Computación ForenseUn reto técnico-legal para el próximo milenio            Jeimy J. Cano, M.Sc., Ph.D                Univ...
Agenda      • Definiciones           – Evidencia Digital           – Computación Forense      • Ciencias Forenses      • E...
Definiciones      • Evidencia digital:           – Es un tipo de evidencia física. Esta construida de             campos m...
Ciencia Forense      • Provee principios y técnicas que facilitan la        investigación y persecución de ofensas        ...
Ciencia Forense                                     Escena crimen                                         Evidencia       ...
Evidencia Digital Vs Evidencia Física      • Evidencia Digital           – Es un tipo de evidencia física, menos tangible ...
Computer Crime, Cybercrime o Delito                                 Informático?      • Cybercrime           – De acuerdo ...
Computer Crime, Cybercrime o Delito                                 Informático?      • Computer Crime           – De acue...
Computer Crime, Cybercrime o Delito                              Informático? • Delito Informático       – Cualquier compo...
Computer Crime, Cybercrime o Delito                                 Informático? • Elementos Comunes a las definiciones   ...
Computer Crime, Cybercrime o Delito                                 Informático?                                          ...
Ciencias Forenses Vs. Ciencias de la                                  Computación • Comprender la existencia de la evidenc...
La prueba en informática • Cuál es el fin de la prueba?      – La Corte Constitucional al respecto comenta:           • “E...
La prueba en informática • Problemas en informática      – Falta de conocimiento y habilidades del legislador para        ...
La prueba en informática• Seguridad Informática: Una posible solución    – Principios            • Confidencialidad       ...
Retos legales y técnicos • Retos Legales      – Comprender de manera cercana el fenómeno informático y sus        implicac...
Retos legales y técnicos • Retos Técnicos      – Desarrollar prácticas y procedimientos de programación que        busquen...
Referencias      • KRAUSE, M. y TRIPTON, H. (1999) Handbook of        Information Security Management 1999. Auerbach. Crc ...
Referencias  • CASEY, E. _(2000) Digital Evidence and Computer Crime.      Academic Press.  • STEPHENSON, P. (1999) Invest...
Referencias • PARRA, J. (1999) Manual de Derecho probatorio. Ediciones Librería   Profesional. • GUERRERO, M. (1998) Penal...
Recursos en el WEB• Asociaciones      –    http://www.gocsi.com - Computer Security Institute      –    http://www.acfe.or...
Upcoming SlideShare
Loading in …5
×

Computacion forense

632 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
632
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
20
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • Computación Forense Nov. 2000 JCM-2000
  • Computación Forense Nov. 2000 JCM-2000
  • Computacion forense

    1. 1. Computación ForenseUn reto técnico-legal para el próximo milenio Jeimy J. Cano, M.Sc., Ph.D Universidad de los Andes jcano@uniandes.edu.co Conferencia presentada en el marco del I Congreso Internacional de Ing. De Sistemas y Ciencias de la Computación. Universidad Industrial de Santander. Bucaramanga, Colombia. Nov.2000
    2. 2. Agenda • Definiciones – Evidencia Digital – Computación Forense • Ciencias Forenses • Evidencia Digital Vs. Evidencia Física • Computer Crime, Cybercrime o delito informático? • Ciencias Forenses Vs. Ciencias de la computación • Ámbito legal: La prueba en informática • Retos legales y técnicos • ReferenciasJCM-2000 All Rights Reserved. 2
    3. 3. Definiciones • Evidencia digital: – Es un tipo de evidencia física. Esta construida de campos magnéticos y pulsos electrónicos que pueden ser recolectados y analizados con herramientas y técnicas especiales.(Casey 2000, pág.4) • Computación forense – Es la aplicación legal de métodos, protocolos y técnicas para obtener, analizar y preservar evidencia digital relevante a una situación en investigación. (Kovacich 2000, pag.243) • Esta presentación se concentrará en revisar los retos de la ciencias computacionales en el contexto de las ciencias forenses y el derecho.JCM-2000 All Rights Reserved. 3
    4. 4. Ciencia Forense • Provee principios y técnicas que facilitan la investigación y persecución de ofensas catalogadas como criminales. – Implica la aplicación de la ciencia al campo legal – Cualquier principio científico o técnica puede ser aplicada para: • Identificar, • Recuperar, • Reconstruir y • Analizar evidencia durante un investigación de un crimen. – Aplicando métodos científicos los especialistas forenses pueden analizar la evidencia para: • Crear hipótesis, efectuar pruebas para verificar dichas hipótesis, generando posibilidades claras sobre lo que ocurrió.JCM-2000 All Rights Reserved. 4
    5. 5. Ciencia Forense Escena crimen Evidencia Física Víctima Sospechoso Principio de Intercambio de Locard. En CASEY.2000. Pág.4JCM-2000 All Rights Reserved. 5
    6. 6. Evidencia Digital Vs Evidencia Física • Evidencia Digital – Es un tipo de evidencia física, menos tangible que otras formas de evidencia (DNA, huellas digitales, componentes de computadores) – Ventajas • Puede ser duplicada de manera exacta y copiada tal como si fuese el original. • Con herramientas adecuadas es relativamente fácil identificar si la evidencia ha sido alterarda, comparada con la original. • Aún si es borrada, es posible, en la mayoría de los casos, recuperar la información. • Cuando los criminales o sospechosos tratan de destruir la evidencia, existen copias que permanecen en otros sitiosJCM-2000 All Rights Reserved. 6
    7. 7. Computer Crime, Cybercrime o Delito Informático? • Cybercrime – De acuerdo con CASEY.2000. Pág.8: • Cualquier actividad criminal que involucra computadores y redes. En particular esta definición está orientada a revisar situaciones donde el computador de una red no fue usado para el crimen, sino que contiene evidencia digital relacionada con el crimen. - ORIENTADA A LA EVIDENCIA – De acuerdo con PARKER.1998. Pág.57: • Toda actividad que conlleva un abuso (atentado contra la información, causando pérdida de utilidad, integridad y autenticidad) y mala utilización (atentado con la información, causando pérdida de disponibilidad, posesión y confidencialidad) de la información, asociada con el uso del conocimiento de sistemas de información o tecnologías informáticas. - OREINTADA AL DISCURSO LEGALJCM-2000 All Rights Reserved. 7
    8. 8. Computer Crime, Cybercrime o Delito Informático? • Computer Crime – De acuerdo con ICOVE et al. 1995. Pág.17: • Son un conjunto de actividades que pretenden destruir o robar equipos de computación, a través de sabotaje electrónico o apropiación no autorizada de datos o sistemas con el fin claro de obtener un beneficio económico. – De acuerdo con CASEY.2000. Pág. 9: • Es un tipo especial de cybercrime, que merece una revisión por separado. – De acuerdo con la ley del Reino Unido: • Los computer crimes hacen relación a actividades como: robo de servicios computacionales, acceso no autorizado a computadore protegidos, software pirata, alteración o robo de información almecenada en medios electrónicos, extosión vía medios electrónicos, robo de contraseñas y transmisión de comandos o virus destructivos.JCM-2000 All Rights Reserved. 8
    9. 9. Computer Crime, Cybercrime o Delito Informático? • Delito Informático – Cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción criminal o como mero símbolo. (Carlos Sarzana, Mx) – Se conceptualiza en forma típica y atípica, entendiendo la primera como las conductas típicas, antijurídicas y culpables en que se tienen las computadoras como instrumento o fin, y por la segunda actitudes ilícitas en que se tienen a las computadoras como instrumento o fin. (Julio Tellez Valdés, Mx) – Toda acción dolosa que cause un perjuicio a personas naturales o jurídicas que puede producir o no un beneficio material para su autor, pudiendo o no perjudicar de manera directa o indirecta a la víctima, caracterizando dicha acción dolosa por la utilización de actividades o medios informáticos.JCM-2000 (Orlando Solano B. Col.) Reserved. All Rights 9
