Search for in Google by Dino

Google Custom Search

viernes, 25 de febrero de 2011

"YO NO SOY una IP" Pero mis rastros me Condenaron!!

Hola amig@s,


Retomando un caso de Investigacion en Informatica forense, del cual se nos solicito nuevamente informacion por parte de los organismos judiciales y recordando haber leido en
No somos direcciones IP

cito:

Un juez británico dedicado a casos de copyright y patentes determinó que las direcciones IP involucradas en un supuesto intercambio ilegal de archivos no tienen por qué identificar a una persona, en consecuencia no responsabilizan a priori a persona alguna por haberlo hecho.

Las direcciones IP son referencias numéricas usadas para identificar entidades en Internet. En el contexto de este caso las entidades pueden ser computadoras o routers de banda ancha para el hogar. […] NG3 Systems preparó un reporte que enlaza cierto filme con direcciones IP en cierta hora y fecha en una red P2P […] Probar que una persona posee una fotocopiadora no prueba que ha cometido actos de violación de derechos de autor […] relacionar dirección IP, filme y red P2P no establece que hubo una violación allí.


Pero, dicen los abogados de la parte acusadora,

¿Qué pasa si el acusado autoriza a otro de usar su conexión a Internet y éste, ignorándolo, usa software P2P e infringe derechos de autor?



Me di cuenta de como los hallazgos encontrados en las evidencias , presentados como elementos probatorios de nuestro caso forense realizado, encajaban como argumento para ser la antitesis de la determinacion de este juez, brindandole los argumentos tanto informaticos y con base para fundamentos juridicos a exponer a un fiscal o litigante segun la parte interesada de la forensia.

La idea es mostrar algunos apartes del informe preliminar presentado, en donde uno de los objetivos principales de la forensia era demostrar en el momento en que se realizaba el ilicito, fraude o como se tipifique el delito. "Que no hubo suplantacion de identidad"

Para este fin se sigue la practica correspondiente para planear, dirigir y ejecutar la Investigacion forense, de la cual no voy a entrar en detalle, puesto que no es el fin de este Post.

El encabezado del Informe preliminar forense es el siguiente:



Problemática actual del Incidente:


Objetivos de la Investigacion Informatica Forense.

De los cuales solo nos interesa el primero, que es el que vamos a a tratar en este articulo.




Hipótesis de la Investigación forense.



Time Line Sindicado 1.

En el Time Lime, se muestra como umbral de tiempo el establecido entre las fechas y horas de tiempo en que se ejecuta el ilicito y a su vez se realizan otras tareas por parte del usuario comprometido o sindicado del delito.




Cursiva

Conclusion de La linea de tiempo tomada para ese dia, en el transcurso de horas determinadas.



Palabras más, palabras menos...........

La persona sindicada del delito, era un funcionario que estaba atendiendo un reclamo dandolo de baja de forma indebida ( lo que vulgarmente ellos denominan "Bajadas de Plata -Facturas"), y en el mismo momento en que ejecutaba la accion, realizaba otros procedimientos, lecturas, consultas que requerian de sus credenciales de acuerdo a su rol y privilegios de usuario, leia informacion personal que solo le compete a su vida privada, enviaba mensajes de trabajo que requieren de su autenticacion con sus credenciales en otros servidores, borraba informacion haciendo uso de su cuenta de usuario y se relacionaba con otros usuarios directos de su area y de sus funciones para resolver inquitudes y situaciones del dia a dia de su trabajo.

En unos tiempos muy cortos, se sucedian estas acciones, lo que no daria cabida para que un usuario tome su sesion abierta e inicie un proceso de cancelacion o fraude dentro del sistema (por el tiempo que este demora) y no se podria presentar la interaccion de otros aplicativos como la mensajeria u otros procesos de su trabajo diario e informacion que solo el usuario conoce por ser personal y de sus funciones propias de su trabajo.

Algunos hallazagos de los papeles de trabajo, como comprenderan estos tambien son modificados en su presentacion para no violar la reserva del sumario y la confidencialidad del caso:

Apartes del Time Line tomado con The Sleuth Kit and Autopsy Browser





TROZOS DE CORREO ENCONTRADOS EN CACHE.



THUMBNAIL DE LA IMAGEN DE TARJETA DE PRESENTACION DE DOS DE LOS FUNCIONARIOS CON LOS QUE SOSTENIA RELACION DE TRABAJO.






Cruce de correos tomados del cache, de las funciones del dia a dia del funcionario.



Carga de los aplicativos para las labores de la funcionaria sindicada.





Documentos personales leidos por el usuario.


De igual manera podriamos seguir mostrando hallazgos que conforman la evidencia para sustentar y validar el alcance de este primer objetivo (recuerden solo estamos presentando el primer objetivo determinado para la forensia).

Para los otros implicados se logro validar la evidencia siguiendo los mismos procedimientos.

Es asi, como se pretende demostrar que en realida "NO SOMOS UNA IP" ni un "APLICATIVO DE SOFTWARE". Pero nuestras huellas o rastros si nos comprometeran con una situacion, escenario o caso que puede conducir a conformarse como un delito.

Siempre le digo a los clientes:

"LAS EVIDENCIAS NO MIENTEN, EN LAS IMAGENES FORENSES QUEDAN REFLEJADA LA VERDAD Y SOLO LA VERDAD, NI MAS NI MENOS, SOLO TENEMOS QUE ENCONTRAR Y DESCIFRARA LO QUE ACONTECIO"

Se deben conjugar estas tres variables para el éxito:

“La tecnica procedimental+ Lo legal+Correlacion con el Delito”.

Sin una de ellas no se consigue una prueba admisible y por lo tanto no hay delito que juzgar.


Con cariño para uds. que se gastan tiempo en estas lineas,


Bytes



Dino

2 comentarios:

nonroot (c) 1983/2013 dijo...

Muy informativo!, gracias.

hay un typo en la palabra "realida".

Saludos

http://hackinganddefense.blogspot.com/ dijo...

Noonroot thank por pasarte por aqui a leer mis Tales from the Crypt

Dino