ANÁLISIS DIGITAL FORENSE

CRIMEN DIGITAL

  • Redes y computadoras ubicuos
  • Medio o fin de crímenes contra personas o sociedad
  • Crímenes de alta tecnología: Fraudes informáticos, Daños informáticos, Falsificación informática, Intrusión a sistemas informáticos, Violación a la integridad
  • Atentado contra la seguridad (C.I.A.)

INTERNET

  • Tecnología desestabilizadora: Medios de comunicación, Universidades, Políticos, Comercio
  • Nuevos patrones de comportamiento social, económico, cultural
  • Nuevos paradigmas de conductas criminales: e-mail, web, redes sociales, e-comercio
  • Nuevos mecanismos de regulación: netiqueta, legislación

BRECHA DIGITAL

  • Infraestructura: Telecomunicaciones, PKI
  • Conocimiento: Técnicos,Ejecutivo, Políticos, Judiciales
  • Normativa

MARCO JURIDICO

  • Constitución (art. 66, 19,21)
  • Ley de comercio electrónico, firmas digitales y mensajes de datos
  • Ley de transparencia y acceso a la información publica
  • Ley de protección de la propiedad intelectual

PRIVACIDAD

  • Registros personales: Obtenidos limpiamente, legalmente, Uso para propósito y por tiempo razonable
  • LOTAIP

REGULACION EN INTERNET

  • Nido del cucu (1986)
  • Gusano de Internet (Nov. 1988)
  • Kevin Mitnick Shimomura
  • Malware
  • Spam
  • Fraudes
  • Pedofilia
  • Wikeleaks

COMPUTACION FORENSE

  • Aplicación de técnicas de ciencia forense a material basado en computador: Identificación, Preservación, Extracción, Documentación, Interpretación, Presentación de evidencias digitales de manera que sea aceptable en procedimientos legales.

PROCEDIMIENTOS

  • Investigación en la escena del crimen
  • Examen de evidencias digitales
  • Uso de tecnología en investigación
  • Investigación de crímenes digitales
  • Creación de unidades de evidencias digitales forenses
  • Presentación de evidencias digitales

FASES

  • Evaluar la situación
  • Adquirir los datos
  • Analizar los datos

EVIDENCIAS

  • Relevante
  • Confiable
  • Permisible legalmente

CADENAS DE CUSTODIA

  • Quien: testigo de esta acción
  • Que: descripción completa
  • Como: descubierta, capturado
  • Dónde: descubierta, analizada
  • Cuando: fecha

INFRACCIONES EN ECUADOR

  • Protección de datos
  • Inviolabilidad de correspondencia
  • Fraudes: Banca, IESS, Factura electrónica, Comercio exterior, Migración, Energía

EXTORSION DIGITAL

  • Llamadas electrónicas
  • Computación forense criolla: Rastreo de dirección IP, Incautación, Preservación, Examen, Conclusiones

PARTIDAS DIGITALES

  • Crimen: Marzo 2002
  • Investigación: Agosto 2008: Servidor en escritorio de opositor, CSI: Servidor reformateado, Evidencia
  • Fechas: Creación y aprobación 2001, Últimas modificaciones 2002
  • Cuentas de usuario

PROPIEDAD INTELECTUAL

  • Robo de diseño 2005
  • Documentación digital: Pesimamente gestionados, Editados, Copiados a otros dispositivos, Fechas inconsistentes

E-VOTE

  • Transparencia y acceso a información
  • Análisis de vulnerabilidad
  • Crónica de un fracaso anunciado: 22:00 “NUAY” Sistema
  • Análisis forense: Servidores a cargo de “sospechosos”, Sistemas en producción
  • Transparencia y acceso a información
  • Sistema de información CNE

TELECOM

  • Foro Internacional de Telecomunicaciones: Cybercrimen, Área Andina
  • Fraudes a las empresas telecom: Carrera armamentista,  Carácter regional, global

PERITOS INFORMATICOS

  • Definición formal
  • Reglamento, funciones: Acreditación, Formación, De parte, Experto en TIC, De oficio, Criminalística, psicología, Procedimientos legales

 

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: