viernes, 28 de octubre de 2011

Computación Forense: Un reto técnico-legal para el próximo milenio

  • Evidencia digital:
    • Es un tipo de evidencia física. Esta construida de campos magnéticos y pulsos electrónicos que pueden ser recolectados y analizados con herramientas y técnicas especiales.(Casey 2000, pág.4)
  • Computación forense
    • Es la aplicación legal de métodos, protocolos y técnicas para obtener, analizar y preservar evidencia digital relevante a una situación en investigación. (Kovacich 2000, pag.243)
  • Esta presentación se concentrará en revisar los retos de la ciencias computacionales en el contexto de las ciencias forenses y el derecho.
  • Provee principios y técnicas que facilitan la investigación y persecución de ofensas catalogadas como criminales.
    • Implica la aplicación de la ciencia al campo legal
    • Cualquier principio científico o técnica puede ser aplicada para:
      • Identificar,
      • Recuperar,
      • Reconstruir y
      • Analizar evidencia durante un investigación de un crimen.
  • Aplicando métodos científicos los especialistas forenses pueden analizar la evidencia para:
    • Crear hipótesis, efectuar pruebas para verificar dichas hipótesis, generando posibilidades claras sobre lo que ocurrió.

Ciencia Forense

Evidencia Digital Vs Evidencia Física
  • Evidencia Digital
    • Es un tipo de evidencia física, menos tangible que otras formas de evidencia (DNA, huellas digitales, componentes de computadores)
    • Ventajas
      • Puede ser duplicada de manera exacta y copiada tal como si fuese el original.
      • Con herramientas adecuadas es relativamente fácil identificar si la evidencia ha sido alterarda, comparada con la original.
      • Aún si es borrada, es posible, en la mayoría de los casos, recuperar la información.
      • Cuando los criminales o sospechosos tratan de destruir la evidencia, existen copias que permanecen en otros sitios
Computer Crime, Cybercrime o Delito Informático?
Cybercrime
  • De acuerdo con CASEY.2000. Pág.8:
    • Cualquier actividad criminal que involucra computadores y redes. En particular esta definición está orientada a revisar situaciones donde el computador de una red no fue usado para el crimen, sino que contiene evidencia digital relacionada con el crimen. - ORIENTADA A LA EVIDENCIA
  • De acuerdo con PARKER.1998. Pág.57:
    • Toda actividad que conlleva un abuso (atentado contra la información, causando pérdida de utilidad, integridad y autenticidad) y mala utilización (atentado con la información, causando pérdida de disponibilidad, posesión y confidencialidad) de la información, asociada con el uso del conocimiento de sistemas de información o tecnologías informáticas. - ORIENTADA AL DISCURSO LEGAL
Computer Crime
  • De acuerdo con ICOVE et al. 1995. Pág.17:
    • Son un conjunto de actividades que pretenden destruir o robar equipos de computación, a través de sabotaje electrónico o apropiación no autorizada de datos o sistemas con el fin claro de obtener un beneficio económico.
  • De acuerdo con CASEY.2000. Pág. 9:
    • Es un tipo especial de cybercrime, que merece una revisión por separado.
  • De acuerdo con la ley del Reino Unido:
    • Los computer crimes hacen relación a actividades como: robo de servicios computacionales, acceso no autorizado a computadore protegidos, software pirata, alteración o robo de información almecenada en medios electrónicos, extosión vía medios electrónicos, robo de contraseñas y transmisión de comandos o virus destructivos.
Delito Informático
  • Cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción criminal o como mero símbolo. (Carlos Sarzana, Mx)
  • Se conceptualiza en forma típica y atípica, entendiendo la primera como las conductas típicas, antijurídicas y culpables en que se tienen las computadoras como instrumento o fin, y por la segunda actitudes ilícitas en que se tienen a las computadoras como instrumento o fin. (Julio Tellez Valdés, Mx)
  • Toda acción dolosa que cause un perjuicio a personas naturales o jurídicas que puede producir o no un beneficio material para su autor, pudiendo o no perjudicar de manera directa o indirecta a la víctima, caracterizando dicha acción dolosa por la utilización de actividades o medios informáticos. (Orlando Solano B. Col.)
Elementos Comunes a las definiciones
  • Revisando las definiciones se identifican elementos comunes:
    • Sujeto actor o actores de la conducta dañosa que produce el hecho
      • No es clara en todas las definiciones presentadas
      • Algunas veces se deja por fuera de la definición o se asume implícita
    • Un medio adecuado para comenter el acto ilícito, o sea el dispositivo informático por medio del cual se lleva a cabo la acción.
      • Se encuentra referenciado en todas las definiciones
      • Se hace particular énfasis a medios informáticos
      • En pocas definiciones se hace claridad sobre el lugar de la evidencias, dado el medio utilizado.
    • Un objeto, o sea, el bien que produce el beneficio ilícito para el o los autores
      • Se consideran generalmente los objetos resultado de procesamiento de datos, los datos, la información resultado.

