Presentacion de Informatica Forense

Post on 30-Oct-2014

84 views 2 download

Tags:

Transcript of Presentacion de Informatica Forense

INFORMATICA FORENSEUNIDAD 1EL LENGUAJE DEL CIBERCRIMEN

INFORMATICA FORENSE ES MUY HABITUAL QUE SE ASOCIE EL

TÉRMINO FORENSE CON MUERTE POR LO QUE A DIARIO VEMOS EN LOS MEDIOS DE COMUNICACIÓN, SIN EMBARGO, LA "FORENSIA“ VA MÁS ALLÁ DE TODO ESO. SE DICE FORENSE A TODAS AQUELLAS ACTIVIDADES RELACIONADAS CON LA RECUPERACIÓN Y ANÁLISIS DE PRUEBAS PARA PROCESOS JUDICIALES.

LA INFORMÁTICA FORENSE ES LA RAMA DE LA INFORMÁTICA QUE SE ENCARGA

DE LA RECUPERACIÓN PRESERVACIÓN Y ANÁLISIS DE EVIDENCIAS ELECTRÓNICAS TALES COMO: FOTOGRAFÍAS DIGITALES E-MAIL, SMS, TRANSACCIONES BANCARIAS O RASTROS DE CUALQUIER TIPO DE ACTIVIDADES A TRAVÉS DE INTERNET Y QUE SE EJECUTAN MEDIANTE APARATOS ELECTRÓNICOS. ESTAMOS HABLANDO DE LA UTILIZACIÓN DE LA INFORMÁTICA FORENSE CON UNA FINALIDAD PREVENTIVA, EN PRIMER TÉRMINO Y CUANDO LA SEGURIDAD YA HA SIDO VULNERADA, RECOGER LOS RASTROS PROBATORIOS.

LA INFORMÁTICA FORENSE SE PUEDE EXAMINAR DATOS RESIDUALES,

AUTENTICAR DATOS Y EXPLICAR LAS CARACTERÍSTICAS TÉCNICAS DEL USO APLICADO A LOS DATOS Y BIENES INFORMÁTICOS. LA ESCENA DEL CRIMEN ES EL COMPUTADOR Y LA RED A LA CUAL ESTÁ CONECTADO. PERO LA IMPORTANCIA DE ÉSTOS Y EL PODER MANTENER SU INTEGRIDAD, SE BASA EN QUE LA EVIDENCIA DIGITAL O ELECTRÓNICA ES SUMAMENTE FRÁGIL, DE AHÍ LA URGENCIA DE ESTABLECER DIRECTRICES.

CUMPLIR CON ESTE OBJETIVO ES NECESARIO UN ADECUADO PERITAJE, SIENDO ESTE UN MEDIO DE PRUEBA ESPECÍFICAMENTE MENCIONADO POR LA LEY PROCESAL, CON EL CUAL SE INTENTA OBTENER PARA EL PROCESO, UN DICTAMEN FUNDADO EN ESPECIALES CONOCIMIENTOS CIENTÍFICOS, TÉCNICOS O ARTÍSTICOS, ÚTIL PARA EL DESCUBRIMIENTO O VALORACIÓN DE UN ELEMENTO DE PRUEBA.

EL PERITO INFORMÁTICO FORENSE REQUIERE INFORMACIÓN EN

TECNOLOGÍAS DE INFORMÁTICA Y COMUNICACIÓN, COMO TAMBIÉN DE DISCIPLINAS JURÍDICAS, EN ESTE SENTIDO DEBE SER UN PROFESIONAL HÍBRIDO QUE NO LE SEA INDIFERENTE EN SU ÁREA DE FORMACIÓN LA TELEMÁTICA Y LAS CIENCIAS JURÍDICAS

EL CIBERCRIMEN ES UNA ACTIVIDAD QUE COMPRENDE EL

USO INDEBIDO E ILICITO DE COMPUTADORAS, INTERNET, Y OTROS MEDIOS TELEMATICOS PARA YEVAR A CABO UN AMPLIO ESPECTRO DE DELITOS, ENGAÑOS O MALAS PRACTICAS,

DEFINICION DE DELITO ACTO HUMANO ANTIJURIDICO DEBE DE CORRESPONDER A UNA

FIGURA DE DELITO IMPUTABLE A DOLO O CULPA, ASOCIADO

A UNA PERSONA EJECUCION U OMISION SANCIONADA

POR UNA PENA

MOVILES DEL CIBERCRIMEN 1.- INTOXICACION EN LINEA CONSISTE

EN LANZAR UN RUMOR EN INTERNET ATRAVEZ DE DIVERSOS MEDIOS EJEMPLOS: FACEBOOK, MNS,HOTMAIL, ECT.

2.- OCIO CONSISTE EN SATISFACER EL EGO PERSONAL SIN QUE HAIGA NADA DE POR MEDIO, EL FIN DE ESTE ES DAÑAR O DESTRUIR UN SISTEMA AJENO.

TIPOS DE DELITOS ACCESO NO AUTORIZADO DESTRUCCION DE DATOS USO NO AUTORIZADO DE BASE DE DATOS INTERCEPTACION DE CORREO ELECTRONICO VENTAS FRAUDULENTAS POR INTERNET TRANSFERENCIA DE FONDOS ATRAVEZ DE ENGAÑOS ESPIONAJE TERRORISMO NARCOTRAFICO PLANIFICACION DE OTROS DELITOS

CARACTERISTICA DEL DELITO CONDUCTAS DE CUELLO BLANCO ACCIONES OCUPACIONALES Y DE OPORTUNIDAD PROVOCAN PERDIDAS ECONOMICAS VENTAJAS DE TIEMPO Y ESPACIO FALTA DE REGULACION: POCAS DE NUNCIAS Y

MUCHA INPUNIDAD SOFISTICADOS DIFICULTAD DE COMPROBACION ACCIDENTALES ACCESO POR MENORES

LOS DELITOS INFORMATICOS PUEDEN SER CLASIFICANDOS EN DOS GRUPOS

COMO INSTRUMENTO O MEDIO: SON TODOS AQUELLOS DELITOS QUE REQUIEREN DE UN ORDENADOR PARA REALIZARCE, PERSIGUEN UN INTERES QUE NO TIENE NADA QUEVER CON LA INFORMATICA.

COMO FIN U OBJETO: SON DELITOS QUE BUSCAN MODIFICAR ALGUN TIPO DE COMPONENTE INFORMATICO, PROGRAMA O CONFIGURACION PARA CONSEGUIR UN DETERMINADO BENEFICIO U OCACIONAR UN DAÑO CONCRETO A UNA PERSONA O EMPRESA.

LA TECNOLOGIA COMO INSTRUMENTO DEL CIBERCRIMEN FALSIFICACION DE DOCUMENTOS VARIACION DE ACTIVOS Y PASIVOS PLANEACION Y SIMULACION DE DELITOS CONVENCIONALES LECTURA, COPIADO O SUSTRACCION DE INFORMACION

CONFIDENCIAL ALTERACION DE DATOS INYECCION DE CODIGOS PARA ROMPER ACCESOS ROBO HORMIGA EN UNA CUENTA BANCARIA DE APOCRIFA USO NO AUTORIZADO DE PROGRAMAS ALTERACION DE SISTEMAS MEDIANTE VIRUS OBTENCION DE INFORMACION RECIDUAL INTERVENCION DE LINEAS DE COMUNICACIÓN DE DATOS

TECNOLOGIA COMO OBJETIVO DEL CRIMEN PROGRAMACION QUE BLOQUEA A UN

SISTEMA DESTRUCCION DE PROGRAMA DAÑO A LA ME MORIA ATENTADO FISICO APODERAMIENTO DE SISTEMAS

CRITICOS SECUSTRO DE MEDIOS MAGNETICOS

SECTORES SUSCEPTIBLES PERSONAS FISICAS PERSONAS JURIDICAS ORGANIZACIONES SISTEMAS Y REDES LOBBIES CIBERNETICOS

PROBLEMAS LEGALES PARA UNA REGULACION LEGAL FATAL DE ACUERDOS LEGALES1.- TIPOS DE CONDUCTAS DEFINIDAS COMOM DELITOS2.- DEFINICION LEGAL DE DICHAS CONDUCTASFALTA DE ESPECIALIZACION DE LEYES PROCESALES Y PENALESCARÁCTER TRASNACIONAL DE LOS DELITOSAUSENCIA DE ACUERDOS Y TRATADOS

PAISES QUE HAN LEGISLADO SOBRE CIBERCRIMEN ARGENTINA CHILE ALEMANIA MEXICO Y EUA AUSTRIA FRANCIA GRAN BRETAÑA HOLANDA ESPAÑA

DELITOS INFORMATICOS RECONOCIDOS POR LA ONU FRAUDES COMETIDOS POR

MANIPULACION DE COMPUTADORAS:MANIPULACION D ELOS DATOS DE ENTRADA Y SALIDA, SUSTRACCION DE DATOS.- FALSIFICACIONES INFORMATICAS DE USO

COTIDIANO COMERCIAL.- - DAÑOS O MODIFICACIONES A

PROGRAMAS O DATOS COMPUTARIZADOS, VIRUS, COPIAS.

LA PERSONA QUE COMETE DELITOS INFORMÁTICOS TIENE UN PERFIL DIFERENTE AL QUE

CONOCEMOS DEL DELINCUENTE COMÚN. ASÍ COMO ALGUNA VEZ, FUE MÉRITO ESPECIAL DEL PSIQUIATRA DR. ERNST KRETSCHMER LA CLASIFICACIÓN DE LOS DELINCUENTES AL ESTABLECER RELACIÓN ENTRE SUS TIPOS MORFOLÓGICOS Y LAS REACCIONES PSICOLÓGICAS, ES DECIR, EL TEMPERAMENTO (MANERA DE SER Y DE REACCIONAR).

