ediligence | byron_admin
1
archive,author,author-byron_admin,author-1,ajax_fade,page_not_loaded,,qode-theme-ver-10.1.1,wpb-js-composer js-comp-ver-5.0.1,vc_responsive

Author: byron_admin

El presente artículo tiene como propósito mostrar la aplicación de los métodos de investigación deductivo e inductivo en el ámbito de la optimización del procesamiento de evidencias digitales. Dicha pesquisa tiene como base un esquema de adquisición estructurada de la información, y se desarrolla con la finalidad de aumentar la eficiencia de los procesos descritos, en el contexto de la práctica informática forense. Según lo anterior, el autor define dichos métodos filosóficos, en tanto que son útiles en otras áreas del conocimiento, y presenta la aplicación de ambos mecanismos de acuerdo con el marco general de obtención y análisis de evidencias digitales E-Discovery, así como con el proceso de adquisición, procesamiento, puesta a disposición e investigación (APPI), que es definido y desarrollado también en el presente estudio. Asimismo, el autor presenta todos estos conceptos bajo el lente de los lineamientos que constan en las leyes 527 de 1999 —Ley de Comercio Electrónico— y 906 de 2004, al igual que bajo el rasero del Decreto Reglamentario 1747 de 2000 y la norma ISO 27001.

Fuente: Cuadernos de contabilidad, 18

El rápido desarrollo de las tecnologías de la información y la comunicación subraya la necesidad creciente de contar con una protección de datos personales sólida, un derecho garantizado tanto por los instrumentos de la Unión Europea (UE) como del Consejo de Europa (CdE). Los avances tecnológicos amplían las fronteras de, por ejemplo, la vigilancia, la intercepción de las comunicaciones y el almacenamiento de datos, lo cual plantea enormes desafíos al derecho a la protección de datos como tal. Este manual está diseñado para familiarizar a los profesionales del Derecho, que no están especializados en el ámbito de la protección de datos, con este ámbito de la legislación. El documento ofrece una visión general de los marcos jurídicos aplicables de la UE y del CdE. Incluye explicaciones sobre la jurisprudencia clave, proporcionando resúmenes de las principales sentencias del Tribunal Europeo de Derechos Humanos (TEDH) y del Tribunal de Justicia de la Unión Europea (TJUE). Cuando no existe dicha jurisprudencia, presenta ejemplos prácticos con situaciones hipotéticas. En resumen, este manual tiene por objeto ayudar a garantizar que se cumple el derecho a la protección de datos con vigor y determinación.

Facebook

Facebook

Facebook

In recognition of the growing challenges and opportunities associated with forensic data investigations around the world, AccessData recently hosted the first-ever “International Forensic Symposium: Trends and Current Situation” event in Washington, D.C. The event brought together forensic investigators and government officials from a number of countries in Europe and Latin America for a wide-ranging discussion of the unique challenges they encounter with their processes, technologies and operations.
Bayron Prieto, Chief of the Digital Forensics Lab from the Colombian Superintendence of Industry and Commerce, was one of the featured speakers at the symposium. Prieto delivered an address – “Forensic Investigations, Experience and Success Stories” – that explored the processes, workflows, experiences and management challenges associated with forensic data collection in Colombia.

“It’s important for forensic lab managers in any country to understand the software tools that are available to help them conduct their investigations,” said Prieto. “At the symposium, we shared our experiences about how AccessData Lab is a powerful software platform and works very easily with the other AccessData forensic tools, such as FTK.”

After the event, Prieto sat down for a behind-the-scenes interview and shared some of his observations from an exciting job within a forensic lab in Latin America.

Q: What are the most common types of cases for which you are called out to conduct digital forensic investigations?
A: We have three lines of investigation: antitrust and competition, data protection and consumer laws. Our job is to review different infractions as economic cartels, database traffic and other anti-consumer infractions.

Q: Have you noticed any trends of new types of cases that have been assigned to you for investigation?
A: Yes, we have. Most people now use their personal devices for work purposes, specifically devices such as smartphones, and the information from those devices is now stored in the cloud. A practical question that a forensic examiner might now be forced to answer is: How do we recover erased data from the cloud service?

Q: What is the single biggest challenge you face in being able to get access to the data you need to collect in your investigations?
A: As examiners in Latin America, we have two major challenges. The first one is the corporate and personal cloud issue I just mentioned. The second one is the lengths we have to go to now in order to acquire images on encrypted devices.

Q: Can you describe a recent case where you faced a particularly big challenge with data collection and explain how you addressed the challenge?
A: We recently were asked to investigate a case where we asked the person of interest to collaborate with us by providing access to evidence, but we had to deal with many layers of encryption. We had to collect evidence from Exchange and Lotus Notes servers with encryption, evidence from Windows encryption with a deleted certificate and images evidence with system encryption protected by McAfee. We addressed these issues with procedures built into AccessData Lab.

Q: What laws or regulations in your country make your job especially difficult? Or perhaps make it easier for you to get the job done?
A: Actually, in Colombia, we have laws that make it easier to do the job. Principally, we have two laws that help us: (1) The Digital Commerce Act, which explains the procedures that we follow for keeping the digital files and using them as evidence; and (2) The Personal Data Protection Act, which gives us tools to get needed information in our raids. However, we are an administrative police agency and sometimes it is not possible to obtain all of the evidence we need.

