PERITO INFORMATICO
El perito judicial o forense es el profesional informático que suministra información u opinión fundada a los tribunales de justicia sobre los puntos litigiosos que son materia de su dictamen
PERFIL: Independencia, idoneidad, claridad,confidencialidad.
RESPONSABILIDADES:Penales, civiles y profesionales.
La pericia, por ser un medio probatorio, tiene sus normas, previstas
en los códigos procesales, respecto a la designación, tiempos y forma de presentación
La pericia es solicitada por las partes o de oficio por parte del juez.
- Perito de parte o “consultor técnico”: - Es auxiliar de la parte que lo solicitó.
- No deben estar inscriptos.
- Honorarios por costa de la parte.
- ....
- El perito oficial: - Es un auxiliar de la justicia.
- Deben estar inscriptos en la Corte de Justicia.
- Honorarios fijados por el juez.
- ...
Ambos tienen responsabilidades civiles y penales. En caso de controversias entre un informe
de un perito de parte y uno de oficio, el juez puede designar un nuevo perito de oficio para aclarar los puntos en conflicto.
PASOS DE UNA PERICIA
• Previa inscripción del perito en la Corte de Justicia
• Notificación y posesión del cargo.
• Análisis de los puntos de la pericia.
• El perito debe analizar si están claros los objetivos y el ámbito, y si es capaz
de hacer el trabajo, tanto técnicamente como por disponibilidad. En algunos
casos puede solicitar el expte. y solicitar la presencia de funcionarios o
empleados judiciales.
• Plazos y ampliación de plazos.
• Resguardo de la prueba.
• Realización de la pericia.
• Conclusiones e Informe Pericial.
El perito informático puede actuar en múltiples áreas:
•Análisis de oportunidades, por ejemplo ante una inminente inversión.
•Registro Mercantil: soporte técnico para la valoración de un bien aportado a la
constitución de una sociedad.
•Seguros: valoración de riesgos o de daños.
•Soporte técnico para definir un contrato: criterios de medición del nivel de
servicio.
•Reclamación de indemnizaciones derivadas de una incorrecta implementación
informática o de fallos en el sistema.
•En arbitraje, bien a instancia de parte para soportar su reclamación, o a
petición de la Corte o Junta de Arbitraje (el Perito Informático puede incluso
colaborar como árbitro de equidad).
•Cualquier otra circunstancia que requiera la valoración o la aplicación de un
criterio profesional en el ámbito informático.
•Descubrimiento y revelación de secretos o espionaje industrial, por ejemplo
mediante el apoderamiento y difusión de datos reservados registrados en
ficheros o soportes informáticos.
•Delitos económicos, societarios o contra el mercado o los consumidores,
realizados empleando ordenadores.
•Delitos contra la propiedad intelectual e industrial, como la copia y
distribución no autorizada de programas de ordenador y tenencia de medios
para suprimir los dispositivos utilizados para proteger dichos programas.
•Vulneración de la intimidad, lectura de correo, interceptación de comunicaciones,
protección de datos personales.
•Estafa, fraudes o conspiración para alterar el precio de las cosas a través de la
manipulación de datos o programas (incluyendo la extensión de la falsificación de
moneda a las tarjetas de débito y crédito).
•Fabricación o tenencia de programas de ordenador para la comisión de delitos de
falsedad.
•Sabotaje o destrucción de cosa de valor, como daños mediante la destrucción o
alteración de datos, programas o documentos electrónicos contenidos en redes o
sistemas informáticos.
•Amenazas, calumnias e injurias realizadas o propagadas por cualquier medio de
comunicación, como Internet o correos electrónicos.
•Producir, vender, distribuir o exhibir, por cualquier medio, material pornográfico
en cuya elaboración hayan sido utilizados menores de edad o discapacitados.
•Publicidad engañosa o sin consentimiento, por medios electrónicos.
•Competencia desleal, abuso de confianza.
•Cumplimiento de obligaciones y contratos: tanto de compraventa de bienes
informáticos (hardware, licencias de uso de software, etc.), como de contratación
de servicios o de obra (desarrollos llave en mano, formación, Help Desk o
atención a usuarios, mantenimiento, consultoría, outsourcing o externalización de
servicios, escrow o depósito de programas fuente, etc.).
