ANÁLISIS FORENSE

25 Ene

TEMA: ANÁLISIS FORENSE

HORA: 8h00-9h00

FECHA: 25 de Enero del 2011

LUGAR: Teatro Universitario Bolivar – Loja – Ecuador

PONENTE: Ing. Enrique Mafle

CRIMEN DIGITAL

Son vulnerables las Redes y computadores ubicuoa

El medio o fin de crimenes es contra personas o sociedad

Entre los crimenes que se realizán con el uso de alta tecnología tenemos:

  • Fraudes informáticos
  • Daños informáticos
  • Falsificación Informática
  • Intrusión a sistemas informáticos
  • Violaciones a la intimidad
  • Atentados contra la Seguridad  (C.I.A.)

INTERNET

Se considera una tecnología desestabilizadora, y lo emplean:

  • Medios de comunicación
  • Universidades
  • Políticos
  • Comercio

Este provoca nuevos patrones de comportamiento: Social, Económico, Cultural

Así como nuevos paradigmas de conductas criminales: E-mail, Web, Redes Sociales, E-comercio

Lo que conlleva a nuevos mecanismos de regulación: N etiqueta, Legislación

BRECHA DIGITAL

En infraestructura: Telecomunicacione, PKI

En conocimientos: Técnicos, Ejecutivos, Políticos, Judiciales

En Normativa

MARCO JURÍDICO

En el Ecuador se aplica en el artículo 66 #19,#21

  • Ley de comercio electrónico, firmas digitales y mensajes de datos
  • Ley de transparencia y acceso a la información
  • Ley de protección de la propiedad intelectual

PRIVACIDAD

Registros personales

  • Obtenidos limpiamente, legalmente
  • Uso para propósito y por tiempo razonable
  • Actualizados y exactos
  • Accesibles a propietarios
  • derecho a ser corregidos
  • No difundidos sin autotización
  • Conservar privacidas

LOTAIP

REGULACIÓN EN INTERNET

Nido del cucú (1986)

Gusano de internet (Nov 1988)

Kevin Mitnick – Shimomura

Malware

Spam

Fraudes

Pedofilia

Wikileaks

COMPUTACIÓN FORENCE

Aplicación de técnicas de ciencia forense a material basado en computador. Etapas:

  • Identificación
  • Preservación
  • Extracción
  • Documentación
  • Interpretación
  • Presentación de evidencias digitales de manera que sea aceptable en procedimientos legales

PROCEDIMIENTOS

Investigación en la escena del crimen

Examen de evidencias digitales

Usos de tecnología en investigación

Investigación de crimenes digitales

Creación de unidades de evidencias digitales forenses

Presentación de evidencias digitales

FASES

Evaluar la situación.– Analizar el alcance de la investigación y la acción a tomarse

Adquirir los datos.- Obtener, proteger y preservar la evidencia original

Analizar los datos.- Examinar y correlacionar evidencia digital con eventos de interes para elaborar un caso

Reportar la investigación.- Organizar la  información y escribir el informe final

EVIDENCIAS

Relevantes

Confiables

Permisible legalmente

  • Busqueda y captura ilegales
  • Intercepciones ilegales
  • Engaño
  • Coerción
  • Monitoreo no autorizado

CADENA DE CUSTODIA

Quien:

  • Descubrió, capturó, analizó, almacenó, preservó, transportó
  • Testigos de estas acciones

Que:

  • Descripción completa

Como:

  • Descubierta, capturada, analizada, almacenada, transportada

Dónde:

  • Descubierta, analizada, almacenada, transportada

Cuando:

  • Fecha

Log:

  • Cambio de posesión o medio

INFRACCIONES EN ECUADOR

Protección de datos
Inviolabilidad de correspondencia
Fraudes:

  • Banca
  • IESS
  • Factura electrónica
  • Comercio exterior
  • Migración
  • Energía

EXTORSIÓN DIGITAL

Llamadas y SMS
Correo electrónico
Computación forense criolla

  • Rastreo de dirección IP
  • Incautación
  • Preservación
  • Examen
  • Conclusiones

PARTIDAS DIGITALES

  • Crimen: Marzo 2002
  • Investigación: Agosto 2008
  • Servidor en escritorio de opositor
  • CSI: Servidor reformateado
  • Evidencias
  • Fechas: Creación y aprobación 2001 – Últimas modificaciones 2002
  • Cuentas de usuario

PROPIEDAD INTELECTUAL

Robo de diseño 2005
Pruebas de propiedad del diseño
Documentos digitales

  • Pesimamente gestionados
  • Editados
  • Copiados a otros dispositivos
  • Fechas inconsistentes

E-VOTE

  • Transparencia y acceso a información
  • Análisis de vulnerabilidad
  • Crónica de un fracaso anunciado: 22:00 “NUAY” Sistema
  • Análisis forense: Servidores a cargo de “sospechosos”- Sistemas en producción
  • Transparencia y acceso a información
  • Sistema de información CNE

TELECOM

Foro Internacional de Telecomunicaciones

  • Cybercrimen
  • Área Andina

Fraudes a las empresas telecom

  • Carrera armamentista
  • Carácter regional, global

Cooperación nacional e internacional

Ignoran interes de usuarios

2011 – “recalentado”

PERITOS INFORMATICOS

Definición formal
Reglamento, funciones:
Acreditación
Formación
De parte

  • Experto en TIC

De oficio

  • Criminalística, psicología
  • Procedimientos legales
  • Cadena de custodia


Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: