informatica forense y delitos informaticos by g5o6047Y

VIEWS: 0 PAGES: 24

									      Informática Forense
                                Y
      Delitos Informáticos

MCSE. Alvaro X. Andrade Sejas
IT Security Consultant
Ethical Hacking Team
admin@haxsecurity.org
Agenda


  Introducción a los Delitos Informáticos
  Generalidades
  Concepto
  Clasificación
  Características comunes
  Prevención y corrección
  Análisis de nuestra Legislación
  Conclusión
Delitos Informáticos - Generalidades



       No todo lo que comúnmente llamamos
             “Delito Informático” lo es




 Al no estar tipificado el delito informático, acudimos al principio
 de legalidad en materia penal “nullum crimen, nulla poena, sine
                                 lege”
Delitos Informáticos - Concepto


 "delitos informáticos" son todos aquellas conductas ilícitas
 susceptibles de ser sancionadas por el derecho penal, que
 hacen uso indebido de cualquier medio Informático.


 Conducta típica, antijurídica, culpable o dolosa y punible, en
 que se tiene a los equipos informáticos como instrumento o fin


 Utilización de la computadora y/o los programas de otra
 persona, sin autorización, con el fin de obtener beneficios
 propios y en perjuicio de otro


 Utilización de la computadora con fines fraudulentos
Delitos Informáticos - Clasificación

Como instrumento o medio
      Son las conductas criminógenas que se valen de las
   computadoras o dispositivos electrónicos como medio para
   la comisión de un fin ilícito.


      Conductas criminógenas en donde para realizar un delito
   utilizan una computadora como medio o símbolo.

Como fin u objetivo

     Conductas criminógenas que van dirigidas en contra de la
   computadora, accesorios o programas como entidad física.


     conductas criminógenas dirigidas contra la entidad física
   del objeto o máquina electrónica o su material con objeto de
   dañarla.
Delitos Informáticos – Características Comunes



     Rapidez y acercamiento, en tiempo y espacio para su
   comisión. (Programación de retardos, accesos remotos,
   etc.)


     Facilidad para encubrir el hecho. (El mismo programa
   después de realizar el ilícito cambia la rutina dejando el
   archivo en su estado original)


     “Facilidad para borrar las pruebas”
Delitos Informáticos – Prevención y Corrección



   Fórmula de atención a estos delitos:


   • Legislación
   • Información
   • Preparación de Justicia
   • Cooperación Internacional
Delitos Informáticos - Análisis de nuestra Legislación



   ARTICULO 363 bis.- (MANIPULACIÓN INFORMÁTICA).-


   El que con la intención de obtener un beneficio indebido
   para sí o un tercero, manipule un procesamiento o
   transferencia de datos informáticos que conduzca a un
   resultado incorrecto o evite un proceso tal cuyo resultado
   habría sido correcto, ocasionando de esta manera una
   transferencia patrimonial en perjuicio de tercero, será
   sancionado con reclusión de uno a cinco años y con
   multa de sesenta a doscientos días
Delitos Informáticos - Análisis de nuestra Legislación



   ARTICULO 363 Ter.- (ALTERACIÓN, ACCESO Y USO
   INDEBIDO DE DATOS INFORMÁTICOS).-


   El que sin estar autorizado se apodere, acceda, utilice,
   modifique, suprima o inutilice, datos almacenados en una
   computadora o en cualquier soporte informático,
   ocasionando perjuicio al titular de la información, será
   sancionado con prestación de trabajo hasta un año o
   multa hasta doscientos días.
Delitos Informáticos - Conclusiones


    Situación de debilidad o indefensión


   Ausencia de        tipificación    de   los   “Delitos
 Informáticos”


   Urge avanzar en la legislación penal de este tipo
 de conductas


   Es preciso adecuar también la legislación penal
 adjetiva para admitir la prueba de mensaje de
 datos
 Informática Forense




El futuro de la investigación Forense…
Agenda


  Generalidades
  Concepto
  De que se encarga
  Bases de la Informática Forense
  A tomar en cuenta antes de un Análisis
  Evidencia Digital
  Que entendemos por Evidencia Digital
  Características de la Evidencia Digital
  Recolección de Evidencia RFC3227
  En que casos podemos utilizar la Informática Forense
Informática Forense - Generalidades


 El análisis forense permite obtener la mayor cantidad
 posible de información sobre:


 • El método utilizado por el atacante para introducirse en el
 sistema


 • Las actividades ilícitas realizadas por el intruso en el
 sistema


 • El alcance y las implicaciones de dichas actividades

 • Las “puertas traseras” instaladas por el intruso
Informática Forense - Generalidades


 Un buen análisis forense debe dar respuestas a varias
 cuestiones, entre las que se encuentran las siguientes:


 •¿En que fecha exacta se ha realizado la intrusión o el
 cambio?


