81
INFORMATICA FORENSE UNIDAD 1 EL LENGUAJE DEL CIBERCRIMEN

Presentacion de Informatica Forense

Embed Size (px)

Citation preview

Page 1: Presentacion de Informatica Forense

INFORMATICA FORENSEUNIDAD 1EL LENGUAJE DEL CIBERCRIMEN

Page 2: Presentacion de Informatica Forense

INFORMATICA FORENSE ES MUY HABITUAL QUE SE ASOCIE EL

TÉRMINO FORENSE CON MUERTE POR LO QUE A DIARIO VEMOS EN LOS MEDIOS DE COMUNICACIÓN, SIN EMBARGO, LA "FORENSIA“ VA MÁS ALLÁ DE TODO ESO. SE DICE FORENSE A TODAS AQUELLAS ACTIVIDADES RELACIONADAS CON LA RECUPERACIÓN Y ANÁLISIS DE PRUEBAS PARA PROCESOS JUDICIALES.

Page 3: Presentacion de Informatica Forense

LA INFORMÁTICA FORENSE ES LA RAMA DE LA INFORMÁTICA QUE SE ENCARGA

DE LA RECUPERACIÓN PRESERVACIÓN Y ANÁLISIS DE EVIDENCIAS ELECTRÓNICAS TALES COMO: FOTOGRAFÍAS DIGITALES E-MAIL, SMS, TRANSACCIONES BANCARIAS O RASTROS DE CUALQUIER TIPO DE ACTIVIDADES A TRAVÉS DE INTERNET Y QUE SE EJECUTAN MEDIANTE APARATOS ELECTRÓNICOS. ESTAMOS HABLANDO DE LA UTILIZACIÓN DE LA INFORMÁTICA FORENSE CON UNA FINALIDAD PREVENTIVA, EN PRIMER TÉRMINO Y CUANDO LA SEGURIDAD YA HA SIDO VULNERADA, RECOGER LOS RASTROS PROBATORIOS.

Page 4: Presentacion de Informatica Forense

LA INFORMÁTICA FORENSE SE PUEDE EXAMINAR DATOS RESIDUALES,

AUTENTICAR DATOS Y EXPLICAR LAS CARACTERÍSTICAS TÉCNICAS DEL USO APLICADO A LOS DATOS Y BIENES INFORMÁTICOS. LA ESCENA DEL CRIMEN ES EL COMPUTADOR Y LA RED A LA CUAL ESTÁ CONECTADO. PERO LA IMPORTANCIA DE ÉSTOS Y EL PODER MANTENER SU INTEGRIDAD, SE BASA EN QUE LA EVIDENCIA DIGITAL O ELECTRÓNICA ES SUMAMENTE FRÁGIL, DE AHÍ LA URGENCIA DE ESTABLECER DIRECTRICES.

Page 5: Presentacion de Informatica Forense

CUMPLIR CON ESTE OBJETIVO ES NECESARIO UN ADECUADO PERITAJE, SIENDO ESTE UN MEDIO DE PRUEBA ESPECÍFICAMENTE MENCIONADO POR LA LEY PROCESAL, CON EL CUAL SE INTENTA OBTENER PARA EL PROCESO, UN DICTAMEN FUNDADO EN ESPECIALES CONOCIMIENTOS CIENTÍFICOS, TÉCNICOS O ARTÍSTICOS, ÚTIL PARA EL DESCUBRIMIENTO O VALORACIÓN DE UN ELEMENTO DE PRUEBA.

Page 6: Presentacion de Informatica Forense

EL PERITO INFORMÁTICO FORENSE REQUIERE INFORMACIÓN EN

TECNOLOGÍAS DE INFORMÁTICA Y COMUNICACIÓN, COMO TAMBIÉN DE DISCIPLINAS JURÍDICAS, EN ESTE SENTIDO DEBE SER UN PROFESIONAL HÍBRIDO QUE NO LE SEA INDIFERENTE EN SU ÁREA DE FORMACIÓN LA TELEMÁTICA Y LAS CIENCIAS JURÍDICAS

Page 7: Presentacion de Informatica Forense

EL CIBERCRIMEN ES UNA ACTIVIDAD QUE COMPRENDE EL

USO INDEBIDO E ILICITO DE COMPUTADORAS, INTERNET, Y OTROS MEDIOS TELEMATICOS PARA YEVAR A CABO UN AMPLIO ESPECTRO DE DELITOS, ENGAÑOS O MALAS PRACTICAS,

Page 8: Presentacion de Informatica Forense

DEFINICION DE DELITO ACTO HUMANO ANTIJURIDICO DEBE DE CORRESPONDER A UNA

FIGURA DE DELITO IMPUTABLE A DOLO O CULPA, ASOCIADO

A UNA PERSONA EJECUCION U OMISION SANCIONADA

POR UNA PENA

Page 9: Presentacion de Informatica Forense

MOVILES DEL CIBERCRIMEN 1.- INTOXICACION EN LINEA CONSISTE

EN LANZAR UN RUMOR EN INTERNET ATRAVEZ DE DIVERSOS MEDIOS EJEMPLOS: FACEBOOK, MNS,HOTMAIL, ECT.

