- Evidencia digital:
- Es un tipo de evidencia física. Esta construida de campos magnéticos y pulsos electrónicos que pueden ser recolectados y analizados con herramientas y técnicas especiales.(Casey 2000, pág.4)
- Computación forense
- Es la aplicación legal de métodos, protocolos y técnicas para obtener, analizar y preservar evidencia digital relevante a una situación en investigación. (Kovacich 2000, pag.243)
- Esta presentación se concentrará en revisar los retos de la ciencias computacionales en el contexto de las ciencias forenses y el derecho.
- Provee principios y técnicas que facilitan la investigación y persecución de ofensas catalogadas como criminales.
- Implica la aplicación de la ciencia al campo legal
- Cualquier principio científico o técnica puede ser aplicada para:
- Identificar,
- Recuperar,
- Reconstruir y
- Analizar evidencia durante un investigación de un crimen.
- Aplicando métodos científicos los especialistas forenses pueden analizar la evidencia para:
- Crear hipótesis, efectuar pruebas para verificar dichas hipótesis, generando posibilidades claras sobre lo que ocurrió.
Evidencia Digital Vs Evidencia Física
- Evidencia Digital
- Es un tipo de evidencia física, menos tangible que otras formas de evidencia (DNA, huellas digitales, componentes de computadores)
- Ventajas
- Puede ser duplicada de manera exacta y copiada tal como si fuese el original.
- Con herramientas adecuadas es relativamente fácil identificar si la evidencia ha sido alterarda, comparada con la original.
- Aún si es borrada, es posible, en la mayoría de los casos, recuperar la información.
- Cuando los criminales o sospechosos tratan de destruir la evidencia, existen copias que permanecen en otros sitios
Cybercrime
- De acuerdo con CASEY.2000. Pág.8:
- Cualquier actividad criminal que involucra computadores y redes. En particular esta definición está orientada a revisar situaciones donde el computador de una red no fue usado para el crimen, sino que contiene evidencia digital relacionada con el crimen. - ORIENTADA A LA EVIDENCIA
- De acuerdo con PARKER.1998. Pág.57:
- Toda actividad que conlleva un abuso (atentado contra la información, causando pérdida de utilidad, integridad y autenticidad) y mala utilización (atentado con la información, causando pérdida de disponibilidad, posesión y confidencialidad) de la información, asociada con el uso del conocimiento de sistemas de información o tecnologías informáticas. - ORIENTADA AL DISCURSO LEGAL
- De acuerdo con ICOVE et al. 1995. Pág.17:
- Son un conjunto de actividades que pretenden destruir o robar equipos de computación, a través de sabotaje electrónico o apropiación no autorizada de datos o sistemas con el fin claro de obtener un beneficio económico.
- De acuerdo con CASEY.2000. Pág. 9:
- Es un tipo especial de cybercrime, que merece una revisión por separado.
- De acuerdo con la ley del Reino Unido:
- Los computer crimes hacen relación a actividades como: robo de servicios computacionales, acceso no autorizado a computadore protegidos, software pirata, alteración o robo de información almecenada en medios electrónicos, extosión vía medios electrónicos, robo de contraseñas y transmisión de comandos o virus destructivos.
- Cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción criminal o como mero símbolo. (Carlos Sarzana, Mx)
- Se conceptualiza en forma típica y atípica, entendiendo la primera como las conductas típicas, antijurídicas y culpables en que se tienen las computadoras como instrumento o fin, y por la segunda actitudes ilícitas en que se tienen a las computadoras como instrumento o fin. (Julio Tellez Valdés, Mx)
- Toda acción dolosa que cause un perjuicio a personas naturales o jurídicas que puede producir o no un beneficio material para su autor, pudiendo o no perjudicar de manera directa o indirecta a la víctima, caracterizando dicha acción dolosa por la utilización de actividades o medios informáticos. (Orlando Solano B. Col.)
- Revisando las definiciones se identifican elementos comunes:
- Sujeto actor o actores de la conducta dañosa que produce el hecho
- No es clara en todas las definiciones presentadas
- Algunas veces se deja por fuera de la definición o se asume implícita
- Un medio adecuado para comenter el acto ilícito, o sea el dispositivo informático por medio del cual se lleva a cabo la acción.
- Se encuentra referenciado en todas las definiciones
- Se hace particular énfasis a medios informáticos
- En pocas definiciones se hace claridad sobre el lugar de la evidencias, dado el medio utilizado.
