CRIMEN DIGITAL
· Redes y computadoras ubicuos
· Medio o fin de crímenes contra personas o sociedad
· Crímenes de alta tecnología:
- Fraudes informáticos
- Daños informáticos
- Falsificación informática
- Intrusión a sistemas informáticos
- Violación a la integridad
- Atentado contra la seguridad (C.I.A.)
INTERNET
· Tecnología desestabilizadora
- Medios de comunicación
- Universidades
- Políticos
- Comercio
· Nuevos patrones de comportamiento social, económico, cultural
· Nuevos paradigmas de conductas criminales: e-mail, web, redes sociales, e-comercio
· Nuevos mecanismos de regulación: N etiqueta, Legislación
BRECHA DIGITAL
· Infraestructura
- Telecomunicaciones
- PKI
· Conocimiento
- Técnicos
- Ejecutivo
- Políticos
- Judiciales
· Normativa
MARCO JURIDICO
· Constitución (art. 66, 19,21)
· Ley de comercio electrónico, firmas digitales y mensajes de datos
· Ley de transparencia y acceso a la información publica
· Ley de protección de la propiedad intelectual
PRIVACIDAD
· Registros personales
- Obtenidos limpiamente, legalmente
- Uso para propósito y por tiempo razonable
· LOTAIP
REGULACION EN INTERNET
· Nido del cucu (1986)
· Gusano de Internet (Nov. 1988)
· Kevin Mitnick Shimomura
· Malware
· Spam
· Fraudes
· Pedofilia
· Wikeleaks
COMPUTACION FORENSE
· Aplicación de técnicas de ciencia forense a material basado en computador
- Identificación
- Preservación
- Extracción
- Documentación
- Interpretación
- Presentación de evidencias digitales de manera que sea aceptable en procedimientos legales.
PROCEDIMIENTOS
· Investigación en la escena del crimen
· Examen de evidencias digitales
· Uso de tecnología en investigación
· Investigación de crímenes digitales
· Creación de unidades de evidencias digitales forenses
· Presentación de evidencias digitales
FASES
· Evaluar la situación
· Adquirir los datos
· Analizar los datos
EVIDENCIAS
· Relevante
· Confiable
· Permisible legalmente
CADENAS DE CUSTODIA
· Quien: testigo de esta acción
· Que: descripción completa
· Como: descubierta, capturado
· Dónde: descubierta, analizada
· Cuando: fecha
INFRACCIONES EN ECUADOR
· Protección de datos
· Inviolabilidad de correspondencia
· Fraudes:
- Banca
- IESS
- Factura electrónica
- Comercio exterior
- Migración
- Energía
EXTORSION DIGITAL
· Llamadas electrónicas
· Computación forense criolla
- Rastreo de dirección IP
- Incautación
- Preservación
- Examen
- Conclusiones
PARTIDAS DIGITALES
· Crimen: Marzo 2002
· Investigación: Agosto 2008
- Servidor en escritorio de opositor
- CSI: Servidor reformateado
- Evidencias
Fechas
Creación y aprobación 2001
Últimas modificaciones 2002
Cuentas de usuario
PROPIEDAD INTELECTUAL
· Robo de diseño 2005
· Documentación digital
- Pesimamente gestionados
- Editados
- Copiados a otros dispositivos
- Fechas inconsistentes
E-VOTE
· Transparencia y acceso a información
· Análisis de vulnerabilidad
· Crónica de un fracaso anunciado: 22:00 “NUAY” Sistema
· Análisis forense
- Servidores a cargo de “sospechosos”
- Sistemas en producción
· Transparencia y acceso a información
· Sistema de información CNE
TELECOM
· Foro Internacional de Telecomunicaciones
- Cybercrimen
- Área Andina
· Fraudes a las empresas telecom
- Carrera armamentista
- Carácter regional, global
PERITOS INFORMATICOS
· Definición formal
· Reglamento, funciones
- Acreditación
- Formación
- De parte
Experto en TIC
De oficio
Criminalística, psicología
Procedimientos legales
ConferencistaDr. Enrique Mafla
No hay comentarios:
Publicar un comentario