Download Diapositiva 1
Document related concepts
no text concepts found
Transcript
Criminalística y técnicas forenses en materia informática 08 de junio de 2012 – Universitat Internacional de Catalunya [email protected] http://www.anguas.com Presentación En la intersección informática/conflicto desde 2003 Asesor, mediador, árbitro y perito, judicial y de parte Colaboro/actúo con fuerzas y cuerpos de seguridad Activo: publico, coordino un grupo de trabajo, participo en iniciativas de estandarización en ISO/AENOR, etc [email protected] http://www.anguas.com 0 Objetivo Visión general de la intervención de la informática en el conflicto en general y en la criminalística en particular [email protected] http://www.anguas.com 1 Introducción [email protected] http://www.anguas.com ¿Homogenización? pruebas / evidencias / delitos informáticos? [email protected] http://www.anguas.com Conceptos previos Escala semántica Contexto y coherencia El discurso Forense [email protected] http://www.anguas.com Escala Semántica Graduación que define niveles de significado Los actores en el ámbito de la prueba informática tienen diferentes niveles semánticos [email protected] http://www.anguas.com Niveles semánticos y convencimiento del juzgador Nivel 10 Nivel 5 “TRUST” Nivel 0 FUENTE DE PRUEBA Actividad del perito Evidencias Informáticas Adquiere trata, analiza y pone en contexto PERITO EN INFORMÁTICA DISCURSO Informe y/o comparecencia Aporta coherencia Utiliza MEDIO DE PRUEBA INFORMÁTICA FORENSE - Adquiere, - Trata y - Analiza CONTEXTO - Pone en contexto Técnica EVIDENCIAS INFORMÁTICAS Semántica PRUEBA INFORMÁTICA Contexto y coherencia Elementos que permiten establecer enlaces entre les circunstancias en las que existen las evidencies [email protected] http://www.anguas.com El discurso Comunicación estructurada orientada a la persuasión [email protected] http://www.anguas.com Forense Relativo al foro. Se utiliza para referirse a una forma de tratar evidencias de carácter científico o técnico para incorporarlas a un proceso. [email protected] http://www.anguas.com Ciencia y Ciencia Forense Concepto Popperiano de ciencia como aquel cuerpo de conocimiento que se construye sobre hechos verificables. [email protected] http://www.anguas.com Las tres “V” - Vegetal - Virtual - Verificable [email protected] http://www.anguas.com "There is no more hope for meaning. And without a doubt this is a good thing: meaning is mortal. But that on which it has imposed its ephemeral reign, what it hoped to liquidate in order to impose the reign of the Enlightenment, that is, appearances, they, are immortal, invulnerable to the nihilism of meaning or of non-meaning itself. This is where seduction begins." [email protected] http://www.anguas.com 2 Intervención de la informática en los conflictos [email protected] http://www.anguas.com ¿Interviene cómo? Objeto Medio Elemento de fijación [email protected] http://www.anguas.com ¿Tipologías de delitos en los que interviene la informática? [email protected] http://www.anguas.com spam phishing amenazas acoso coacciones intrusiones [email protected] http://www.anguas.com robo de secretos robo de identidad captcha solvers ebay carding troyanos [email protected] http://www.anguas.com Obtenido de http://www.snopes.com/fraud/atm/atmcamera.asp [email protected] http://www.anguas.com Malware Estructura Roles [email protected] http://www.anguas.com El concepto de Honeypot [email protected] http://www.anguas.com 3 Problemas [email protected] http://www.anguas.com Problemas en la detección y denuncia [email protected] http://www.anguas.com Problemas en la preservación y adquisición de indicios [email protected] http://www.anguas.com Problemas en la posesión y acceso a los indicios [email protected] http://www.anguas.com Problemas por la jurisdicción [email protected] http://www.anguas.com 4 Efectividad de la prueba [email protected] http://www.anguas.com Eficiencia y eficacia Elementos de contraste Convencimiento del juzgador [email protected] http://www.anguas.com Factores moduladores [email protected] http://www.anguas.com Sensibilidad de la información datos personales inviolabilidad de las comunicaciones [email protected] http://www.anguas.com Volatilidad, urgencia y verificación hashes medidas cautelares medidas de aseguramiento de prueba cadena de custodia [email protected] http://www.anguas.com Posesión o acceso a las evidencias datos en la nube sistemas de ficheros encriptados facilidad probatoria [email protected] http://www.anguas.com 5 Conclusiones [email protected] http://www.anguas.com Gracias ¿Primera pregunta? [email protected] http://www.anguas.com