4

Click here to load reader

Ejemplo Formato Pericia

Embed Size (px)

DESCRIPTION

ejemplo de un formato de pericia

Citation preview

Page 1: Ejemplo Formato Pericia

7/18/2019 Ejemplo Formato Pericia

http://slidepdf.com/reader/full/ejemplo-formato-pericia 1/4

PERITO INFORMÁTICO PRESENTA INFORME PERICIAL.

Señor Juez,

Hernán Guillermo Amatriain, designado perito único de oficio en

informática, en causa número 1977 caratulada como “JS!" #$ %A#&"S"'!

S(A S$ )*+%*)-A#).* /"& +S/)+"0, manteniendo domicilio en #alle 2 3

145, #iudad de 6erisso, se presenta ante (S( 3 respetuosamente dice 8ue en

tiempo 3 forma iene a entregar el informe pericial ordenado por autos(

I – Detalle de Puntos de Pericia.

a) “Si los sistemas informáticos pueden ser violados.-” !odo sistema informático, independientemente de las medidas de

seguridad 8ue se le apli8uen, puede ser iolado si el atacante detecta una

ulnera:ilidad en el mismo( n condiciones de uso normal un sistema

puede ser ulnera:le si no cumple las medidas estándares de seguridad

impuestas por las :uenas prácticas 3 protocolos e;istente en el dominio de

aplicaci<n( n sistema 8ue cumple con todo con las medidas de seguridad

necesarias puede ser iolado con un esfuerzo ma3or(n el caso analizado, todas las medidas esta:an dentro de lo

recomenda:le( sta:an restringidos todos los accesos a e8uipos de la red

interna 3 los usuarios esta:an asociados a grupos predefinidos conpermisos asignados según su funci<n( #ual8uier iolaci<n posi:le a este

es8uema re8uiere ro:o de contraseñas, lo 8ue implica un ro:o por fuera

del sistema o :ien mediante alguna =erramienta 8ue lo permita(n cuanto a =erramientas no se encontr< ninguna 8ue permita esto( *i

>e3loggers ni descifradores de ningún tipo(?a única posi:ilidad es por descuido de algún miem:ro del personal( n

cuanto a iolaci<n f@sica no se encontraron indicios percepti:les de esta(

!odos los e8uipos esta:an en :uenas condiciones(

Page 2: Ejemplo Formato Pericia

7/18/2019 Ejemplo Formato Pericia

http://slidepdf.com/reader/full/ejemplo-formato-pericia 2/4

b) “Si pueden introducirse datos, darse altas y bajas con posterioridad,

a documentos y planillas informáticas.-” /uede =acerse, 3 puede llegar a detectarse( ?a detecci<n depende de las

medidas 8ue =a3a tomado el 8ue =a3a realizado los cam:ios para 8ue

pueda detectarse o no la posterioridad de los cam:ios(n los arc=ios analizados no se detectaron modificaciones posteriores( Si

estas modificaciones tuieron lugar entonces estas no pueden ser 

detectadas( 

c) “Si la fecha que figure en sistema de baja dejando sin acceso claves

y passord puede ser dada de baja por ejemplo un d!a "# y hacer 

aparecer en el sistema como que fue dada un d!a $.-” 

Si la :aa del usuario se realiza a traBs del sistema, el mismo registracomo fec=a de :aa la fec=a del seridor donde este se eecuta( /or lo

tanto si la fec=a del mismo es incorrecta, puede ocurrir lo solicitado en el

punto de pericia(;iste tam:iBn la posi:ilidad de modificar posteriormente la fec=a

accediendo a la :ase de datos con el permiso adecuado 3 modificando el

campo “fec=a6aa0 de la ta:la empleado(d) “Si más allá de cualquier manifestaci%n que pueda hacerse sobre

sistemas de seguridad, si los mismos pueden ser vulnerados por  propios usuarios y ajenos, si esta posibilidad e&iste.-” ;iste la posi:ilidad de 8ue se iole la seguridad de un sistema en distintos

grados por los distintos usuarios, tanto propios como aenos( Se analizaron

distintos logs de acceso 3 se contrastaron con los permisos asignados a los

usuarios 3 no se detectaron irregularidades(+e =a:er e;istido algún acceso inde:ido no =a 8uedado rastro de ninguno

de estos ni de sus modificaciones(

e) “Si e&iste un archivo, el que en caso positivo se deberá acompa'ar al  ju(gado para su verificaci%n, donde conste en forma documental 

firma del actor aceptando algn c%digo de identificaci%n de usuario o

 passord.-” 

