ediligence | byron_admin
1
archive,author,author-byron_admin,author-1,ajax_fade,page_not_loaded,,qode-theme-ver-10.1.1,wpb-js-composer js-comp-ver-5.0.1,vc_responsive

Author: byron_admin

Por Bayron Prieto, Director General de ediligence S.A.S.

Desde el punto de vista legal, la legislación en materia de prueba digital en Colombia es completa. Sin embargo, desde el punto de vista técnico hay muchas oportunidades de mejora. Si bien los puntos clave para el aseguramiento de evidencias digitales dentro de cualquier proceso legal son: El recurso humano, las herramientas usadas y los procedimientos realizados. Considero que existen varios elementos que pueden alinear las entidades púbicas que tienen funciones policivas o de vigilancia y control.

El Artículo 11 de la Ley 527 de 1999 en donde dentro de los requisitos para que un mensaje de datos tenga valor probatorio esta:

  • “la confiabilidad en la forma en que se haya conservado la integridad de la información”
  • “la forma en la que se identifique a su iniciador y cualquier otro factor pertinente”.

 

Técnicamente la forma de dar cumplimiento al primer requisito citado de la Ley es (entre otras) las conocidas funciones hash, este mecanismo es definido por la Agencia Española de Protección de datos como “una operación que se realiza sobre un conjunto de datos de cualquier tamaño, de forma que el resultado obtenido es otro conjunto de datos de tamaño fijo, independientemente del tamaño original, y que tiene la propiedad de estar asociado unívocamente a los datos iniciales”; otra definición un poco menos técnica de hash es la del “ADN” de un mensaje de datos. Es decir, que el hash es lo que me permite que archivo digital no ha sido modificado y conserva su integridad.

Los Hash son funciones matemáticas que tienen infinitos elementos de entrada (archivos digitales) y un número finito de resultados, esta característica hace que en algún momento los resultados se repitan, a esto se le conoce como una colisión. Una vez, una función hash tiene una colisión, hace que la integridad que exige la Ley no se cumpla.

Las funciones hash cambian en el tiempo, en marzo del 2017, Google encontró una colisión en la última función de hash desarrollada llamada “SHA-1” y unos años atrás ya se había encontrado una colisión en la función “MD5”. La pregunta que muchas personas se pueden hacer en este momento es: ¿Cuál es la función que debo usar en las pruebas digitales que debo presentar?, esa es justo la oportunidad de mejora que sugiero implementar.

Creo que se debe escoger un órgano público que, una vez se identifique una colisión, informe a todos los jueces, abogados, peritos, entre otros. Cuáles son las funciones hash que a partir de la colisión identificada se deben empezar a utilizar. Lo anterior ayudaría a autoridades que ejercen funciones jurisdiccionales como la Superintendencia de Industria y Comercio, a mantener a sus jueces actualizados y que esa brecha tecnología entre la credibilidad de la integridad de un mensaje de datos y las decisiones que se toman se haga más pequeña. Esto sin contar en el gran aporte que haría a las Delegaturas que ejercen vigilancia y control en sus procesos administrativos, asegurando desde las etapas iniciales las evidencias digitales con algoritmos actualizados y alineados con otras entidades que también requieran pruebas electrónicas como, por ejemplo, la Fiscalía General de la Nación en los casos de colusiones en licitaciones.

Por otra parte, para dar cumplimiento al segundo requisito mencionado al inicio de este artículo, es necesario el uso de los protocolos de cadena de custodia; acá tenemos también una oportunidad de mejora, hoy en día todas las entidades y profesionales en informática forense basan sus procedimientos en el Manual de Cadena de Custodia de la Fiscalía General de la Nación, a pesar de ser recientemente actualizado, solo tiene los lineamientos para preservar evidencia física, incluyendo contenedores de evidencia digital como DVD, USB, discos duros, etc. Pero no da los lineamientos precisos para documentar los elementos propios de una prueba digital.

Muchas entidades por su propia cuenta han realizado sus propios protocolos locales, pero creo que se deben unificar criterios para facilitar la evaluación de las pruebas por parte de los jueces y autoridades, sin dejar todo esto a la responsabilidad de la FGN en su Manual de Cadena de Custodia.

Fuente: Blog lalibrecompetencia.com

El presente artículo tiene como propósito mostrar la aplicación de los métodos de investigación deductivo e inductivo en el ámbito de la optimización del procesamiento de evidencias digitales. Dicha pesquisa tiene como base un esquema de adquisición estructurada de la información, y se desarrolla con la finalidad de aumentar la eficiencia de los procesos descritos, en el contexto de la práctica informática forense. Según lo anterior, el autor define dichos métodos filosóficos, en tanto que son útiles en otras áreas del conocimiento, y presenta la aplicación de ambos mecanismos de acuerdo con el marco general de obtención y análisis de evidencias digitales E-Discovery, así como con el proceso de adquisición, procesamiento, puesta a disposición e investigación (APPI), que es definido y desarrollado también en el presente estudio. Asimismo, el autor presenta todos estos conceptos bajo el lente de los lineamientos que constan en las leyes 527 de 1999 —Ley de Comercio Electrónico— y 906 de 2004, al igual que bajo el rasero del Decreto Reglamentario 1747 de 2000 y la norma ISO 27001.

