Download FAC-DERECHO - Densi-UNC

Document related concepts
no text concepts found
Transcript
Seminario “Derecho, Economía e
Internet”
“Delitos informáticos
contemplados en el Código Penal”
Prueba
Ing. Arsenio Antonio Cardone
M.P. 1436
Consejo Profesional de Ciencias Informáticas de la Provincia de Córdoba
Ing. Arsenio A. Cardone
1
Evidencia Física
Ing. Arsenio A. Cardone
2
• Evidencia Física
– Abordaje: Descripción de lo general a lo particular
– Relevamiento Periférico:
– Descripción de situación (encendido, conectado,
etc.)
• Ubicación (distribución de planta)
• Pertenencia (usuario u operador habitual)
• Individualización e Identificación
– Elementos identificatorios
– Características particulares
– Preservación y Cadena de custodia
Ing. Arsenio A. Cardone
3
Evidencia Lógica
Algoritmo:
for(i=0; i < n-1; i++){
for(j=0; j < n-1; j++){
if(vec[j] > vec[j+1]){
aux=vec[j];
vec[j]=vec[j+1];
vec[j+1]=aux;}
Complejidad
T(n2)
T(n)
T(1)
T(1)
T(1)
T(1)
<script type="text/javascript" src="/js/g-v4.0.js"></script>
<script type="text/javascript">
document.write(unescape("%3Cscript src='http://www.googleanalytics.com/ga.js' type='text/javascript'%3E%3C/script%3E"));
</script>
<script type="text/javascript">
Ing. Arsenio A. Cardone
4
Prueba
Evidencia Física y Evidencia Lógica
• La evidencia digital:
– Es frágil y volátil.
– Puede ser alterada o borrada.
– Con mas frecuencia puede contener elementos
vitales para esclarecer hechos.
– Debe asegurarse en su creación, recolección,
preservación y presentación.
– Debe sustentarse con el conocimiento científico,
forense y técnicas probatorias.
Ing. Arsenio A. Cardone
5
Prueba
Evidencia Física y Evidencia Lógica
• Errores Comunes:
– A mayor incertidumbre sobre la Evidencia Digital, menor
posibilidad de ser admitida y ser considerada como prueba en el
proceso. Ej.: ¿En que CPU estaba instalado?
– Poder explicar cuando es una falla o característica técnica y
cuando una maniobra de anti-forensia. Ej.: Slack Space.
– El perito da fe de su proceder no de terceros. Ej.: Remisería.
Geriátrico.
– Falla en la sincronización o vicios tecnológicos, puede complicar
la presentación de los datos recolectados. Ej.: Interpretación de
sabanas.
– Falta de conocimiento de elementos de la causa. Ej.: Perfil y
viajes en avión.
Ing. Arsenio A. Cardone
6
Prueba
Desafíos Forenses
•
•
•
•
•
•
Cloud Computing (Computación en la Nube)
Virtualización
RAID’s
Firma Digital
Virus
Dispositivos Móviles
Ing. Arsenio A. Cardone
7
Cloud Computing (Computación en
la Nube)
Características:
•Los recursos estan disponibles como servicios en la red.
•Existen servicios gratuitos y pagos.
•La responsabilidad del almacenamiento y aseguramiento
de los datos en manos de quien presta el servicio.
Reto Forense:
•Logs (registros) a cargo del prestador del servicio.
•Los prestadores de servicios fuera y dentro del pais.
•Se delega la recuperación y aporte de datos al responsable
de los datos.
Ing. Arsenio A. Cardone
8
Virtualización (virtual=algo que no es
real)
Características:
•Medio para crear una versión virtual de un dispositivo o
recurso. Ej.: CNC, programación de dispositivos móviles,
computadoras+servicios.
•Asignación y administración de recursos.
•Permite ensayos tecnológicos con alta eficiencia .
Reto Forense:
•Las máquinas y dispositivos viruales son fáciles de
ocultar y hacer desaparecer.
•Los ataques son hacia los sistemas de administracion de
maquinas virtuales.
•Permite recrear el funcionamiento de una computadora
tantas veces como sea necesario sin desnaturalizar el
elemento original.
Ing. Arsenio A. Cardone
9
RAID´s
Características:
•Conjunto de discos rígidos, agrupados para amplar la capacidad de
almacenamiento y seguridad de los datos.
Reto Forense:
•Capacidades de almacenamiento muy elevadas, lo que dificulta efectuar
imagen forense de su contenido.
•Particular del fabricante y su configuración.
Ing. Arsenio A. Cardone
10
Virus
Características:
•Código malicioso constrído para provocar un deterioro en un sistema o
acciones preestablecidas.
•Rápida propagación.
•Se enmascaran. Ej.: Falsos positivos.
Reto Forense:
•Permanentemente cambian de modalidad para ocultarse.
•Documentación escasa o nula.
•Es dificultoso recosntruir su comportamiento según ocurrió.
•Es crítica su presencia y actividad en servicios críticos.
Ing. Arsenio A. Cardone
11