viernes, 15 de abril de 2011

Re: [legislasi] Perito Informatico

Estimado Carlos, el procedimiento básicamente consta de:
Obtención de la evidencia: se realiza utilizando diferentes herramientas forenses, y el resultado debería ser una imagen de los discos rígidos de los equipos. La imagen "forense" debe cumplir diversos puntos, básicamente tienen que asegurar que no modifican la evidencia original, y deben tener algún mecanismo de validación de la información (se suele usar MD5 como algoritmo para verificar que los datos no son alterados).
Análisis de la información: con las imagenes de discos en tu poder, deberías analizar la información buscando documentos con las características que solicita el Juez. Se pueden buscar archivos tipo PST (mails), documentos, historial de navegación, etc.
Presentación del informe: con la evidencia obtenida se presenta el informe enfocando específicamente a lo que el Juez solicita.
 
Como herramienta, te puedo mencionar Helix que es la que conozco, hay muchas otras del estilo pero no todas realmente garantizan la conservación de la evidencia original inalterable. Helix es una distribución de linux, es un Live CD que incluso se puede conectar a la PC de donde se desea sacar información.
 
 
 
 
Sent: Friday, April 15, 2011 1:06 PM
Subject: [legislasi] Perito Informatico
 

Buenas noches a todos, primeramente dar mis felicitaciones a todos los participantes de este foro que es de mucha utilidad y hace que cada día estemos actualizados de todo lo que pasa en el mundo de las TIC´s, mi consulta es la siguiente tengo dudas sobre cuál es el procedimiento para realizar un perito informáticos del caso puntual que les comento a continuación:

 

Existe una denuncia indicando que el referido (el demandado) habría estafado a las mencionadas (las demandantes) prometiendo viajes asegurados a Europa y hasta la fecha las denunciantes no han podido salir del país y las mismas habrían pagado montos de dinero al denunciado por lo que se investiga,

 

El hecho que el denunciado niega que habría firmado un documento donde indica el valor del dinero entregado y el compromiso que ellos hicieron, por este motivo las demandantes solicitaron al juez incautar o custodiar el equipo de computación, para que se verifique "1.- SI EXISTE EL SUPUESTO DOCUMENTO DE ENTREGA DE DINERO Y COMPROMISO DE VIAJES QUE SE REALIZO EN LA COMPUTADORA DEL DEMANDADO, 2.- Y BUSCAR CUALQUIER EVIDENCIA DONDE SE PUEDAN ENCONTRAR LOS NOMBRES DE LAS DENUNCIANTES RESPECTO A CUALQUIER TRAMITE INICIADO PARA EL VIAJE DE LAS MISMAS.

 

Esto es lo que pide el juez, como comente al principio me seria de mucha utilidad saber cuáles son los procedimiento habituales para realizar el peritaje, y que tipo de herramientas se deberían usar?

 

Desde ya muchas gracias a todos,

 

Carlos Tejada

 

BuyVIP
OFERTA SOLO VALIDA EN ESPAÑA Hasta un 70% de descuento
en grandes marcas
buyvip.com
¿Quieres ver tu publicidad aquí?




¡Beruby te regala un euro!
- SOLO PARA ESPAÑA - En BeRuby puedes ganar dinero haciendo lo que ya haces en la red de todos modos.
haz clic aqui

--------------------------------------------------------------------- Tu dirección de suscripción a este grupo es mzambruno@hotmail.com Para darte de baja, envía un mensaje a  legislasi-baja@egrupos.net Para obtener ayuda, visita http://www.egrupos.net/grupo/legislasi 

No hay comentarios:

Publicar un comentario