SlideShare ist ein Scribd-Unternehmen logo
1 von 24
Downloaden Sie, um offline zu lesen
Evidencia Digital
Reflexiones Técnicas, Administrativas y Legales



              Jeimy J. Cano, M.Sc., Ph.D
             GECTI – Facultad de Derecho
               Universidad de los Andes
                    COLOMBIA
                  jcano@uniandes.edu.co
Créditos y Aclaraciones
              Créditos y Aclaraciones

         Esta presentación esta basada en los resultados de las
         investigaciones y comentarios realizados por:
               Estudiantes curso ISIS337 – Introducción a la Informática
               Forense (Departamento de Sistemas y Computación –
               UNIANDES) y
               Estudiantes curso DERE367 – Internet Principios de Seguridad
               y Aspectos legales (Facultad de Derecho - UNIANDES)
               Investigadores del GECTI de la Fac. Derecho – UNIANDES y
               de la Red ALFA-REDI
         Las sugerencias efectuadas en esta presentación
         corresponden a la investigación y análisis de las
         prácticas y estándares internacionales en el tema de
         computación forense y evidencia digital.
JCM-04 All Rights Reserved.                                                   2
Agenda
           Introducción

           Definiciones
                  Documento Electrónico
                  Evidencia Digital

           Evidencia Digital: ¿Inseguridad Jurídica?
                  Debido registro
                  Admisibilidad
                  Valor probatorio
                  Preservación, Transformación y Recuperación.

           Seguridad Jurídica en medios electrónicos: ¿Posible?
                  Seguridad Informática
                  Computación Forense

JCM-04 All Rights Reserved.                                       3
Agenda
           Hacia un escenario conjunto
                  Estrategias Técnicas para Arquitecturas de Computación
                  Consideraciones Organizacionales para Administración de Evidencia
                  Digital
                  Elementos Jurídicos para fortalecer la Evidencia Digital

           Qué sigue?
                  Algunas propuestas para desarrollar
                     Preparación forense de redes
                     Adecuación y aplicación de Estándares Internacionales
                     Adecuación y Preparación de la Administración de Justicia.

           Reflexiones Finales

           Referencias

JCM-04 All Rights Reserved.                                                           4
Introducción
           La realidad del Comercio Electrónico:
                  Usuarios virtuales e inmateriales
                  Conexiones vía TCP/IP
                  Tránsito y transporte de mensajes en formato electrónico
                  Pagos y transferencias de fondos
                  Registro de transacciones y operaciones

           La realidad del Delito Informático:
                  ¿Sabemos donde están los intrusos?
                  ¿Cómo manipulan las conexiones para evitar el rastreo?
                  ¿Cómo cubren sus rastros?
                  ¿Porqué no se denuncian estos delitos?
                  ¿Estamos preparados para enfrentar y procesar estos delitos?
JCM-04 All Rights Reserved.                                                      5
Definiciones
           Documento Electrónico
              El documento electrónico en sentido estricto –documento informático- se
              define como la reprensentación idónea capaz de reproducir una cierta
              manifestación de la voluntad, materializada a través de las tecnologías de
              la información sobre soportes magnéticos, ópticos o similares (…) que se
              expresan a través de mensajes digitalizados que requieren de máquinas
              para ser percibidos y comprendidos por el hombre.
                   Dra. Mariliana Rico – Venezuela (las cursivas son el autor)
           Evidencia Digital
               Es un tipo de evidencia física que está construida de campos magnéticos y
               pulsos electrónicos que pueden ser recolectados y analizados con
               herramientas y técnicas especiales.(Casey 2000, pág.4).
                   Eoghan Casey, MA.




JCM-04 All Rights Reserved.                                                                6
Evidencia Digital: ¿Inseguridad Jurídica?
           Debido Registro
                  Registro de transacciones de operaciones, como demostrar
                  que:
                         No han sido alteradas
                         Que con el paso del tiempo puedo tener acceso a ellas.
                         Tengo control de acceso a estos registros
                         Sólo personal autorizado tiene derecho a verlos
                         Puedo verificar cuando un cambio se ha realizado en ellos.

                  Retos
                         Políticas sobre Registros Electrónicos
                         Estrategias de verificación y control
                         Transformación y permanencia en el tiempo


JCM-04 All Rights Reserved.                                                           7
Evidencia Digital: ¿Inseguridad Jurídica?
           Admisibilidad
                  Asegurar las características de: Autenticidad, Confiabilidad, Suficiencia y
                  conformidad con la leyes y reglas de la administración de justicia
                     Cómo se establece la autenticidad en medios electrónicos?
                     Son confiables los registros electrónicos que generan los sistemas
                     electrónicos o informáticos?
                     Estarán completos los datos que se presenta en los archivos
                     analizados?
                     Cómo fueron obtenidas estas evidencias digitales?


