forense

PROTOCOLOS

PROTOCOLO PARA LA IDENTIFICACIÓN, RECOLECCIÓN, PRESERVACIÓN, PROCESAMIENTO Y PRESENTACIÓN DE EVIDENCIA DIGITAL

ARGENTINA

EL MINISTRO DE SEGURIDAD

RESUELVE:

ARTÍCULO 1°.- Apruébase el “PROTOCOLO PARA LA IDENTIFICACIÓN, RECOLECCIÓN, PRESERVACIÓN, PROCESAMIENTO Y PRESENTACIÓN DE EVIDENCIA DIGITAL” de conformidad al detalle obrante en ANEXO identificado con el IF-2023-22442688-APN-DIC#MSG formando parte integrante de la presente.

CONTENIDO

TÍTULO I -PARTE GENERAL DISPOSICIONES DE APLICACIÓN GENERAL

  • CAPÍTULO I -REGLAS GENERALES
  • CAPÍTULO II -CONCEPTOS Y GLOSARIO
  • CAPÍTULO III -PRINCIPIOS GENERALES DE INTERVENCIÓN
  • CAPÍTULO IV -INTERVENCIÓN INICIAL, EXPLORACIÓN, LOCALIZACIÓN, VALORACIÓN Y RECOLECCIÓN DE EFECTOS QUE PUDIERAN CONTENER PEPs DIGITALES
  • CAPÍTULO V -PROCEDIMIENTOS ESPECÍFICOS POR TIPO DE DISPOSITIVO ELECTRÓNICO
    • DISPOSITIVOS MÓVILES Y CELULARES
    • EQUIPO INFORMÁTICODE ESCRITORIO
    • LAPTOP O COMPUTADORA PORTÁTIL:
    • EQUIPOS SERVIDORES
    • EQUIPOS DEIMAGEN Y VIDEO
    • REDES INFORMÁTICAS
    • CRIPTOACTIVOS
    • RIG DE MINERIA
  • CAPITULO VI -CADENA DE CUSTODIA: EMBALAJE, ROTULADO Y REMISIÓN DE EFECTOS QUE PUDIERAN CONTENER PEPs DIGITALES
  • CAPITULO VII -INTERVENCIÓN DEL PERSONAL ESPECIALISTA (OFICINA ESPECIALIZADA)
    • INCUMBENCIAS DE LA OFICINA ESPECIALIZADA
    • ASIGNACIÓN DE TURNOS Y RECEPCIÓN DE EFECTOS QUE PUDIERAN CONTENER PEP DIGITALES
    • INTERVENCIÓN TÉCNICA-FORENSE
  • ANEXO 1 –ETIQUETA IDENTIFICADORA DE PEP
  • ANEXO 2 –FORMULARIO DE CADENA DE CUSTODIA
  • ANEXO 3 -INSTRUCTIVO PARA EL LLENADO DEL FORMULARIO DE CADENA DE CUSTODIA
    • PARÁMETROS GENERALES
    • FORMULARIO DE CADENA DE CUSTODIA
  • ANEXO 4 –DIAGRAMAS DE FLUJO
    • PRIMERA INTERVENCION –DISPOSITIVOS MÓVILES Y CELULARES
    • PRIMERA INTERVENCION –EQUIPOS INFORMÁTICO DE ESCRITORIO
    • PRIMERA INTERVENCION –LAPTOPS O COMPUTADORA PORTATIL
    • PRIMERA INTERVENCION –EQUIPOS DE IMAGEN Y VIDEO
  • APARTADO BIBLIOGRAFIA DE CONSULTA
  • MIEMBROS DEL EQUIPO DE TRABAJO

ASPECTOS MUY DESTACABLES



Regla de oro: Nunca sobre original

En la practica de la informatica forense aplicada, la real que tiene que llegar a estrados judiciales se deben aplicar reglas consideradas de ORO. Simples pero que al final puende derivar en aceptacin o exclusion probatoria.

