asesorar tanto a la víctima como al potencial autor del hecho investigado a definir la estrategia de acción.

ETAPAS

R1: Reconocimiento del delito

R2: Requisitos de la Evidencia

R3: Recolección de evidencias

R4: Recuperación de datos e información

R5: Reconstrucción del delito 

R6: Resultados del análisis

DETALLES DEL WEBINAR

  • Fecha: viernes 23 de julio
  • Horario: de 19:30 a 21:30
  • Costo: 200 Bs en general
  • Clientes de Yanapti 150 Bs (25% de descuento)
  • Derecho a certificados digital
  • Inscripción antes del 21 de julio con 50% de descuento (100bs General y 75 cliente Yanapti)
  • Deposito Bancario

Registro e inscripciones

Le enviaremos los datos para el depósito bancario al correo registrado y nos contactaremos al WP para coordinar detalles.

Ud puede registrarse solo una vez. Si por algún motivo no puede llenar el formulario, escribanos a capacitacion@yanapti.com 

Debe rellenar el siguiente formulario:

[everest_form id="4699"]

kaseya

Ransomware – Responsabilidad compartida

Que sabemos al respecto?

(CNN Business) -- El proveedor de software Kaseya dijo el lunes por la noche que "menos de 1.500 empresas secundarias" se han visto afectadas por el reciente ataque de ransomware que afectó a empresas de todo el mundo.

"Hasta la fecha, tenemos conocimiento de menos de 60 clientes de Kaseya, todos los cuales estaban usando el producto local VSA, quienes se vieron directamente comprometidos por este ataque", dijo Kaseya. "Si bien muchos de estos clientes brindan servicios de TI a muchas otras empresas, entendemos que el impacto total hasta ahora ha sido en menos de 1.500 empresas secundarias. No hemos encontrado ninguna evidencia de que ninguno de nuestros clientes [de la nube] se haya visto comprometido".

.....

Y podemos saber mucho mas...Pero no nos ayudara saber si son rusos, si son chinos o koreanos. Al final si es un negocio rentable para alguien seguirá en el mercado buscando nuevas víctimas. Eso está muy claro.

SABER DE DONDE SON NO AYUDA, SI EL NEGOCIO FUNCIONA SEGUIRÁ CRECIENDO!! NUESTRO DEBER TRATAR DE EVITAR SER LA SIGUIENTE VÍCTIMA!!

Que podemos y debemos hacer?

Sin duda es un tema de responsabilidad compartida por niveles. El ente regulador ASFI deberá incluir para las pruebas de continuidad y contingencia la necesidad de incrementar escenarios base y dejar de hacer la prueba del generador o switcheo de canales de comunicación por cuanto ya son lecciones aprendidas. 

Y digo ASFI por cuanto la LEY del MENOR ESFUERZO parecer ya estar en la misma CPE y manda al resto.

Caso empresarial:

  1. Todos - Deben interiorizarse de las últimas amenazas con capacidad de afectar al negocio.
  2. Se deben definir simulacros de infección por ransomware en diferentes niveles. Será un ejercicio muy similar al de continuidad del negocio con escenario Ransomware
  3. Pueden ser muy escépticos o confiados, pero un escenario debería ser el éxito del ataque donde tengamos que simular la operativa y costo de restaurar respaldos. Claro que podemos simular pagar el rescate!!
  4. El personal de Riesgo y Seguridad, debe tender a ser "Mas Papista que el mismo Papa". Sin duda cuando el proveedor o área de TI y negocio, quiere justificar los errores y limitaciones de su producto /servicio te pide no exagerar, pero cuando tienes el problema llega con "te lo dije"
  5. Muy probable que al final tengamos la necesidad de invertir en medios de respaldo, seguridad, parches y ciberseguros. Tendrán que tocarle la puerta a ASFI por el tema de actualizar la normativa de SEGUROS que por cierto ya cumplio la mayoria de edad, hacia los Ciberseguros. La de Seguros contra fraudes por internet cumplio su ciclo!!

Como dicen..Siguenos para mas consejos!!!