    10. 10. Computer Crime, Cybercrime o Delito Informático? • Elementos Comunes a las definiciones – Revisando las definiciones se identifican elementos comunes: • Sujeto actor o actores de la conducta dañosa que produce el hecho – No es clara en todas las definiciones presentadas – Algunas veces se deja por fuera de la definición o se asume implícita • Un medio adecuado para comenter el acto ilícito, o sea el dispositivo informático por medio del cual se lleva a cabo la acción. – Se encuentra referenciado en todas las definiciones – Se hace particular énfasis a medios informáticos – En pocas definiciones se hace claridad sobre el lugar de la evidencias, dado el medio utilizado. • Un objeto, o sea, el bien que produce el beneficio ilícito para el o los autores – Se consideran generalmente los objetos resultado de procesamiento de datos, los datos, la información resultado.JCM-2000 All Rights Reserved. 10
    11. 11. Computer Crime, Cybercrime o Delito Informático? Propuesta de Análisis Principios de la Seguridad Informática Verbos rectores Confidencialidad Integridad Disponibilidad Modificar X X X Eliminar X X Revelar X Monitorear X Acceder X Configurar X X Objetos Afectados Hardware, software, datos, documentación, comunicaciones, personalJCM-2000 All Rights Reserved. 11
    12. 12. Ciencias Forenses Vs. Ciencias de la Computación • Comprender la existencia de la evidencia en formato digital. • Asegurar la integridad de la evidencia recolectada • Comprensión de los computadores y su operación • Reconocimiento de la evidencia digital – Dónde se encuentra – Cómo se encuentra almacenada – Cómo se modifica, quién la modifica, quién es su dueño • Cantidad de evidencia recolectada • Habilidades técnicas y procedimientos forenses • El manejo y control de los documentos electrónicos.JCM-2000 All Rights Reserved. 12
    13. 13. La prueba en informática • Cuál es el fin de la prueba? – La Corte Constitucional al respecto comenta: • “El fin de la prueba es, entonces, llevar a la inteligencia del juzgador la convicción suficiente para que pueda decidir con certeza sobre el asunto del proceso.” – Al igual que un documento normal, la evidencia electrónica debe cumplir las sgtes condiciones: • Compuesto por un texto, tenor o contenido – Contenido relevante al ámbito jurídico: Construido para ser usado • Un autor – Claramente identificado – Origen y originalidad • Inteligible • Carácter de durabilidad o permanencia superior al objeto que representa • TransportableJCM-2000 All Rights Reserved. 13
    14. 14. La prueba en informática • Problemas en informática – Falta de conocimiento y habilidades del legislador para identificar, valorar y revisar evidencia digital. – Facilidad de la duplicación y dificultad en la verificación del original • Dónde está el original de la evidencia digital? – Almacenamiento y durabilidad de la información en medios electrónicos. Reconocimiento legal del mismo – Identificación problemática del autor de los documentos – El transporte inadecuado puede llevar a modificar el contenido de la evidencia digital recolectada. – La evidencia recolectada puede estar cifrada, lo cual hace que no se pueda identificar con facilidad su contenido. – Desconocimiento de las técnicas de intrusión de sistemas.JCM-2000 All Rights Reserved. 14
    15. 15. La prueba en informática• Seguridad Informática: Una posible solución – Principios • Confidencialidad • Integridad • Disponibilidad – Servicios • Autenticación • Autorización • No-repudiación • Auditabilidad• Mecanismos de Seguridad Informática – Firmas digitales – Certificados digitales – Algoritmos de encripción simétrica y asimétrica – Intrusion detection systems, Control de intregridad de archivos – Logs de auditoría – Mecanismos de control de estampillas de tiempo. JCM-2000 All Rights Reserved. 15