Existen varias, pero hoy queremos ocuparnos de quiza la mas importante.

NUNCA TRABAJAR SOBRE EVIDENCIA ORIGINAL

En el video explicamos de una manera mas amplia el motivo de esta regla.

diccionariodel caso

FCA- DICCIONARIO E INDEXACION FORENSE

La investigacion de cibrecrimen, delitos tanto informaticos como comunes donde la tecnologia y su correspondiente evidencia digital esten involucrados tiene particularidades de volumen de datos e informacion. En contraposicion el tiempo disponible y los plazos legales y/o procesales juegan en contra. 

Proponemos un metodo donde auxiliados por la tecnologia forense podemos procesar grandes volumenes de informacion y datos asociarlos y correlacionarlos con la investigacion del supuesto hecho. El metodo aplica tanto a nivel interno empresarial como en el campo penal o civil. 

OBJETIVO

Mostra un metodo desarrollado por Yanapti SRL para la investigacion de delitos informaticos directos e indirectos.

AUDIENCIA

Dirigido a peritos informaticos, investigadores policiales, investigadores del IDIF, Oficiales de seguridad, auditores y profesionales interesados.

CONTENIDO MINIMO

EL protocolo forense tiene los siguientes puntos:

  • Fase Informatica
    • Condiciones tecnicas
    • Imagen forense
    • Data carving y data recovery
    • Indexacion
  • Fase Funcional
    • Analisis de contexto legal - Cuaderno de investigaciones
    • Analisis de contexto digital
    • Arbol del caso
    • Rama de relaciones: academicas, fraternales, familiares, profesionales, criminales, etc.
    • Rama del diccionario: penal, tecnologico, financiero, pasional, hormonal, neuronal, etc.
    • Marcas de investigacion - bookmarks de calor
    • Corelacion de marcas por temperatura
    • Determinacion del Itercriminis y modus operandi
    • Conclusiones

FACILITADOR: Guido Rosales Uriona

gru

Ingeniero en sistemas y master en Ciencias de la ingeniería por la universidad Internacional de aviación civil de Kiev Ucrania. Master en Dirección estratégica de TI por la Universidad Leon de España.

  • Especialista en Gestión de TI, Auditoria, Seguridad e Informática Forense.
  • En el área específica ha participado como Perito informático en docenas de investigaciones y casos de diferente materia: Penal, civil, Laboral, tributario y otros.
  • Consultor con mas de 20 años de experiencia profesional.
  • Gerente General de Yanapti SRL. Una de las empresas pioneras en Bolivia en el campo de la Seguridad, auditoria y Forense
  • Conferencista internacional y Docente Universitario en programas de Postgrado.

DETALLES DEL EVENTO

MODALIDAD

webinar via Zoom

FECHA Y HORARIOS

Miercoles 22 de junio de 19:30 a 21:45

COSTO Y CONDICIONES

1. Capacidad limitada. 

2. El Seminario se desarrollará en Plataforma ZOOM. 

3. Las presentaciones y videos NO SON parte de los entregables.

4. Costo: SIN COSTO PREVIO REGISTRO OBLIGATORIO 

5. Debe ingresar  a la sesion con el mismo nombre de registro

6. El evento NO tiene certificados

7. Pare recibir un certificado debera inscribirse en el seminario virtual y responder un cuestionario de evaluacion. Costo del mismo 20$US. Mas datos a capacitacion@yanapti.com

 

RECOMENDABLE: EXPERIENCIA Y CONOCIMIENTOS BÁSICOS DE INFORMÁTICA FORENSE

 

 

REGISTRO DEL EVENTO

El registro es obligatorio hasta el martes 21 de junio. Posteriormente se cierra el formulario y no se acepta mas participantes.

https://forms.gle/6LCMyCYn5tzQfF1W6

Cargando…

Si te interesa el campo de la informatica forense, te recomendamos ver el siguiente programa


programa de certificacion