2.- OCIO CONSISTE EN SATISFACER EL EGO PERSONAL SIN QUE HAIGA NADA DE POR MEDIO, EL FIN DE ESTE ES DAÑAR O DESTRUIR UN SISTEMA AJENO.

Page 10: Presentacion de Informatica Forense

TIPOS DE DELITOS ACCESO NO AUTORIZADO DESTRUCCION DE DATOS USO NO AUTORIZADO DE BASE DE DATOS INTERCEPTACION DE CORREO ELECTRONICO VENTAS FRAUDULENTAS POR INTERNET TRANSFERENCIA DE FONDOS ATRAVEZ DE ENGAÑOS ESPIONAJE TERRORISMO NARCOTRAFICO PLANIFICACION DE OTROS DELITOS

Page 11: Presentacion de Informatica Forense

CARACTERISTICA DEL DELITO CONDUCTAS DE CUELLO BLANCO ACCIONES OCUPACIONALES Y DE OPORTUNIDAD PROVOCAN PERDIDAS ECONOMICAS VENTAJAS DE TIEMPO Y ESPACIO FALTA DE REGULACION: POCAS DE NUNCIAS Y

MUCHA INPUNIDAD SOFISTICADOS DIFICULTAD DE COMPROBACION ACCIDENTALES ACCESO POR MENORES

Page 12: Presentacion de Informatica Forense

LOS DELITOS INFORMATICOS PUEDEN SER CLASIFICANDOS EN DOS GRUPOS

COMO INSTRUMENTO O MEDIO: SON TODOS AQUELLOS DELITOS QUE REQUIEREN DE UN ORDENADOR PARA REALIZARCE, PERSIGUEN UN INTERES QUE NO TIENE NADA QUEVER CON LA INFORMATICA.

COMO FIN U OBJETO: SON DELITOS QUE BUSCAN MODIFICAR ALGUN TIPO DE COMPONENTE INFORMATICO, PROGRAMA O CONFIGURACION PARA CONSEGUIR UN DETERMINADO BENEFICIO U OCACIONAR UN DAÑO CONCRETO A UNA PERSONA O EMPRESA.

Page 13: Presentacion de Informatica Forense

LA TECNOLOGIA COMO INSTRUMENTO DEL CIBERCRIMEN FALSIFICACION DE DOCUMENTOS VARIACION DE ACTIVOS Y PASIVOS PLANEACION Y SIMULACION DE DELITOS CONVENCIONALES LECTURA, COPIADO O SUSTRACCION DE INFORMACION

CONFIDENCIAL ALTERACION DE DATOS INYECCION DE CODIGOS PARA ROMPER ACCESOS ROBO HORMIGA EN UNA CUENTA BANCARIA DE APOCRIFA USO NO AUTORIZADO DE PROGRAMAS ALTERACION DE SISTEMAS MEDIANTE VIRUS OBTENCION DE INFORMACION RECIDUAL INTERVENCION DE LINEAS DE COMUNICACIÓN DE DATOS

Page 14: Presentacion de Informatica Forense

TECNOLOGIA COMO OBJETIVO DEL CRIMEN PROGRAMACION QUE BLOQUEA A UN

SISTEMA DESTRUCCION DE PROGRAMA DAÑO A LA ME MORIA ATENTADO FISICO APODERAMIENTO DE SISTEMAS

CRITICOS SECUSTRO DE MEDIOS MAGNETICOS

Page 15: Presentacion de Informatica Forense

SECTORES SUSCEPTIBLES PERSONAS FISICAS PERSONAS JURIDICAS ORGANIZACIONES SISTEMAS Y REDES LOBBIES CIBERNETICOS

Page 16: Presentacion de Informatica Forense

PROBLEMAS LEGALES PARA UNA REGULACION LEGAL FATAL DE ACUERDOS LEGALES1.- TIPOS DE CONDUCTAS DEFINIDAS COMOM DELITOS2.- DEFINICION LEGAL DE DICHAS CONDUCTASFALTA DE ESPECIALIZACION DE LEYES PROCESALES Y PENALESCARÁCTER TRASNACIONAL DE LOS DELITOSAUSENCIA DE ACUERDOS Y TRATADOS

Page 17: Presentacion de Informatica Forense

PAISES QUE HAN LEGISLADO SOBRE CIBERCRIMEN ARGENTINA CHILE ALEMANIA MEXICO Y EUA AUSTRIA FRANCIA GRAN BRETAÑA HOLANDA ESPAÑA

Page 18: Presentacion de Informatica Forense

DELITOS INFORMATICOS RECONOCIDOS POR LA ONU FRAUDES COMETIDOS POR

MANIPULACION DE COMPUTADORAS:MANIPULACION D ELOS DATOS DE ENTRADA Y SALIDA, SUSTRACCION DE DATOS.- FALSIFICACIONES INFORMATICAS DE USO

COTIDIANO COMERCIAL.- - DAÑOS O MODIFICACIONES A

PROGRAMAS O DATOS COMPUTARIZADOS, VIRUS, COPIAS.