 •¿Quién realizó la intrusión?


 •¿Cómo entró en el sistema el atacante?


 •¿Qué daños ha producido en el sistema?
Informática Forense - Concepto


   Según el FBI, la informática (o computación) forense es la
 ciencia de adquirir, preservar, obtener y presentar datos que
 han sido procesados electrónicamente y guardados en un
 medio computacional.


   Desde 1984, el Laboratorio del FBI y otras agencias que
 persiguen el cumplimiento de la ley empezaron a desarrollar
 programas para examinar evidencia computacional.
Informática Forense – De que se encarga


    La Informática Forense se
 encarga de analizar sistemas
 informáticos en busca de
 evidencia que colabore a llevar
 adelante una causa judicial o
 una negociación extrajudicial.
Informática Forense – Bases de la Informática Forense


   Experticias, Auditoria e Inspecciones en Computadores y
 Páginas Web.
   Ubicación de origen de correos anónimos y archivos anexos.
   Determinación de propietarios de Dominios .com .net .org y
 otros.
   Pruebas de violación de derechos de autor.
    Control preventivo y restricción de uso de computadores e
 Internet.
   Protección de información y derechos de autor.
   Recuperación de data y archivos borrados intencionalmente o
 por virus.
   Recuperación y descifrado de las claves.
Informática Forense – A tomar en cuenta

 a) sistema operativo afectado.
 b) inventario de software instalado en el equipo
 c) tipo de hardware del equipo
 d) accesorios y/o periféricos conectados al equipo
 e) si posee firewall
 f) conexión a Internet
 g) configuración
 h) parches y/o actualizaciones de software
 i) políticas de seguridad implementadas
 j) forma de almacenamiento de la información (cifrada o no)
 k) personas con permisos de acceso al equipo
 l) cuantos equipos en red
Informática Forense – Evidencia Digital


    Uno de los pasos a tener en cuenta en toda
 investigación, sea la que sea, consiste en la captura de
 la/s evidencia/s. Por evidencia entendemos toda
 información que podamos procesar en un análisis.


   Por supuesto que el único fin del análisis de la/s
 evidencia/s es saber con la mayor exactitud qué fue lo que
 ocurrió.
Que entendemos por Evidencia Digital


    El último acceso a un fichero o aplicación (unidad de
 tiempo)
   Un Log en un fichero
   Una cookie en un disco duro
   El uptime de un sistema (Time to live o tiempo encendido)
   Un fichero en disco
   Un proceso en ejecución
   Archivos temporales
   Restos de instalación
   Un disco duro, pen-drive, etc..
Características de la Evidencia Digital


  La evidencia digital es:


  • Volátil
  • Duplicable
  • Borrable
  • Remplazable
  • Alterable
Recolección de Evidencia RFC3227


   Principios para la recolección de evidencias
   Orden de volatilidad
   Cosas a evitar
   Consideraciones relativas a la privacidad de los datos
   Consideraciones legales
   Procedimiento de recolección
   Transparencia
   Pasos de la recolección
   Cadena de custodia
   Como archivar una evidencia
   Herramientas necesarias y medios de almacenamiento de
 éstas
En que casos podemos utilizar la Informática Forense


   Detección e Identificación de ataques web (Demo)
   Intrusión a sistemas remotos
   Borrado, alteración o modificación de rutinas (Demo)
   Seguimiento de amenazas por e-mail o celulares (Demo)
   Investigación en casos de Pornografía Infantil
   Trazado geográfico de los atacantes (Demo)
   Intervención de correos electrónicos (Demo)
   Recopilación de datos forenses post mortem
   Verificación del grado de veracidad de fotografía digitales
   etc, etc ….
DEMOS

								
To top