Legislacion
PERICIAS INFORMATICAS
TRABAJO PRÁCTICO
GRUPO 1
INTEGRANTES
PANCHANA DE LA CRUZ LILIAM
SANTOS REYES KAREN
DOCENTE
ING. LIDICE
PERITO INFORMÁTICO PRESENTA INFORME PERICIAL.
Director general de la empresa ArtMueble,
Roberto Cano, designado especialistas para análisis forense, manteniendo domicilio en SantaElena, Ciudad Santa Elena, se presenta ante usted respetuosamente conforme en tiempo y forma vienen a entregar el informe pericial ordenado por usted.
1. Detalles de punto de pericia.
Hace varios meses atrás el director general de la empresa ArtMueble, el señor Roberto Cano, se ha percatado que algunos de sus diseños que el mismo ha elaborado para su empresa, han sido expuestos en una empresa de lacompetencia. Lo que le hace presumir que existe fuga de información de la misma.
Estas anomalías existen desde el mes de agosto del 2010 hasta la fecha 14 de octubre del 2010.
Posteriormente cuando empieza a tener conversas con el personal interno de la empresa, le informan que en la empresa de la competencia labora la enamorada del señor Pablo Cáceres.
Por orden del director Roberto Cano, seprocede a realizar un análisis a cargo de los de departamento de sistemas y que revisen los log del servidor del correo especialmente el correo del señor Pablo Cáceres y encontrar algún incidente.
Posteriormente, el departamento de sistemas le hace llegar un informe en donde detallan que lo único anormal que encontraron en la cuenta del señor Pablo Cáceres fueron dos envíos semanales de correosdurante el último mes, cuyo contenido eran las imágenes de unos perros con el asunto de ahí va otro.
Todo esto motivó al director Roberto Cano, para que se realice un análisis forense con la unidad de almacenamiento extraíble que la empresa le otorgó al empleado Pablo Cáceres.
2. Objetivos.
a) Hacer uso de herramientas informáticas para proceder a realizar losdistintos procesos de análisis forense.
b) Usar el software MD5 para obtener un código de seguridad de la imagen del flash memory que del caso de ser modificada y sin autorización la información, este código será distinto.
c) Crear una copia de las evidencias del flash memory, el cual contiene la información con la que se va a trabajar.
d) Revisar los archivos encontrados dentro del flashmemory e identificarlos si son los que le pertenecen a la empresa demandante.
e) Determinar si las evidencias son suficientes para demostrar la actividad ilícita del empleado
f) Conclusiones que se puedan deducir respecto a la privacidad de información de la empresa y derecho de la propiedad intelectual del autor.
i. En este objetivo, se hace énfasis en el derecho de propiedad intelectual porquelos diseños han sido expuestos en otro lugar sin la autorización del autor.
3. Evidencias Digitales Encontradas.
Durante la investigación forense se recogieron pruebas que se las pudo obtener mediante el uso de las herramientas informáticas como:
a) Md5. (Licencia gratuita)
b) Xiao Steganography 2.6.1. (Licencia gratuita)
c) AccessData Fk Imager 3.1.0.1514 (Licencia gratuita).
En lastablas 1 - 2 se detallan las evidencias encontradas y su respectiva descripción:
LISTA DE EVIDENCIAS ANALIZADAS.
Evidencia
Tipo
Descripción
1
Imagen de usb - arcivos
Con el uso de MD5, procedimos a obtener el código de verificación y mantener su integridad. En anexos se adjunta el código generado. (1)
2
Imagen de usb - arcivos
Posteriormente, se hizo uso de una herramientainformática llamada "AccessData Fk Imager" y se añadió la evidencia, en este caso la imagen de la unidad y como nombre le colocamos “evidencia”. (2)
3
Imagen de usb - arcivos
Una vez que se tenga acceso a los archivos del flash memory, se procede a revisarlo cuidadosamente, carpeta tras carpeta e ir analizandolos según los antecedentes.
LISTA DE...
Regístrate para leer el documento completo.