Ecosistema Digital Criminal (EcoDC)Nueva frontera de la investigación criminal
Jeimy J. Cano M., Ph.D, CFEProfesor Distinguido
GECTIFacultad de Derecho
Universidad de los Andes
Agenda
• Introducción
• Evolución de la criminalidad digital
• Mundo digitalmente modificado
• Criminalidad globalizada
• Ecosistemas digitales criminales - EcoDC
• Investigación criminal sobre EcoDC
• Reto de una seguridad abierta y colaborativa
• Reflexiones finales
JCM16-All rights reserved 2
Asimetría de la criminalidad digital
JCM16-All rights reserved 4
Centrada en la vulnerabilidad Centrada en la continuidad de las operaciones
Tecnología UsabilidadAcceso
Identidad
Personas EspionajePropiedad intelectualFuga de información
Procesos
MAYOR INFLUENCIA TECNOLÓGICA
MAYOR INFLUENCIA ORGANIZACIONAL
Debilidades de control interno
JCM16-All rights reserved 6Tomado de: ACFE – Report to Nations – 2016. p. 46
Cibercrimen como riesgo clave
JCM16-All rights reserved 7Tomado de: EY – Corporate Misconduct-individual consequences – 2016. p. 46
Actuación criminal digital
JCM16-All rights reserved 9
Instrumentos utilizados para materializarla acción contraria a la ley.
Generalmente son herramientas libres y sin costo.
Asociado con las motivaciones de la acción delictiva: personal, politico, social, económico
Pueden ser entre otros: robo, extorsión, secuestro, suplantación, alternación, etc.
Aprovechamiento de las vulnerabilidadesconocidas y desconocidas de plataformas,
programas o prácticas de las personas y empresas.
Está asociada con el ambiente de monitoreo y control vigente en la
empresa
A menor nivel de monitoreo y control mayor oportunidad
Criminalidaddigital
Evolución de la criminalidad
JCM16-All rights reserved 10
Ataques básicos y localizados
Ataques masivos y localizados
Ataques dirigidos y coordinadosAtaques dirigidos
Niv
eld
e s
ofi
stic
ació
nd
el a
taq
ue
Superficie del ataqueBajo Alto
Bajo
Alto
Evolución de la criminalidad
JCM16-All rights reserved 11
Spam / Denegación de servicio Malware en móviles
Ciberespionaje / ciberterrorismo
Spear phishing / Malware a la medida
Niv
eld
e s
ofi
stic
ació
nd
el a
taq
ue
Superficie del ataqueBajo Alto
Bajo
Alto
Convergencia de tecnologías de Información
JCM16-All rights reserved 13
Grandes datos y
analítica
Redes sociales
Computación móvil
Computación en la nube
Internet de las cosas
Datos personales y corporativos
Digitalización de productos y servicios
JCM16-All rights reserved 14
Tom
ado
de:
Po
rter
, M. y
Hep
pel
man
n, J
. (2
01
4)
Ho
w S
mar
t, c
on
nec
ted
pro
du
cts
are
tran
sfo
rmin
g
com
pet
itio
n. H
arv
ard
Bu
sin
ess
Rev
iew
. No
viem
bre
.
La economía digital
JCM16-All rights reserved 16
Tom
ado
de:
Ch
akra
vort
i, B
., T
un
nar
d, C
. y C
hat
urv
ed
i, R
. S. (
20
15
) W
her
e th
e D
igit
al E
con
om
y Is
M
ovi
ng
the
Fast
est.
Ha
rva
rd B
usi
nes
s R
evie
w. F
ebre
ro. R
ecu
per
ado
de:
h
ttp
s://
hb
r.org
/20
15
/02
/wh
ere
-th
e-d
igit
al-e
con
om
y-is
-mo
vin
g-th
e-f
aste
st
Stand Out countries have shown high levels of digital development in the past and continue to remain on an upward trajectory.Stall Out countries have achieved a high level of evolution in the past but are losing momentum and risk falling behind.Break Out countries have the potential to develop strong digital economies. Though their overall score is still low, they are moving upward and are poised to become Stand Out countries in the future.Watch Out countries face significant opportunities and challenges, with low scores on both current level and upward motion of their DEI. Some may be able to overcome limitations with clever innovations and stopgap measures, while others seem to be stuck
Comunidades criminales localizadas
JCM16-All rights reserved 17
Tom
ado
de:
Trr
end
mic
ro(2
01
5)
Sett
ing
the
Stag
e: L
and
scap
e Sh
ifts
Dic
tate
Fu
ture
. Th
reat
R
esp
on
se S
trat
egie
s.