PERFIL DE UN HACKER COMPULSIVO Y OBSESIVO EXTROVERTIDO APASIONADE EN DESCUBRIR COMO

FUNSIONA LA TECNOLOGIA SIN RASGOS FISICOS O GUSTOS FIJOS ESTUDIOS Y DE GRAN VOLUNTAD SUELEN APRENDER Y TRABAJAR SOLOS

LA CIBER-SOCIEDAD CRACKERS LAMERS GURUS COPY HACKERS BUCANEROS NEWBIES WANNABES PIRATA INFORMATICO PHREAKERS

CRACKERS PERSONA QUE MEDIANTE INGENIERIA

INVERSA REALIZA: SERIALES, KEYGENS Y RACKS, LOS CUALES SIRVEN PARA AMPLIAR O MODIFICAR EL COMPORTAMIENTO DE SOFTWARE O HARDWARE.

LOS CRACKERS CRACKER: "CRACKER" O "ROMPEDOR", TAMBIÉN

DENOMINADO CRACKING. PARA LAS ACCIONES NOCIVAS EXISTE LA MÁS

CONTUNDENTE EXPRESIÓN, SUS ACCIONES PUEDEN IR DESDE SIMPLES DESTRUCCIONES, COMO EL BORRADO DE INFORMACIÓN, HASTA EL ROBO DE INFORMACIÓN SENSIBLE QUE SE PUEDE VENDER. ALTERA, SUPRIME O DAÑA LA INFORMACIÓN, POR CUANTO LA INTENCIÓN DEL AGENTE ES OBSTACULIZAR, DEJAR INOPERANTE O MENOSCABAR EL FUNCIONAMIENTO DE UN SISTEMA O DATO INFORMÁTICO.

LAMERS SON PERSONAS QUE ADMIRAN EL

TRABAJO DE LOS HACKERS,PERO INCAPACES DE LLEGAR A SU NIVEL DE CONOCIMIENTOS.

BUSCAN LA MANERA MAS FACIL DE ALCANZAR UNA BAGA IMITACION DE HACKERS. BUSCAN HACER UNA REPUTACION.

LOS GURUS

PERSONA QUE TIENE AUTORIDAD Y CONOCIMIENTOS ALTOS EN ALGUN AREA DE LAS NUEVAS TECNOLOGIAS.

ESPECIALISTA EN UNA AREA ESPECIFICA CON UN GRAN PRESTIGIO

COPY HACKERS SE ENCUENTRAN EN MEDIO DE LOS DOS

ANTERIORES. SON PERSONAS QUE BUSCAN COPIAR EL

TRABAJO DE LOS HACKERS, PARA OBTENER UN BENEFICIO DE CUALQUIER TIPO, ESTE TIENE LOS CONOCIMIENTOS PERO ES UN HACKERS.

BUCANEROS

SON COMERCIANTES DEL MERCADO NEGRO INFORMATICO.

SIN CONOCIMIENTOS TECNICOS, SOLO BUSCAN UN BENEFICIO ECONOMICO.

PHREOKER: SON TIPOS CON UNOS CONOCIMIENTOS DE

TELEFONÍA INSUPERABLES. PERSONA QUE INGRESA AL SISTEMA TELEFÓNICO, TENIENDO O NO EQUIPO DE COMPUTACIÓN, CON EL PROPÓSITO DE APODERARSE, INTERFERIR, DAÑAR, DESTRUIR, CONOCER, DIFUNDIR, HACER ACTOS DE SABOTAJE, O HACER USO DE LA INFORMACIÓN ACCEDIENDO AL SISTEMA TELEFÓNICO, BUSCA SABOTEAR, PINCHAR, PUEDEN CLONAR LÍNEAS DE CELULAR CAPTANDO INFORMACIÓN DEL AIRE.

VIRUCKER: ESTA PALABRA PROVIENE DE LA UNIÓN

DE LOS TÉRMINOS VIRUS Y HACKER, Y SE REFIERE AL CREADOR DE UN PROGRAMA EL CUAL INSERTADO EN FORMA DOLOSA EN UN SISTEMA DE CÓMPUTO DESTRUYA, ALTERE, DAÑE O INUTILICE A UN SISTEMA DE INFORMACIÓN PERTENECIENTE A ORGANIZACIONES CON O SIN FINES DE LUCRO Y DE DIVERSA ÍNDOLE.

PIRATA INFORMÁTICO: ES AQUELLA PERSONA QUE COPIA, REPRODUCE,

VENDE, ENTREGA UN PROGRAMA DE SOFTWARE QUE NO LE PERTENECE O QUE NO TIENE LICENCIA DE USO, A PESAR DE QUE EL PROGRAMA ESTÁ CORRECTAMENTE REGISTRADO COMO PROPIEDAD INTELECTUAL EN SU PAÍS DE ORIGEN O EN OTRO. ESTA PERSONA ADULTERA SU ESTRUCTURA, SU PROCEDIMIENTO DE INSTALACIÓN, COPIÁNDOLO DIRECTAMENTE Y REPRODUCIENDO POR CUALQUIER MEDIO LA DOCUMENTACIÓN QUE ACOMPAÑA AL MISMO PROGRAMA. REPRODUCE; COPIA ALGO DE LO QUE NO POSEE DERECHOS DE AUTOR