360 likes | 486 Views
C riminalística y técnicas forenses en materia informática. 08 de junio de 2012 – Universitat Internacional de Catalunya. joaquim@anguas.com. http://www.anguas.com.
E N D
Criminalística y técnicas forenses en materia informática 08 de junio de 2012 – Universitat Internacional de Catalunya joaquim@anguas.com http://www.anguas.com
PresentaciónEn la intersección informática/conflicto desde 2003Asesor, mediador, árbitro y perito, judicial y de parteColaboro/actúo con fuerzas y cuerpos de seguridadActivo: publico, coordino un grupo de trabajo, participo en iniciativas de estandarización en ISO/AENOR, etc joaquim@anguas.com http://www.anguas.com
0 ObjetivoVisión general de la intervención de la informática en el conflicto en general y en la criminalística en particular joaquim@anguas.com http://www.anguas.com
1 Introducción joaquim@anguas.com http://www.anguas.com
¿Homogenización?pruebas / evidencias / delitosinformáticos? joaquim@anguas.com http://www.anguas.com
Conceptos previosEscala semánticaContexto y coherenciaEl discursoForense joaquim@anguas.com http://www.anguas.com
Escala SemánticaGraduación que define niveles de significadoLos actores en el ámbito de la prueba informática tienen diferentes niveles semánticos joaquim@anguas.com http://www.anguas.com
Nivel 10 Nivelessemánticosyconvencimiento del juzgador Nivel 5 “TRUST” Nivel 0
FUENTE DE PRUEBA EvidenciasInformáticas Informe y/o comparecencia PERITO EN INFORMÁTICA Actividad del perito Adquiere trata, analiza y pone en contexto DISCURSO Aporta coherencia Utiliza MEDIO DE PRUEBA INFORMÁTICA FORENSE CONTEXTO - Adquiere, - Trata y - Analiza - Pone en contexto Técnica Semántica PRUEBA INFORMÁTICA EVIDENCIAS INFORMÁTICAS
Contexto y coherenciaElementos que permiten establecer enlaces entre les circunstancias en las que existen las evidencies joaquim@anguas.com http://www.anguas.com
El discursoComunicación estructurada orientada a la persuasión joaquim@anguas.com http://www.anguas.com
ForenseRelativo al foro.Se utiliza para referirse a una forma de tratar evidencias de carácter científico o técnico para incorporarlas a un proceso. joaquim@anguas.com http://www.anguas.com
Ciencia y Ciencia ForenseConcepto Popperiano de ciencia como aquel cuerpo de conocimiento que se construye sobre hechos verificables. joaquim@anguas.com http://www.anguas.com
Las tres “V”- Vegetal- Virtual- Verificable joaquim@anguas.com http://www.anguas.com
"There is no more hope for meaning. And without a doubt this is a good thing: meaning is mortal.But that on which it has imposed its ephemeral reign, what it hoped to liquidate in order to impose the reign of the Enlightenment, that is, appearances, they, are immortal, invulnerable to the nihilism of meaning or of non-meaning itself.This is where seduction begins." joaquim@anguas.com http://www.anguas.com
2 Intervención de la informática en los conflictos joaquim@anguas.com http://www.anguas.com
¿Intervienecómo?ObjetoMedioElemento de fijación joaquim@anguas.com http://www.anguas.com
¿Tipologías de delitos en los que interviene la informática? joaquim@anguas.com http://www.anguas.com
spamphishingamenazasacosocoaccionesintrusiones joaquim@anguas.com http://www.anguas.com
robo de secretosrobo de identidadcaptchasolversebaycardingtroyanos joaquim@anguas.com http://www.anguas.com
Obtenido de http://www.snopes.com/fraud/atm/atmcamera.asp joaquim@anguas.com http://www.anguas.com
MalwareEstructuraRoles joaquim@anguas.com http://www.anguas.com
El concepto de Honeypot joaquim@anguas.com http://www.anguas.com
3 Problemas joaquim@anguas.com http://www.anguas.com
Problemas en la detección y denuncia joaquim@anguas.com http://www.anguas.com
Problemas en la preservación y adquisición de indicios joaquim@anguas.com http://www.anguas.com
Problemas en la posesión y acceso a los indicios joaquim@anguas.com http://www.anguas.com
Problemas por la jurisdicción joaquim@anguas.com http://www.anguas.com
4 Efectividad de la prueba joaquim@anguas.com http://www.anguas.com
Eficiencia y eficaciaElementos de contrasteConvencimiento del juzgador joaquim@anguas.com http://www.anguas.com
Factores moduladores joaquim@anguas.com http://www.anguas.com
Sensibilidad de la informacióndatos personalesinviolabilidad de las comunicaciones joaquim@anguas.com http://www.anguas.com
Volatilidad, urgencia y verificación hashesmedidas cautelaresmedidas de aseguramiento de pruebacadena de custodia joaquim@anguas.com http://www.anguas.com
Posesión o acceso a las evidencias datos en la nubesistemas de ficheros encriptadosfacilidad probatoria joaquim@anguas.com http://www.anguas.com
5 Conclusiones joaquim@anguas.com http://www.anguas.com
Gracias¿Primera pregunta? joaquim@anguas.com http://www.anguas.com