La economía digital
JCM16-All rights reserved 18
Tom
ado
de:
Ch
akra
vort
i, B
., T
un
nar
d, C
. y C
hat
urv
edi,
R. S
. (2
01
5)
Wh
ere
the
Dig
ital
Eco
no
my
Is
Mo
vin
g th
e Fa
stes
t. H
arv
ard
Bu
sin
ess
Rev
iew
. Feb
rero
. Rec
up
erad
od
e:
htt
ps:
//h
br.o
rg/2
01
5/0
2/w
her
e-t
he-
dig
ital
-eco
no
my-
is-m
ovi
ng-
the-
fast
est
Stand Out countries have shown high levels of digital development in the past and continue to remain on an upward trajectory.Stall Out countries have achieved a high level of evolution in the past but are losing momentum and risk falling behind.Break Out countries have the potential to develop strong digital economies. Though their overall score is still low, they are moving upward and are poised to become Stand Out countries in the future.Watch Out countries face significant opportunities and challenges, with low scores on both current level and upward motion of their DEI. Some may be able to overcome limitations with clever innovations and stopgap measures, while others seem to be stuck
EcoDC
JCM16-All rights reserved 20
Tomado de: Cano, J. (2016) Ecosistemas digitales criminales. La nueva frontera de los investigadores forenses informáticos. Blog IT Insecurity. Recuperado de:http://insecurityit.blogspot.com.co/2016/03/ecosistemas-digitales-criminales-la.html
Conjunto de relaciones entre participantes locales y globales, que crean una red flexible de capacidades criminales para concretar nuevas posibilidades de acción ágiles, livianas, sencillas y efectivas, que alteren y confundan la realidad de los afectados y así, se alcancen los objetivos planeados con el máximo de anonimato y el mínimo de evidencia disponible.
Relaciones clave para la transformación digital
JCM16-All rights reserved 21Tomado de: CEB - Ecosistema tecnológico para una transformación digital - 2016
EcoDC
JCM16-All rights reserved 22
Plataforma(capacidades)
Clientes Competencia
InnovaciónRelaciones
Datos
Características:
Ágil
Liviana
Sencilla
Efectiva
Antiforense
PLATAFORMA
Ad
apta
do
de:
Ro
gers
, D. (
20
16
) Th
ed
igit
al t
ran
sfo
rma
tio
np
layb
oo
k. R
eth
ink
you
rb
usi
nes
sfo
rth
ed
igit
al a
ge.
New
Yo
rk, U
SA: C
olu
mb
ia B
usi
nes
s Sc
ho
olP
ub
lish
ing.
Web profunda
(capacidades)
NacionesEmpresas
HacktivistasTerroristas
InnovaciónRelaciones
EcoDC - Ejemplo
JCM16-All rights reserved 23
Datos
Características:
Ágil
Liviana
Sencilla
Efectiva
Antiforense
PLATAFORMA
Claves:
Cifrado
Anonimato
Pago con criptomonedas
Navegación oculta
Mínimo de rastros
CAPACIDADES
Ad
apta
do
de:
Ro
gers
, D. (
20
16
) Th
ed
igit
al t
ran
sfo
rma
tio
np
layb
oo
k. R
eth
ink
you
rb
usi
nes
sfo
rth
ed
igit
al a
ge.
New
Yo
rk, U
SA: C
olu
mb
ia B
usi
nes
s Sc
ho
olP
ub
lish
ing.