    16. 16. Retos legales y técnicos • Retos Legales – Comprender de manera cercana el fenómeno informático y sus implicaciones en las conductas criminales. – Buscar elementos probatorios, apoyados en mecanismos informáticos que, permitan ofrecer validez y originalidad a un documento electrónico. – Desarrollar habilidades técnico-forenses para intregrar la investigación criminal con las técnicas computacionales de protección. – Establecer un conjunto de directrices generales que vinculen acciones sobre objetos y principios de seguridad informática, a los bienes jurídicamente tutelados que el estado busca proteger, con el fin de desarrollar un discurso penal sobre la delicuencia informática. – Desarrollar alianzas internacionales para apoyar y desarrollar iniciativas de legislación en el área informática.JCM-2000 All Rights Reserved. 16
    17. 17. Retos legales y técnicos • Retos Técnicos – Desarrollar prácticas y procedimientos de programación que busquen disminuir los problemas de seguridad en los productos de software y hardware. – Promover una cultura formal de pruebas, con el fin de asegurar la calidad de los productos entregados. – Conciencitizar sobre las responsabilidades jurídicas de los ingenieros: • Previsibilidad, debido cuidado y diligencia – Definir prácticas y políticas de seguridad informática, como pruebas preconstituidas para la organización. – Establecer un programa interdisciplinario que incorpore en la formación técnica, las consideraciones legales. – La computación forense como un puente para comprender las pruebas judiciales y su impacto en el mundo informático.JCM-2000 All Rights Reserved. 17
    18. 18. Referencias • KRAUSE, M. y TRIPTON, H. (1999) Handbook of Information Security Management 1999. Auerbach. Crc Press. Cap.6 • JOHNSON, J. (2000) The joy of incident handling response process. Securityportal.com. May 15. • Scientific Working Group on Digital Evidence -SWGDE. (2000) Digital evidence: Standards and Principles. Forensic Science Communications. April. Vol2. No.2 • ARMSTRONG, I. (2000) Computer Forensic. Secure Computing Magazine. April. • SIGFRIED, K. (2000) Electronic Forensic. Securityportal.com. May 8. • NORTHCUTT, S. (1999) Network Intrusion Detection. An Analyst´s handbook. News Riders.JCM-2000 All Rights Reserved. 18
    19. 19. Referencias • CASEY, E. _(2000) Digital Evidence and Computer Crime. Academic Press. • STEPHENSON, P. (1999) Investigation Computer Related Crime. Crc Press. • SHAW, P. (1998) Managing Legal and Security Risk in computing and communications. Butterworth Heinemann. • IVOCE, SEGER y VONSTORCH. (1995) Computer Crime. A Crimefighter´s handbook. O´Really. • KOVACIVH, G. (2000) High Technology Crime. Investigator´s handbook. Butterworth Heinemann • RIBAS, J. (1999) Aspectos jurídicos del comercio electrónico en Internet. Aranzadi Editorial. • PARKER, D. (1998) Fighting computer crime. A new framework for protecting information. Wiley & Son. • BOLOGNA, J y SHAW, P. (2000) Avoiding cyberfraud in small business. Wiley & Son. All Rights Reserved.JCM-2000 19
    20. 20. Referencias • PARRA, J. (1999) Manual de Derecho probatorio. Ediciones Librería Profesional. • GUERRERO, M. (1998) Penalización de la Criminalidad Informática. Proyecto Académico. Ediciones Jurídicas Ibañez. • SOLANO, O. (1997) Manual de Informática Jurídica. Ediciones Jurídicas Ibañez. • WRIGHT, M. (1998) The need for information security education. Computer Fraud & Security. • BOHM, N. (2000) How strong do plataforms need to be from legal perspective?. Information Security Technical Report. Vol.5. No.1JCM-2000 All Rights Reserved. 20
    21. 21. Recursos en el WEB• Asociaciones – http://www.gocsi.com - Computer Security Institute – http://www.acfe.org - Assoc. Certified Fraud Examiners – http://www.icsa.com - International Information Systems Security Assoc. – http://www.htcia.org - High Technology crime investigation Assoc. – http://www.cops.org - International Assoc. of Computer Investigative Specialist (IACIS)• Warez Sites – http://www.astalavista.com• Ciencias Forenses – http://www.aafs.org - American Academy of Foreinsic Science. – http://www.forensics.com - Computer Forensics, Inc. – http://www.computer-forensics.com - Computer Forensics Ltd. – Http://www.forensics-intl.com - New Technologies, Inc.(NTI).• Programas de certificación – Certified Fraud Examiner - http://www.acfe.org – Certified Information Systems Security Professional - http://www.isc_2.orgJCM-2000 All Rights Reserved. 21

    ×