 

 

 

 

 

 

Computer Crime, Cybercrime o Delito Informático?
Propuesta de Análisis

 

 

 

 

 



 

 

 

 

 

 

Principios de la Seguridad Informatica
Verbos RectoresConfidencialidadIntegridadDisponibilidad
ModificarXXX
EliminarXX
RevelarX
MonitorearX
AccederX
ConfigurarXX
Objetos Afectados
Hardware, software, datos, documentación, comunicaciones, personal

 

 

 

 

 


Ciencias Forenses Vs. Ciencias de la Computación
  • Comprender la existencia de la evidencia en formato digital.
  • Asegurar la integridad de la evidencia recolectada
  • Comprensión de los computadores y su operación
  • Reconocimiento de la evidencia digital
    • Dónde se encuentra
    • Cómo se encuentra almacenada
    • Cómo se modifica, quién la modifica, quién es su dueño
  • Cantidad de evidencia recolectada
  • Habilidades técnicas y procedimientos forenses
  • El manejo y control de los documentos electrónicos.
La prueba en informática
  • Cuál es el fin de la prueba?
    • La Corte Constitucional al respecto comenta:
  • “El fin de la prueba es, entonces, llevar a la inteligencia del juzgador la convicción suficiente para que pueda decidir con certeza sobre el asunto del proceso.”
  • Al igual que un documento normal, la evidencia electrónica debe cumplir las sgtes condiciones:
    • Compuesto por un texto, tenor o contenido
      • Contenido relevante al ámbito jurídico: Construido para ser usado
    • Un autor
      • Claramente identificado
      • Origen y originalidad
    • Inteligible
    • Carácter de durabilidad o permanencia superior al objeto que representa
    • Transportable
  • Problemas en informática
    • Falta de conocimiento y habilidades del legislador para identificar, valorar y revisar evidencia digital.
    • Facilidad de la duplicación y dificultad en la verificación del original
      • Dónde está el original de la evidencia digital?
    • Almacenamiento y durabilidad de la información en medios electrónicos. Reconocimiento legal del mismo
    • Identificación problemática del autor de los documentos
    • El transporte inadecuado puede llevar a modificar el contenido de la evidencia digital recolectada.
    • La evidencia recolectada puede estar cifrada, lo cual hace que no se pueda identificar con facilidad su contenido.
    • Desconocimiento de las técnicas de intrusión de sistemas.
  • Seguridad Informática: Una posible solución
    • Principios
      • Confidencialidad
      • Integridad
      • Disponibilidad
    • Servicios
      • Autenticación
      • Autorización
      • No-repudiación
      • Auditabilidad
  • Mecanismos de Seguridad Informática
    • Firmas digitales
    • Certificados digitales
    • Algoritmos de encripción simétrica y asimétrica
    • Intrusion detection systems, Control de intregridad de archivos
    • Logs de auditoría
    • Mecanismos de control de estampillas de tiempo.

 
Retos legales y técnicos
  • Retos Legales
    • Comprender de manera cercana el fenómeno informático y sus implicaciones en las conductas criminales.
    • Buscar elementos probatorios, apoyados en mecanismos informáticos que, permitan ofrecer validez y originalidad a un documento electrónico.
    • Desarrollar habilidades técnico-forenses para intregrar la investigación criminal con las técnicas computacionales de protección.
    • Establecer un conjunto de directrices generales que vinculen acciones sobre objetos y principios de seguridad informática, a los bienes jurídicamente tutelados que el estado busca proteger, con el fin de desarrollar un discurso penal sobre la delicuencia informática.
    • Desarrollar alianzas internacionales para apoyar y desarrollar iniciativas de legislación en el área informática.
  • Retos Técnicos
    • Desarrollar prácticas y procedimientos de programación que busquen disminuir los problemas de seguridad en los productos de software y hardware.
    • Promover una cultura formal de pruebas, con el fin de asegurar la calidad de los productos entregados.
    • Conciencitizar sobre las responsabilidades jurídicas de los ingenieros:
    • Previsibilidad, debido cuidado y diligencia
    • Definir prácticas y políticas de seguridad informática, como pruebas preconstituidas para la organización.
    • Establecer un programa interdisciplinario que incorpore en la formación técnica, las consideraciones legales.
  • La computación forense como un puente para comprender las pruebas judiciales y su impacto en el mundo informático.

1 comentario:

  1. It appears that you've put a good amount of effort into your article and I want a lot more of these on the World Wide Web these days. I sincerely got a kick out of your post.

    ResponderEliminar