Criminalística y técnicas
forenses en materia informática
08 de junio de 2012 – Universitat
Internacional de Catalunya
[email protected]
http://www.anguas.com
Presentación
En la intersección informática/conflicto desde 2003
Asesor, mediador, árbitro y perito, judicial y de parte
Colaboro/actúo con fuerzas y cuerpos de seguridad
Activo: publico, coordino un grupo de trabajo,
participo en iniciativas de estandarización en
ISO/AENOR, etc
[email protected]
http://www.anguas.com
0 Objetivo
Visión general de la intervención de la
informática en el conflicto en general y
en la criminalística en particular
[email protected]
http://www.anguas.com
1 Introducción
[email protected]
http://www.anguas.com
¿Homogenización?
pruebas / evidencias / delitos
informáticos?
[email protected]
http://www.anguas.com
Conceptos previos
Escala semántica
Contexto y coherencia
El discurso
Forense
[email protected]
http://www.anguas.com
Escala Semántica
Graduación que define niveles de significado
Los actores en el ámbito de la prueba
informática tienen diferentes niveles semánticos
[email protected]
http://www.anguas.com
Niveles semánticos y
convencimiento del juzgador
Nivel 10
Nivel 5
“TRUST”
Nivel 0
FUENTE DE PRUEBA
Actividad del perito
Evidencias
Informáticas
Adquiere trata,
analiza y pone
en contexto
PERITO EN
INFORMÁTICA
DISCURSO
Informe y/o
comparecencia
Aporta
coherencia
Utiliza
MEDIO DE PRUEBA
INFORMÁTICA
FORENSE
- Adquiere,
- Trata y
- Analiza
CONTEXTO
- Pone en contexto
Técnica
EVIDENCIAS INFORMÁTICAS
Semántica
PRUEBA INFORMÁTICA
Contexto y coherencia
Elementos que permiten establecer enlaces
entre les circunstancias en las que existen
las evidencies
[email protected]
http://www.anguas.com
El discurso
Comunicación estructurada orientada a la
persuasión
[email protected]
http://www.anguas.com
Forense
Relativo al foro.
Se utiliza para referirse a una forma de
tratar evidencias de carácter científico o
técnico para incorporarlas a un proceso.
[email protected]
http://www.anguas.com
Ciencia y Ciencia Forense
Concepto Popperiano de ciencia como
aquel cuerpo de conocimiento que se
construye sobre hechos verificables.
[email protected]
http://www.anguas.com
Las tres “V”
- Vegetal
- Virtual
- Verificable
[email protected]
http://www.anguas.com
"There is no more hope for meaning. And without a
doubt this is a good thing: meaning is mortal.
But that on which it has imposed its ephemeral reign,
what it hoped to liquidate in order to impose the
reign of the Enlightenment, that is, appearances, they,
are immortal, invulnerable to the nihilism of meaning
or of non-meaning itself.
This is where seduction begins."
[email protected]
http://www.anguas.com
2 Intervención de la informática
en los conflictos
[email protected]
http://www.anguas.com
¿Interviene cómo?
Objeto
Medio
Elemento de fijación
[email protected]
http://www.anguas.com
¿Tipologías de delitos en los que
interviene la informática?
[email protected]
http://www.anguas.com
spam
phishing
amenazas
acoso
coacciones
intrusiones
[email protected]
http://www.anguas.com
robo de secretos
robo de identidad
captcha solvers
ebay
carding
troyanos
[email protected]
http://www.anguas.com
Obtenido de http://www.snopes.com/fraud/atm/atmcamera.asp
[email protected]
http://www.anguas.com
Malware
Estructura
Roles
[email protected]
http://www.anguas.com
El concepto de Honeypot
[email protected]
http://www.anguas.com
3 Problemas
[email protected]
http://www.anguas.com
Problemas en la detección y
denuncia
[email protected]
http://www.anguas.com
Problemas en la preservación y
adquisición de indicios
[email protected]
http://www.anguas.com
Problemas en la posesión y acceso
a los indicios
[email protected]
http://www.anguas.com
Problemas por la jurisdicción
[email protected]
http://www.anguas.com
4 Efectividad de la prueba
[email protected]
http://www.anguas.com
Eficiencia y eficacia
Elementos de contraste
Convencimiento del juzgador
[email protected]
http://www.anguas.com
Factores moduladores
[email protected]
http://www.anguas.com
Sensibilidad de la información
datos personales
inviolabilidad de las comunicaciones
[email protected]
http://www.anguas.com
Volatilidad, urgencia y verificación
hashes
medidas cautelares
medidas de aseguramiento de prueba
cadena de custodia
[email protected]
http://www.anguas.com
Posesión o acceso a las evidencias
datos en la nube
sistemas de ficheros encriptados
facilidad probatoria
[email protected]
http://www.anguas.com
5 Conclusiones
[email protected]
http://www.anguas.com
Gracias
¿Primera pregunta?
[email protected]
http://www.anguas.com
Descargar

Diapositiva 1 - Joaquim Anguas