•Venta vía Internet, y consentimiento contractual por medios telemáticos.
•Valoraciones de bienes informáticos.
•Despido por causas tecnológicas o despido disciplinario por causas objetivas.
•Falta a la lealtad debida, por ejemplo la creación de empresa paralela, dejando
evidencias en el ordenador.
•Uso indebido de equipos (daños o uso abusivo).
•Vulneración buena fe contractual (información confidencial).
HERRAMIENTAS INFORMÁTICAS MÁS COMUNES
• Backup y copias espejos de discos duros y medios
removibles.
• Software de búsqueda de archivos.
• Software de Recuperación de archivos borrados.
• Análisis de la memoria Ram.
• Análisis de la red.
• Actividad del equipo.
• Búsqueda de mails, historial de internet, chats.
• Otros: Encase Forensic o software similar
ALGUNAS METODOLOGÍAS Y NORMAS.
• RFC 3227 (Guidelines for Evidence Collection and Archiving).
• IOCE (Guía para las mejores practicas en el examen forense de
tecnología digital)
• CP4DF (Códigos de prácticas para digital forensics)
• Documento del Arcert.
AUDITORÍA EN INFORMÁTICA
Es la revisión y evaluación de los controles, sistemas, procedimientos de Informática, de los equipos de cómputos, su utilización, eficiencia y seguridad, de la organización que participan en el procesamiento de la información, a fin de que por medio del señalamiento de cursos alternativos se logre una utilización más eficiente y segura de la información que servirá para una adecuada toma de decisiones.
Se deberán evaluar los sistemas de información ene general desde sus entradas, procedimientos, controles, archivos, seguridad y obtención de información.
Su campo de acción será:
* La evaluación administrativa del departamento de procesos electrónicos.
* La evaluación de los sistemas y procedimientos, y de la eficiencia que se tiene en el uso de la información.
* La evaluación del proceso de datos y de los equipos de cómputo.
* La seguridad.
CONTROL INTERNO El CONTROL consiste en la creación de relaciones adecuadas entre las diversas funciones del negocio y los resultados finales de operación.
El CONTROL tiene por objeto evitar que se produzcan desviaciones de los planes elaborados por la empresa, es decir que se impida que los subordinados de la misma, sigan un camino no previsto en los planes de la dirección, es esencial de que obligue a los subalternos a realizar las tareas como fueron diseñadas. La forma de lograrlos lo que es mediante el CONTROL ADMINISTRATIVO INTERNO, utilizando como medio para ejercer el control, los informes, manuales de procedimientos u otros instrumentos de control comodatos estadísticos, balances de comprobación, conciliaciones bancarias, inventarios, etc.
No permitir desviaciones del plan de la dirección.
Proteger activos de la empresa.
Promocionar el buen desempeño de los subordinados.
Obtención de información:
Veraz
Confiable
Oportuna
Eficiencia en la operación de la empresa
Enfoque Metodológico para el Relevamiento y Evaluación
Pautas Básicas
- Controles internos del equipo
- Controles de procedimientos
- Controles programados
Entrevistas
- Entrevistas iniciales – Gerencia de Sistemas
- Planeación de temas a tratar
- Tipo: escrita / oral
- Duración
CONTROL INTERNO ELECTRÓNICO
- Control interno del equipo (bit par)
- Controles de firmware
- Procedimientos de revisión
- Controles de procedimientos
- Organigramas
- Análisis y Programación
- Analista de Software
- Biblioteca de archivos magnéticos
- Operación
- Control
- Controles Programados
- Validación de información de entrada, fechas, códigos existentes, fórmulas de dígitos de control 1-2-1, 1-3-1, etc.
- Procesamiento
AXIOMAS DE MYERS
Un buen conjunto de datos de prueba es el que posee una gran probabilidad de detectar un error no
descubierto, no aquel que muestra que el programa se comporta correctamente.
Uno de los problemas más difíciles con que se tropieza en una prueba es saber cuándo detenerse.
Es imposible que usted pruebe su propio programa.
La descripción de la información de salida o de los resultados esperados, es un elemento imprescindible de
todo conjunto de datos de prueba.