Page 19: Presentacion de Informatica Forense

LA PERSONA QUE COMETE DELITOS INFORMÁTICOS TIENE UN PERFIL DIFERENTE AL QUE

CONOCEMOS DEL DELINCUENTE COMÚN. ASÍ COMO ALGUNA VEZ, FUE MÉRITO ESPECIAL DEL PSIQUIATRA DR. ERNST KRETSCHMER LA CLASIFICACIÓN DE LOS DELINCUENTES AL ESTABLECER RELACIÓN ENTRE SUS TIPOS MORFOLÓGICOS Y LAS REACCIONES PSICOLÓGICAS, ES DECIR, EL TEMPERAMENTO (MANERA DE SER Y DE REACCIONAR).

Page 20: Presentacion de Informatica Forense

PERFIL DE UN HACKER COMPULSIVO Y OBSESIVO EXTROVERTIDO APASIONADE EN DESCUBRIR COMO

FUNSIONA LA TECNOLOGIA SIN RASGOS FISICOS O GUSTOS FIJOS ESTUDIOS Y DE GRAN VOLUNTAD SUELEN APRENDER Y TRABAJAR SOLOS

Page 21: Presentacion de Informatica Forense

LA CIBER-SOCIEDAD CRACKERS LAMERS GURUS COPY HACKERS BUCANEROS NEWBIES WANNABES PIRATA INFORMATICO PHREAKERS

Page 22: Presentacion de Informatica Forense

CRACKERS PERSONA QUE MEDIANTE INGENIERIA

INVERSA REALIZA: SERIALES, KEYGENS Y RACKS, LOS CUALES SIRVEN PARA AMPLIAR O MODIFICAR EL COMPORTAMIENTO DE SOFTWARE O HARDWARE.

Page 23: Presentacion de Informatica Forense

LOS CRACKERS CRACKER: "CRACKER" O "ROMPEDOR", TAMBIÉN

DENOMINADO CRACKING. PARA LAS ACCIONES NOCIVAS EXISTE LA MÁS

CONTUNDENTE EXPRESIÓN, SUS ACCIONES PUEDEN IR DESDE SIMPLES DESTRUCCIONES, COMO EL BORRADO DE INFORMACIÓN, HASTA EL ROBO DE INFORMACIÓN SENSIBLE QUE SE PUEDE VENDER. ALTERA, SUPRIME O DAÑA LA INFORMACIÓN, POR CUANTO LA INTENCIÓN DEL AGENTE ES OBSTACULIZAR, DEJAR INOPERANTE O MENOSCABAR EL FUNCIONAMIENTO DE UN SISTEMA O DATO INFORMÁTICO.

Page 24: Presentacion de Informatica Forense

LAMERS SON PERSONAS QUE ADMIRAN EL

TRABAJO DE LOS HACKERS,PERO INCAPACES DE LLEGAR A SU NIVEL DE CONOCIMIENTOS.

BUSCAN LA MANERA MAS FACIL DE ALCANZAR UNA BAGA IMITACION DE HACKERS. BUSCAN HACER UNA REPUTACION.

Page 25: Presentacion de Informatica Forense

LOS GURUS

PERSONA QUE TIENE AUTORIDAD Y CONOCIMIENTOS ALTOS EN ALGUN AREA DE LAS NUEVAS TECNOLOGIAS.

ESPECIALISTA EN UNA AREA ESPECIFICA CON UN GRAN PRESTIGIO

Page 26: Presentacion de Informatica Forense

COPY HACKERS SE ENCUENTRAN EN MEDIO DE LOS DOS

ANTERIORES. SON PERSONAS QUE BUSCAN COPIAR EL

TRABAJO DE LOS HACKERS, PARA OBTENER UN BENEFICIO DE CUALQUIER TIPO, ESTE TIENE LOS CONOCIMIENTOS PERO ES UN HACKERS.

Page 27: Presentacion de Informatica Forense

BUCANEROS

SON COMERCIANTES DEL MERCADO NEGRO INFORMATICO.

SIN CONOCIMIENTOS TECNICOS, SOLO BUSCAN UN BENEFICIO ECONOMICO.