Q: Can you describe a recent case where you used software tools to uncover some specific data that made a crucial difference in the outcome of an investigation?
A: Yes, I can think about three of such cases. In the first one, we obtained evidence through the processing of documents using OCR. This evidence could result in fines of up to $30 million. In another case, we were able to recover deleted evidence that allowed us to prove the existence of a diapers cartel. And in the third case, we identified emails with a traffic database that was not authorized. In those cases, by the way, we used the AccessData Lab, FTK, FTK Imager and Summation software tools.

Q: How would you like to see software companies innovate in order to meet your evolving needs?
A: We think that forensics tools should be configured for big data management in the future. We also think they should be designed for a continuous update, making it easier on us to administer. And we’d also suggest that forensic software developers think in terms of multi-disciplinary jobs (e.g., engineers, lawyers and economists) as they create next generations of the tools.

The discipline of digital forensics is now widely accepted in the U.S., Latin America and throughout Europe as a crucial element in both criminal and civil investigations. Indeed, one of the more surprising discoveries is how similar the process of forensic investigation and criminal prosecution is from one country to the next. To be able to thoroughly investigate alleged criminal wrongdoing in today’s culture, digital forensics professionals play a key role in uncovering digitally encrypted and hidden information as part of investigations that take place every day, from California to Colombia.

Fuente: accessdata.com

Facebook

Celebrando nuestro primer aniversario como Compañía, ediligence y nuestro Director General han sido reconocidos por la prestigiosa publicación Who’s Who Legal de 2018 como expertos en los temas relacionados con Informática Forense y Gestión de Datos (Digital & Data – Data and E-Discovery Experts 2018).

Dentro de los comentarios de esta publicación y a partir de las opiniones de nuestros clientes, están el “profesionalismo y eficiencia” en nuestro trabajo. Además del “Conocimiento en la gestión de evidencias Digitales”.

“Para nosotros es un orgullo este reconocimiento en este primer año de funcionamiento, también es un motivo para fortalecernos en cada uno de los proyectos que emprendemos, con el fin de mejorar día tras día” dijo Bayron Prieto.

Con este reconocimiento somos la primera Firma colombiana en este tipo de áreas de practica en ser incluida en esta publicación.

De la información obtenida de forma ilegal a la firma Mossack Fonseca, llama la atención la relevancia que se debe dar a la ciberseguridad y la trascendencia que ésta puede tener en una compañía, pues ésta debe ser vista no solo como un pilar fundamental para preservación de la reputación de una empresa, sino además, como el eje fundamental para la investigación, conservación y obtención de pruebas para procesos judiciales que se puedan llevar dentro de un eventual litigio.

Con respecto a la reputación, las compañías deben ejercer fuertes labores preventivas que fortalezcan procedimientos, mitiguen riesgos y generen cultura de la seguridad de la información al interior de éstas. Siendo esta última -la cultura de la seguridad-, el principal problema de las empresas que generalmente se centran en adoptar medidas de control a través de herramientas físicas, lógicas o procedimentales que previenen las amenazas en la gestión de la información, pero no desarrollan modelos blandos en los empleados enfocados a la responsabilidad y el valor del intangible que maneja cada uno de ellos en sus labores.

Si bien no existen sistemas completamente seguros, los controles que se deben implementar en ellos tienen que ser lo suficientemente robustos para que quién logre penetrarlos sea porque “merezca” o se “gane” la información protegida. Por esta razón los controles implementados deben asociarse a la criticidad de la de información.

Por otra parte, la obtención de pruebas resulta ser un valor agregado relevante para la elaboración de modelos de ciberseguridad. El artículo 16 del Convenio de Ciberseguridad de Budapest (CCB) establece las pautas para proteger la información, el cual se aplica a las evidencias digitales que se puedan hallar y ser útiles en litigios posteriores. Es por esta razón que toda estrategia de ciberseguridad debe tener un acápite relacionado con el manejo o preservación de evidencias digitales.

Adicionalmente, existen normas internacionales que indican las formas en que se deben preservar las pruebas digitales. Para ello, se puede tomar como referencia lo contenido en la Ley Modelo de Comercio Electrónico (Lmce) que en su artículo 9 indica los elementos que debe revisar la autoridad una vez se presenten pruebas digitales o lo que en esta ley define como mensaje de datos.

Tanto el CCB como la Lmce son aplicadas por varias legislaciones, algunos toman textualmente los apartados referidos y otros introducen los conceptos generales adecuando ciertos elementos propios de cada país, un ejemplo de ello es el concepto de “acceso abusivo a sistema de informático” que es introducido por el CCB y gran número de los países latinoamericanos (incluyendo a Panamá) adoptan este concepto en su regulación correspondiente a Delitos Informáticos. A estas legislaciones se aúna los regímenes de protección de datos personales que se puedan adoptar en cada país, en donde se comprometen a los responsables de los datos personales y a los encargados de su tratamiento.

Más allá de la información robada en los mal llamados Papeles de Panamá, este suceso es una alerta a las compañías que gestionan información de terceros a la necesidad de fortalecer las medidas de seguridad en el manejo de la información física y digital, entendiendo que más que un gasto es una inversión en donde se obtienen retornos en los beneficios organizacionales, legales y reputacionales.

Fuente: AsuntosLegales.com