- Un objeto, o sea, el bien que produce el beneficio ilícito para el o los autores
- Se consideran generalmente los objetos resultado de procesamiento de datos, los datos, la información resultado.
Propuesta de Análisis
Principios de la Seguridad Informatica | |||
Verbos Rectores | Confidencialidad | Integridad | Disponibilidad |
Modificar | X | X | X |
Eliminar | X | X | |
Revelar | X | ||
Monitorear | X | ||
Acceder | X | ||
Configurar | X | X |
Hardware, software, datos, documentación, comunicaciones, personal
Ciencias Forenses Vs. Ciencias de la Computación
- Comprender la existencia de la evidencia en formato digital.
- Asegurar la integridad de la evidencia recolectada
- Comprensión de los computadores y su operación
- Reconocimiento de la evidencia digital
- Dónde se encuentra
- Cómo se encuentra almacenada
- Cómo se modifica, quién la modifica, quién es su dueño
- Cantidad de evidencia recolectada
- Habilidades técnicas y procedimientos forenses
- El manejo y control de los documentos electrónicos.
- Cuál es el fin de la prueba?
- La Corte Constitucional al respecto comenta:
- “El fin de la prueba es, entonces, llevar a la inteligencia del juzgador la convicción suficiente para que pueda decidir con certeza sobre el asunto del proceso.”
- Al igual que un documento normal, la evidencia electrónica debe cumplir las sgtes condiciones:
- Compuesto por un texto, tenor o contenido
- Contenido relevante al ámbito jurídico: Construido para ser usado
- Un autor
- Claramente identificado
- Origen y originalidad
- Inteligible
- Carácter de durabilidad o permanencia superior al objeto que representa
- Transportable
- Problemas en informática
- Falta de conocimiento y habilidades del legislador para identificar, valorar y revisar evidencia digital.
- Facilidad de la duplicación y dificultad en la verificación del original
- Dónde está el original de la evidencia digital?
- Almacenamiento y durabilidad de la información en medios electrónicos. Reconocimiento legal del mismo
- Identificación problemática del autor de los documentos
- El transporte inadecuado puede llevar a modificar el contenido de la evidencia digital recolectada.
- La evidencia recolectada puede estar cifrada, lo cual hace que no se pueda identificar con facilidad su contenido.
- Desconocimiento de las técnicas de intrusión de sistemas.
- Seguridad Informática: Una posible solución
- Principios
- Confidencialidad
- Integridad
- Disponibilidad
- Servicios
- Autenticación
- Autorización
- No-repudiación
- Auditabilidad
- Mecanismos de Seguridad Informática
- Firmas digitales
- Certificados digitales
- Algoritmos de encripción simétrica y asimétrica
- Intrusion detection systems, Control de intregridad de archivos
- Logs de auditoría
- Mecanismos de control de estampillas de tiempo.
- Retos Legales
- Comprender de manera cercana el fenómeno informático y sus implicaciones en las conductas criminales.
- Buscar elementos probatorios, apoyados en mecanismos informáticos que, permitan ofrecer validez y originalidad a un documento electrónico.
- Desarrollar habilidades técnico-forenses para intregrar la investigación criminal con las técnicas computacionales de protección.
- Establecer un conjunto de directrices generales que vinculen acciones sobre objetos y principios de seguridad informática, a los bienes jurídicamente tutelados que el estado busca proteger, con el fin de desarrollar un discurso penal sobre la delicuencia informática.
- Desarrollar alianzas internacionales para apoyar y desarrollar iniciativas de legislación en el área informática.
- Retos Técnicos
- Desarrollar prácticas y procedimientos de programación que busquen disminuir los problemas de seguridad en los productos de software y hardware.
- Promover una cultura formal de pruebas, con el fin de asegurar la calidad de los productos entregados.
- Conciencitizar sobre las responsabilidades jurídicas de los ingenieros:
- Previsibilidad, debido cuidado y diligencia
- Definir prácticas y políticas de seguridad informática, como pruebas preconstituidas para la organización.
- Establecer un programa interdisciplinario que incorpore en la formación técnica, las consideraciones legales.
- La computación forense como un puente para comprender las pruebas judiciales y su impacto en el mundo informático.
It appears that you've put a good amount of effort into your article and I want a lot more of these on the World Wide Web these days. I sincerely got a kick out of your post.
ResponderEliminar