Se realizaron :ús8uedas en los arc=ios de mensaes de mail del usuario

3a 8ue este es el medio común para el en@o de estos documentos(

Se encontr< un arc=io de mail en 8ue el usuario confirma la suscripci<n al

sistema mediante el en@o del mismo, con su usuario 3 contraseña( ste es

Page 3: Ejemplo Formato Pericia

7/18/2019 Ejemplo Formato Pericia

http://slidepdf.com/reader/full/ejemplo-formato-pericia 3/4

un mecanismo común de confirmaci<n de suscripci<n a sistemas 3 es el

empleado por este sistema en particular(

f) “Si es posible en cualquier sistema cambiar fecha, hora y procesar 

operaciones posdatadas.-” 

s posi:le( Se analizaron los arc=ios de las operaciones mencionadas 3

no se detectaron inconsistencias o irregularidades 8ue demuestren

modificaciones de este tipo( +e =a:er tenido lugar estas no pudieron ser 

detectadas(

g) “*&plique el e&perto el test t+cnico empleado y pasos dados en

cuanto a los sistemas, estadios operativos, si todos los elementos de

hardare y softare operativo y configuraciones es el mismo al 

momento del e&amen que a la fecha solicitada por la demandada

noviembre de $ en que forma llega a su e&plicaci%n.-” 

/ara determinar esto se realiz< un análisis de todos los arc=ios del

sistema para detectar fec=as de arc=ios posteriores a la fec=a de la

solicitud de la demanda( Se analizaron tanto arc=ios de configuraci<n

como del sistema( Se detectaron algunos arc=ios modificados( stos

arc=ios detectados son arc=ios modificados automáticamente por el

sistema, se trata de arc=ios de log( stos arc=ios se modifican siempre

8ue el sistema está actio 3 no necesariamente por alguna operaci<n( ?as

modificaciones posteriores no tienen relaci<n con los datos(

II – Método cient!ico A"licado.

/ara contestar el punto de pericia #, se realizaron dos simulaciones de :aa

l<gica de usuarios constatando 8ue la fec=a generada en el campo “fec=a6aa0 de

la ta:la empleado, era la misma 8ue la del seridor donde se eecuta el sistema( A

su ez se accedi< a la :ase de datos %3S8l con un usuario =a:ilitado 3 se

modifico dic=o campo para erificar la posi:ilidad de realizar un cam:io de fec=a

posterior a la :aa l<gica del empleado(

III – Material.

n el punto de pericia # se utiliz< el ordenador 8ue actúa como seridor del

sistema 3 como seridor de :ase de datos(

Page 4: Ejemplo Formato Pericia

7/18/2019 Ejemplo Formato Pericia

http://slidepdf.com/reader/full/ejemplo-formato-pericia 4/4

I# – Ane$os.

# – Conclusiones.

a% ?os sistemas informáticos pueden ser iolados, sin em:argo no se

encontraron eidencias de 8ue esto =a3a sucedido(

&% n los arc=ios analizados no se detectaron modificaciones posteriores( Si

estas modificaciones tuieron lugar estas no pueden ser detectadas(

c% /uede aparecer en el sistema una fec=a de :aa l<gica de empleado

diferente a la fec=a real de ocurrencia de la :aa

d% *o se detectaron accesos no permitidos(

e% Se encontr< un arc=io de mail en 8ue el usuario confirma la suscripci<n al

sistema mediante el en@o del mismo(

!% *o se detectaron cam:ios fuera de arc=ios de log, en los cuales estos

cam:ios no eran releantes(

#I – Petitorio.

Solicito a (S( tener presentado en legal tiempo 3 forma

el informe pericial ordenado en autos en original 3 dos copias para traslado(

/roea (S 8ue

SERA '(STICIA.