Page 28: Presentacion de Informatica Forense

PHREOKER: SON TIPOS CON UNOS CONOCIMIENTOS DE

TELEFONÍA INSUPERABLES. PERSONA QUE INGRESA AL SISTEMA TELEFÓNICO, TENIENDO O NO EQUIPO DE COMPUTACIÓN, CON EL PROPÓSITO DE APODERARSE, INTERFERIR, DAÑAR, DESTRUIR, CONOCER, DIFUNDIR, HACER ACTOS DE SABOTAJE, O HACER USO DE LA INFORMACIÓN ACCEDIENDO AL SISTEMA TELEFÓNICO, BUSCA SABOTEAR, PINCHAR, PUEDEN CLONAR LÍNEAS DE CELULAR CAPTANDO INFORMACIÓN DEL AIRE.

Page 29: Presentacion de Informatica Forense

VIRUCKER: ESTA PALABRA PROVIENE DE LA UNIÓN

DE LOS TÉRMINOS VIRUS Y HACKER, Y SE REFIERE AL CREADOR DE UN PROGRAMA EL CUAL INSERTADO EN FORMA DOLOSA EN UN SISTEMA DE CÓMPUTO DESTRUYA, ALTERE, DAÑE O INUTILICE A UN SISTEMA DE INFORMACIÓN PERTENECIENTE A ORGANIZACIONES CON O SIN FINES DE LUCRO Y DE DIVERSA ÍNDOLE.

Page 30: Presentacion de Informatica Forense

PIRATA INFORMÁTICO: ES AQUELLA PERSONA QUE COPIA, REPRODUCE,

VENDE, ENTREGA UN PROGRAMA DE SOFTWARE QUE NO LE PERTENECE O QUE NO TIENE LICENCIA DE USO, A PESAR DE QUE EL PROGRAMA ESTÁ CORRECTAMENTE REGISTRADO COMO PROPIEDAD INTELECTUAL EN SU PAÍS DE ORIGEN O EN OTRO. ESTA PERSONA ADULTERA SU ESTRUCTURA, SU PROCEDIMIENTO DE INSTALACIÓN, COPIÁNDOLO DIRECTAMENTE Y REPRODUCIENDO POR CUALQUIER MEDIO LA DOCUMENTACIÓN QUE ACOMPAÑA AL MISMO PROGRAMA. REPRODUCE; COPIA ALGO DE LO QUE NO POSEE DERECHOS DE AUTOR

Page 31: Presentacion de Informatica Forense
Page 32: Presentacion de Informatica Forense
Page 33: Presentacion de Informatica Forense
Page 34: Presentacion de Informatica Forense
Page 35: Presentacion de Informatica Forense
Page 36: Presentacion de Informatica Forense
Page 37: Presentacion de Informatica Forense
Page 38: Presentacion de Informatica Forense
Page 39: Presentacion de Informatica Forense
Page 40: Presentacion de Informatica Forense
Page 41: Presentacion de Informatica Forense
Page 42: Presentacion de Informatica Forense
Page 43: Presentacion de Informatica Forense
Page 44: Presentacion de Informatica Forense
Page 45: Presentacion de Informatica Forense
Page 46: Presentacion de Informatica Forense
Page 47: Presentacion de Informatica Forense
Page 48: Presentacion de Informatica Forense
Page 49: Presentacion de Informatica Forense
Page 50: Presentacion de Informatica Forense
Page 51: Presentacion de Informatica Forense
Page 52: Presentacion de Informatica Forense
Page 53: Presentacion de Informatica Forense
Page 54: Presentacion de Informatica Forense
Page 55: Presentacion de Informatica Forense
Page 56: Presentacion de Informatica Forense
Page 57: Presentacion de Informatica Forense
Page 58: Presentacion de Informatica Forense
Page 59: Presentacion de Informatica Forense
Page 60: Presentacion de Informatica Forense
Page 61: Presentacion de Informatica Forense
Page 62: Presentacion de Informatica Forense
Page 63: Presentacion de Informatica Forense
Page 64: Presentacion de Informatica Forense
Page 65: Presentacion de Informatica Forense
Page 66: Presentacion de Informatica Forense
Page 67: Presentacion de Informatica Forense
Page 68: Presentacion de Informatica Forense
Page 69: Presentacion de Informatica Forense
Page 70: Presentacion de Informatica Forense
Page 71: Presentacion de Informatica Forense
Page 72: Presentacion de Informatica Forense
Page 73: Presentacion de Informatica Forense
Page 74: Presentacion de Informatica Forense
Page 75: Presentacion de Informatica Forense
Page 76: Presentacion de Informatica Forense
Page 77: Presentacion de Informatica Forense
Page 78: Presentacion de Informatica Forense
Page 79: Presentacion de Informatica Forense
Page 80: Presentacion de Informatica Forense
Page 81: Presentacion de Informatica Forense