Evite las pruebas no repetibles o reproducibles.
Desarrolle datos de prueba que contengan información de entrada relativa a condiciones válidas o inválidas.
Examine y revise cuidadosamente los resultados de cada prueba.
Con el incremento del número de errores encontrados en un programa, aumenta igualmente la probabilidad de
la existencia de errores no descubiertos.
Asigne la tarea de prueba a los programadores con mayor creatividad.
Asegúrese que se hallan contemplado en el diseño y estructura del programa, las facilidades para una prueba
adecuada.
El diseño del sistema debería contemplar y asegurar que cada módulo sea integrado con el sistema una sola
vez.
No altere nunca el programa para que la prueba resulte más fácil.
La prueba, como cualquier otra actividad, debe comenzar con el establecimiento de los objetivos pertinentes.
PAQUETES DE AUDITORÍA
Generalized Audit Software (G.A.S.)
Definición:
Consiste en un programa o una serie de programas de computación, desarrollados para llevar a cabo ciertas funciones de procesamiento electrónico con finalidades de auditoría. Dichas funciones incluyen, normalmente, la lectura de la información contenida en medios magnéticos, selección de datos, realización de cálculos, e impresión de listados de acuerdo con las especificaciones del auditor.
•Desastres naturales
•Errores u omisiones humanos
•Actos intencionales
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN
FINALIDADES DE LA SEGURIDAD
Evitar Disuadir Prevenir Detectar Recuperar y Corregir
Papeles de Trabajo del Auditor
Relevamiento y evaluación del SCIE
1. Información extraída de los manuales del equipo sobre los controles de
Hardware y Software de Base
2. Organigrama
3. Descripciones narrativas, diagramas, etc. del flujo de la información contable
4. Explicaciones de los diversos controles existentes en el sistema
5. Detalle y diseño de los archivos maestros más significativos
6. Documentación y análisis de las pruebas de procedimientos llevadas a cabo
7. Modelos de formularios e impresos de computadora
8. Resúmenes de entrevistas mantenidas con el personal
9. Conclusiones acerca del grado de confiabilidad del SCI
PRE – AUDITORÍA DE LOS S.I. - Etapa de Diseño
• Revisión de los objetivos del sistema propuesto
• Determinar el impacto del sistema sobre el régimen contable
• Documentación adecuada del sistema
• Determinar la “filosofía” de control del sistema
• Identificar las pistas de auditoría del sistema
• Determinar la naturaleza de la evidencia que para auditoría dejarán
las transacciones procesadas
• Examinar los procedimientos de programación y prueba a seguirse
• Revisión de los procedimientos y controles propuestos para la
etapa de conversión del sistema
• Determinar la naturaleza de cualquier programación especial con
finalidades de auditoría
Gestión y tratamiento de incidentes de seguridad de la información
Definición de incidente
Grupos de respuesta a incidentes
Política y procedimientos de tratamiento incidentes
Tratamiento de incidentes de seguridad
Preparación y Detección
Notificación y Priorización del incidente
Manejo de información con terceras partes
Análisis preliminar
Recolección de evidencia
Contención, respuesta y recupero
Actividades posteriores al incidente
Documentación de un incidente
Gestión y tratamiento de incidentes de seguridad de la información
Detección de Incidentes
Monitoreo de Redes
Datos estadísticos
Datos de sesiones
Tráfico Completo
Sistemas de detección de Intrusos
Análisis de logs
Correlación de eventos
Volatibilidad de la evidencia
Gestión y tratamiento de incidentes de seguridad de la información
Formas de recolección, modificación de la evidencia y decisiones a tomar Recolección de información en vivo Duplicación y resguardo de medios de almacenamiento Análisis de imágenes de discos
Linux y Windows Recuperación de datos Líneas de tiempo Identificación de archivos conocidos Búsqueda de cadenas de texto Revisión de logs Análisis de correo electrónico (encabezados), sitios web visitados, etc.
Análisis de RAM Búsqueda de cadenas Búsqueda de patrones Herramientas
Análisis online Herramientas Detección de procesos ocultos Análisis de tráfico de red
Reporte de hallazgos