martes, 25 de enero de 2011

Análisis Digital Forense


CRIMEN DIGITAL
· Redes y computadoras ubicuos
· Medio o fin de crímenes contra personas o sociedad
· Crímenes de alta tecnología:
  • Fraudes informáticos
  • Daños informáticos
  • Falsificación informática
  • Intrusión a sistemas informáticos
  • Violación a la integridad
  •  Atentado contra la seguridad (C.I.A.)

INTERNET
· Tecnología desestabilizadora
  •   Medios de comunicación
  •   Universidades
  •   Políticos
  •   Comercio
· Nuevos patrones de comportamiento social, económico, cultural
· Nuevos paradigmas de conductas criminales: e-mail, web, redes sociales, e-comercio
· Nuevos mecanismos de regulación: N etiqueta, Legislación
BRECHA DIGITAL
· Infraestructura
  • Telecomunicaciones
  • PKI

· Conocimiento
  • Técnicos
  • Ejecutivo
  • Políticos
  • Judiciales

· Normativa
MARCO JURIDICO
· Constitución (art. 66, 19,21)
· Ley de comercio electrónico, firmas digitales y mensajes de datos
· Ley de transparencia y acceso a la información publica
· Ley de protección de la propiedad intelectual
PRIVACIDAD
· Registros personales
  • Obtenidos limpiamente, legalmente
  • Uso para propósito y por tiempo razonable
· LOTAIP
REGULACION EN INTERNET
· Nido del cucu (1986)
· Gusano de Internet (Nov. 1988)
· Kevin Mitnick Shimomura
· Malware
· Spam
· Fraudes
· Pedofilia
· Wikeleaks
COMPUTACION FORENSE
· Aplicación de técnicas de ciencia forense a material basado en computador
  • Identificación
  • Preservación
  • Extracción
  • Documentación
  • Interpretación
  • Presentación de evidencias digitales de manera que sea aceptable en procedimientos legales.

PROCEDIMIENTOS
· Investigación en la escena del crimen
· Examen de evidencias digitales
· Uso de tecnología en investigación
· Investigación de crímenes digitales
· Creación de unidades de evidencias digitales forenses
· Presentación de evidencias digitales
FASES
· Evaluar la situación
· Adquirir los datos
· Analizar los datos
EVIDENCIAS
· Relevante
· Confiable
· Permisible legalmente
CADENAS DE CUSTODIA
· Quien: testigo de esta acción
· Que: descripción completa
· Como: descubierta, capturado
· Dónde: descubierta, analizada
· Cuando: fecha
INFRACCIONES EN ECUADOR
· Protección de datos
· Inviolabilidad de correspondencia
· Fraudes:
  • Banca
  • IESS
  • Factura electrónica
  • Comercio exterior
  • Migración
  • Energía

EXTORSION DIGITAL
· Llamadas electrónicas
· Computación forense criolla
  • Rastreo de dirección IP
  • Incautación
  • Preservación
  • Examen
  • Conclusiones
PARTIDAS DIGITALES
· Crimen: Marzo 2002
· Investigación: Agosto 2008
  • Servidor en escritorio de opositor
  • CSI: Servidor reformateado
  • Evidencias

 Fechas
   Creación y aprobación 2001
   Últimas modificaciones 2002 
Cuentas de usuario
PROPIEDAD INTELECTUAL
· Robo de diseño 2005
· Documentación digital
  • Pesimamente gestionados
  • Editados
  • Copiados a otros dispositivos
  • Fechas inconsistentes

E-VOTE
· Transparencia y acceso a información
· Análisis de vulnerabilidad
· Crónica de un fracaso anunciado: 22:00 “NUAY” Sistema
· Análisis forense
  • Servidores a cargo de “sospechosos”
  • Sistemas en producción

· Transparencia y acceso a información
· Sistema de información CNE
TELECOM
· Foro Internacional de Telecomunicaciones
  • Cybercrimen
  • Área Andina
· Fraudes a las empresas telecom
  • Carrera armamentista
  • Carácter regional, global
PERITOS INFORMATICOS
· Definición formal
· Reglamento, funciones
  • Acreditación
  • Formación
  • De parte
Experto en TIC
De oficio
Criminalística, psicología
Procedimientos legales 
Conferencista
Dr. Enrique Mafla

No hay comentarios:

Publicar un comentario