c riminalística y técnicas forenses en materia informática
Post on 20-Jan-2016
42 Views
Preview:
DESCRIPTION
TRANSCRIPT
Criminalística y técnicas forenses en materia informática
08 de junio de 2012 – Universitat Internacional de Catalunya
joaquim@anguas.com http://www.anguas.com
PresentaciónEn la intersección informática/conflicto desde 2003
Asesor, mediador, árbitro y perito, judicial y de parteColaboro/actúo con fuerzas y cuerpos de seguridad
Activo: publico, coordino un grupo de trabajo, participo en iniciativas de estandarización en
ISO/AENOR, etc
joaquim@anguas.com http://www.anguas.com
0 ObjetivoVisión general de la intervención de la informática en el conflicto en general
y en la criminalística en particular
joaquim@anguas.com http://www.anguas.com
1 Introducción
joaquim@anguas.com http://www.anguas.com
¿Homogenización?pruebas / evidencias / delitos
informáticos?
joaquim@anguas.com http://www.anguas.com
Conceptos previosEscala semántica
Contexto y coherenciaEl discurso
Forense
joaquim@anguas.com http://www.anguas.com
Escala SemánticaGraduación que define niveles de significado
Los actores en el ámbito de la prueba informática tienen diferentes niveles
semánticos
joaquim@anguas.com http://www.anguas.com
Niveles semánticos y convencimiento del juzgador
Nivel 0
Nivel 5
Nivel 10
“TRUST”
Actividad del perito
Informe y/o comparecencia
PERITO EN INFORMÁTICA
DISCURSO
PRUEBA INFORMÁTICA
FUENTE DE PRUEBA
CONTEXTOINFORMÁTICA FORENSE
Evidencias Informáticas
Adquiere trata, analiza y pone
en contexto
UtilizaAporta
coherencia
Técnica Semántica
- Adquiere,- Trata y- Analiza
- Pone en contexto
EVIDENCIAS INFORMÁTICAS
MEDIO DE PRUEBA
Contexto y coherenciaElementos que permiten establecer enlaces entre les circunstancias en las que existen
las evidencies
joaquim@anguas.com http://www.anguas.com
El discursoComunicación estructurada orientada a la
persuasión
joaquim@anguas.com http://www.anguas.com
ForenseRelativo al foro.
Se utiliza para referirse a una forma de tratar evidencias de carácter científico o técnico para incorporarlas a un proceso.
joaquim@anguas.com http://www.anguas.com
Ciencia y Ciencia ForenseConcepto Popperiano de ciencia como aquel cuerpo de conocimiento que se construye sobre hechos verificables.
joaquim@anguas.com http://www.anguas.com
Las tres “V”- Vegetal- Virtual
- Verificable
joaquim@anguas.com http://www.anguas.com
"There is no more hope for meaning. And without a doubt this is a good thing: meaning is mortal.But that on which it has imposed its ephemeral reign, what it hoped to liquidate in order to impose the reign of the Enlightenment, that is, appearances, they, are immortal, invulnerable to the nihilism of meaning or of non-meaning itself.This is where seduction begins."
joaquim@anguas.com http://www.anguas.com
2 Intervención de la informática en los conflictos
joaquim@anguas.com http://www.anguas.com
¿Interviene cómo?ObjetoMedio
Elemento de fijación
joaquim@anguas.com http://www.anguas.com
¿Tipologías de delitos en los que interviene la informática?
joaquim@anguas.com http://www.anguas.com
spamphishing
amenazasacoso
coaccionesintrusiones
joaquim@anguas.com http://www.anguas.com
robo de secretosrobo de identidad
captcha solversebay
cardingtroyanos
joaquim@anguas.com http://www.anguas.com
joaquim@anguas.com http://www.anguas.com
Obtenido de http://www.snopes.com/fraud/atm/atmcamera.asp
MalwareEstructura
Roles
joaquim@anguas.com http://www.anguas.com
El concepto de Honeypot
joaquim@anguas.com http://www.anguas.com
3 Problemas
joaquim@anguas.com http://www.anguas.com
Problemas en la detección y denuncia
joaquim@anguas.com http://www.anguas.com
Problemas en la preservación y adquisición de indicios
joaquim@anguas.com http://www.anguas.com
Problemas en la posesión y acceso a los indicios
joaquim@anguas.com http://www.anguas.com
Problemas por la jurisdicción
joaquim@anguas.com http://www.anguas.com
4 Efectividad de la prueba
joaquim@anguas.com http://www.anguas.com
Eficiencia y eficaciaElementos de contraste
Convencimiento del juzgador
joaquim@anguas.com http://www.anguas.com
Factores moduladores
joaquim@anguas.com http://www.anguas.com
Sensibilidad de la informacióndatos personales
inviolabilidad de las comunicaciones
joaquim@anguas.com http://www.anguas.com
Volatilidad, urgencia y verificación
hashesmedidas cautelares
medidas de aseguramiento de pruebacadena de custodia
joaquim@anguas.com http://www.anguas.com
Posesión o acceso a las evidencias datos en la nube
sistemas de ficheros encriptadosfacilidad probatoria
joaquim@anguas.com http://www.anguas.com
5 Conclusiones
joaquim@anguas.com http://www.anguas.com
Gracias¿Primera pregunta?
joaquim@anguas.com http://www.anguas.com
top related