Fuente: Cuadernos de contabilidad, 18

El rápido desarrollo de las tecnologías de la información y la comunicación subraya la necesidad creciente de contar con una protección de datos personales sólida, un derecho garantizado tanto por los instrumentos de la Unión Europea (UE) como del Consejo de Europa (CdE). Los avances tecnológicos amplían las fronteras de, por ejemplo, la vigilancia, la intercepción de las comunicaciones y el almacenamiento de datos, lo cual plantea enormes desafíos al derecho a la protección de datos como tal. Este manual está diseñado para familiarizar a los profesionales del Derecho, que no están especializados en el ámbito de la protección de datos, con este ámbito de la legislación. El documento ofrece una visión general de los marcos jurídicos aplicables de la UE y del CdE. Incluye explicaciones sobre la jurisprudencia clave, proporcionando resúmenes de las principales sentencias del Tribunal Europeo de Derechos Humanos (TEDH) y del Tribunal de Justicia de la Unión Europea (TJUE). Cuando no existe dicha jurisprudencia, presenta ejemplos prácticos con situaciones hipotéticas. En resumen, este manual tiene por objeto ayudar a garantizar que se cumple el derecho a la protección de datos con vigor y determinación.

Facebook

Facebook

Facebook

In recognition of the growing challenges and opportunities associated with forensic data investigations around the world, AccessData recently hosted the first-ever “International Forensic Symposium: Trends and Current Situation” event in Washington, D.C. The event brought together forensic investigators and government officials from a number of countries in Europe and Latin America for a wide-ranging discussion of the unique challenges they encounter with their processes, technologies and operations.
Bayron Prieto, Chief of the Digital Forensics Lab from the Colombian Superintendence of Industry and Commerce, was one of the featured speakers at the symposium. Prieto delivered an address – “Forensic Investigations, Experience and Success Stories” – that explored the processes, workflows, experiences and management challenges associated with forensic data collection in Colombia.

“It’s important for forensic lab managers in any country to understand the software tools that are available to help them conduct their investigations,” said Prieto. “At the symposium, we shared our experiences about how AccessData Lab is a powerful software platform and works very easily with the other AccessData forensic tools, such as FTK.”

After the event, Prieto sat down for a behind-the-scenes interview and shared some of his observations from an exciting job within a forensic lab in Latin America.

Q: What are the most common types of cases for which you are called out to conduct digital forensic investigations?
A: We have three lines of investigation: antitrust and competition, data protection and consumer laws. Our job is to review different infractions as economic cartels, database traffic and other anti-consumer infractions.

Q: Have you noticed any trends of new types of cases that have been assigned to you for investigation?
A: Yes, we have. Most people now use their personal devices for work purposes, specifically devices such as smartphones, and the information from those devices is now stored in the cloud. A practical question that a forensic examiner might now be forced to answer is: How do we recover erased data from the cloud service?

Q: What is the single biggest challenge you face in being able to get access to the data you need to collect in your investigations?
A: As examiners in Latin America, we have two major challenges. The first one is the corporate and personal cloud issue I just mentioned. The second one is the lengths we have to go to now in order to acquire images on encrypted devices.

Q: Can you describe a recent case where you faced a particularly big challenge with data collection and explain how you addressed the challenge?
A: We recently were asked to investigate a case where we asked the person of interest to collaborate with us by providing access to evidence, but we had to deal with many layers of encryption. We had to collect evidence from Exchange and Lotus Notes servers with encryption, evidence from Windows encryption with a deleted certificate and images evidence with system encryption protected by McAfee. We addressed these issues with procedures built into AccessData Lab.

Q: What laws or regulations in your country make your job especially difficult? Or perhaps make it easier for you to get the job done?
A: Actually, in Colombia, we have laws that make it easier to do the job. Principally, we have two laws that help us: (1) The Digital Commerce Act, which explains the procedures that we follow for keeping the digital files and using them as evidence; and (2) The Personal Data Protection Act, which gives us tools to get needed information in our raids. However, we are an administrative police agency and sometimes it is not possible to obtain all of the evidence we need.

Q: Can you describe a recent case where you used software tools to uncover some specific data that made a crucial difference in the outcome of an investigation?
A: Yes, I can think about three of such cases. In the first one, we obtained evidence through the processing of documents using OCR. This evidence could result in fines of up to $30 million. In another case, we were able to recover deleted evidence that allowed us to prove the existence of a diapers cartel. And in the third case, we identified emails with a traffic database that was not authorized. In those cases, by the way, we used the AccessData Lab, FTK, FTK Imager and Summation software tools.

Q: How would you like to see software companies innovate in order to meet your evolving needs?
A: We think that forensics tools should be configured for big data management in the future. We also think they should be designed for a continuous update, making it easier on us to administer. And we’d also suggest that forensic software developers think in terms of multi-disciplinary jobs (e.g., engineers, lawyers and economists) as they create next generations of the tools.

The discipline of digital forensics is now widely accepted in the U.S., Latin America and throughout Europe as a crucial element in both criminal and civil investigations. Indeed, one of the more surprising discoveries is how similar the process of forensic investigation and criminal prosecution is from one country to the next. To be able to thoroughly investigate alleged criminal wrongdoing in today’s culture, digital forensics professionals play a key role in uncovering digitally encrypted and hidden information as part of investigations that take place every day, from California to Colombia.

Fuente: accessdata.com

Facebook

Celebrando nuestro primer aniversario como Compañía, ediligence y nuestro Director General han sido reconocidos por la prestigiosa publicación Who’s Who Legal de 2018 como expertos en los temas relacionados con Informática Forense y Gestión de Datos (Digital & Data – Data and E-Discovery Experts 2018).

Dentro de los comentarios de esta publicación y a partir de las opiniones de nuestros clientes, están el “profesionalismo y eficiencia” en nuestro trabajo. Además del “Conocimiento en la gestión de evidencias Digitales”.

“Para nosotros es un orgullo este reconocimiento en este primer año de funcionamiento, también es un motivo para fortalecernos en cada uno de los proyectos que emprendemos, con el fin de mejorar día tras día” dijo Bayron Prieto.

Con este reconocimiento somos la primera Firma colombiana en este tipo de áreas de practica en ser incluida en esta publicación.