Web profunda
(capacidades)
NacionesEmpresas
HacktivistasTerroristas
InnovaciónRelaciones
EcoDC - Ejemplo
JCM16-All rights reserved 24
Datos
Disponibles:
Datos personales
Datos empresariales
Vulnerabilidades
Servicios básicos
DATOS
Servicios especializados:
Fraude como servicio
Ransomware como servicio
Técnicas de evasión avanzadas
Malware a la medida
Ataques dirigidos emergentes
INNOVACIÓN
Ad
aptad
o d
e: Ro
gers, D. (2
01
6) Th
ed
igita
l tran
sform
atio
np
layb
oo
k. Reth
ink
you
rb
usin
essfo
rth
ed
igita
l ag
e. New
York, U
SA: C
olu
mb
ia Bu
siness Sch
oo
lPu
blish
ing.
Modelo de investigación criminal
JCM16-All rights reserved 26Tomado de: Cano, J. (2015) Computación forense. Descubriendo los rastros informáticos. Segunda Edición. Bogotá, Colombia: Alfaomega Editores.
Modelo de investigación criminal
JCM16-All rights reserved 27
Tomado de: Cano, J. (2015) Computación forense. Descubriendo los rastros informáticos. Segunda Edición. Bogotá, Colombia: Alfaomega Editores.
Fundamentos de la investigación criminal
JCM16-All rights reserved 28
Tradicional EcoDC
Evidencia estática Evidencia dinámica
Paradigma positivista Paradigma sistémico
Orientado a dispositivos específicos Orientado a plataformas digitales
Una persona o grupo Comunidades distribuidas
Basada en procedimientos conocidos y probados Basada en analítica de datos y patrones de reconocimiento
Dificultad Intermedia Dificultad Avanzada
Individual y local Organizado y global
Afectaciones de empresas y personas Afectaciones de comunidades y naciones
Exigencias para las empresasy naciones
JCM16-All rights reserved 30
Consecuencias en el mundo interiorInestabilidades del mundo exterior
Escenarios disruptivos Consecuencias inciertas, complejas y ambiguas
Inestabilidades del mundo interior Consecuencias en el mundo exterior
DEFENSA EN PROFUNDIDAD
CAPACIDAD ADAPTATIVA
DISCIPLINA OPERATIVA
1
3
2
SECURITY
RESILIENCE
SAFETY
PERSONAS, PROCESOS, TECNOLOGÍA, REGULACIÓN
Conclusiones
JCM16-All rights reserved 32
EcoDC Representan la digitalización empresarial del crimen y su globalización.
Demandan un cambio de paradigma en la investigación: de condiciones estáticas y conocidas a escenarios dinámicos e inciertos
Establecen los nuevos normales del crimen digital organizado que aumenta su presencia en la sociedad con el máximo de anonimato y el mínimo de rastros disponibles.
Referencias
JCM16-All rights reserved 33
• Porter, M. y Heppelmann, J. (2014) How Smart, connected products are transforming competition. HarvardBusiness Review. Noviembre.
• Acfe (2016) Report to Nations. Informe Global• Ernst & Young (2016) Corporate Misconduct-individual consequences. Informe Global• Kroll (2015) Global fraud report. Informe Global.• Cano, J. (2015) Computación forense. Descubriendo los rastros informáticos. Segunda edición. Bogotá, Colombia:
Alfaomega Editores.• Rogers, D. (2016) The digital transformation playbook. Rethink your business for the digital age. New York, USA:
Columbia Business School Publishing.• Chakravorti, B., Tunnard, C. y Chaturvedi, R. S. (2015) Where the Digital Economy Is Moving the Fastest. Harvard
Business Review. Febrero. Recuperado de: https://hbr.org/2015/02/where-the-digital-economy-is-moving-the-fastest
• Cano, J. (2016) Ecosistemas digitales criminales. La nueva frontera de los investigadores forenses informáticos.Blog IT Insecurity. Recuperado de: http://insecurityit.blogspot.com.co/2016/03/ecosistemas-digitales-criminales-la.html
• Trendmicro (2015) Setting the Stage: Landscape Shifts Dictate Future. Threat Response Strategies.