                  Retos
                     Estrategias de control de integridad
                     Correlación de eventos y registros
                     Procedimientos y controles para control y manejo de evidencia digital


JCM-04 All Rights Reserved.                                                                     8
Evidencia Digital: ¿Inseguridad Jurídica?
           Valor Probatorio
                  Si bien no se negará fuerza o capacidad probatoria a los mensajes en
                  medios electrónicos, la pregunta es: ¿ cómo probar ?
                      Confio plenamente en el dictámen pericial?
                      Los procedimientos utilizados por el perito fueron los más adecuados?
                      El manejo y control de la evidencia fueron adecuados?
                      Son reconocidos tanto los métodos como las herramientas utilizadas
                      por el perito?
                      El entrenamiento y habilidades del perito son las indicadas?


                  Retos
                     Estándares de Administración de Evidencia Digital
                     Formación en Computación Forense
                     Investigación y formalización de pruebas sobre las herramientas
                     forenses en informática.

JCM-04 All Rights Reserved.                                                                   9
Evidencia Digital: ¿Inseguridad Jurídica?
           Preservación, Transformación y Recuperación
                  La evidencia digital debe permanecer en el tiempo, con sus características
                  y propiedades para propósitos históricos y probatorios.
                      Qué medios son los más adecuados para su almacenamiento?
                      Puedo cambiar el formato de la evidencia inicial a otro con idénticas
                      o mejores características? Son válidas?
                      Qué ocurre si no puedo recuperar la información previamente
                      almacenada? Puedo incurrir en una falta ante la Administración de
                      Justicia?
                      Ante una pérdida de información crítica de la organización, puedo
                      incurrir en sanciones por impericia, imprudencia u omisión?


                  Retos
                     Estrategias de Intercambiabilidad de formatos de archivos
                     Herramientas de Recuperación de Información y Planes de
                     Recuperación de Negocio.
                     Administración de Respaldos de Información.

JCM-04 All Rights Reserved.                                                                    10
Seguridad Jurídica en medios Electrónicos:
                                  ¿Posible?
           En el mundo Offline, la seguridad jurídica cuenta con
           procedimientos y ordenamientos jurídicos que
           salvaguardan la evidencia física.

           En el Mundo Online, la seguridad jurídica debe estar
           asistida por la seguridad informática.
                  La seguridad informática es una disciplina científica que se
                  podría revisar desde tres perspectivas complementarias:
                         Lo tecnológico
                         Lo administrativo
                         Lo humano



JCM-04 All Rights Reserved.                                                      11
Seguridad Jurídica en medios
                                Electrónicos: ¿Posible?
           Seguridad Informática: Una mirada sistémica

                                                Organización
            BS7799                                                                                   COBIT

                                                        os

                                                                   Re
                                                                   Re
                                                       es



                                                                     gu
                                                                     gu
                                                     oc




                                                                        lla
                                                   pr




                                                                          ac
                                                                           ciió
                                                y




                                                                              ón
                                                                               n
                                               n
                                            ció




        Common Criteria



                                                                              y
                                                                              y
                                                                                   Ad
                                                                                   Ad
                                                                                                         Orange Book
                                         iza




                                                                                      ap
                                       nt




                                                                                       pt
                                     ie




                                                                                          ac
                                                                                          ac
                                  nc




                                                                                             iió
                                                                                               ón
                                Co




                                                                                                n
                                             Entrenamiento y Capacitación

               Individuo                                                                            Tecnología
Tomado de: CANO, J. (2004) Hacia un concepto extendido de la mente segura: pensamiento sistémico en seguridad informática. Documento de
Trabajo. Universidad de los Andes. En revisión.

JCM-04 All Rights Reserved.                                                                                                               12
Seguridad Jurídica en medios
                                  Electrónicos: ¿Posible?
           Computación Forense: Una revisión operacional

                              Análisis físico                                      Análisis lógico

                Especificaciones del proveedor            Archivos             Protocolos de comunicaciones
                                                           activos
           Información sobre particiones                                                 Archivos de meta datos
                                                          Archivos
                 Sectores defectuosos                    Eliminados
                                                                                          Contexto del software base
                                                         Sistema de
                Información disponible                    archivos
                                                                                        Estructura de directorios
                Fuera de las particiones                  Políticas de
                                                          Seguridad
                    Condiciones ambientales                                     Configuraciones de los dispositivos




                                        Adaptado de: Mandia y Prosise. 2001. Pág. 118
JCM-04 All Rights Reserved.                                                                                            13
Hacia un escenario conjunto
           Estrategias Técnicas para Arquitecturas de Computación

                                                  Configuración
                                                         Cn
                                                    ón        Ce
                                                                 n   tra
                                                  ci

                                                                         liz
                                                 a
                                              iz


                                                                             a
                                              n



                                                                                 ció
                                           ro




                                                                                       n
                                         nc
                                       Si




                                                     Aseguramiento
                                  In                                                          Cr
                              Integridad                                                   Correlación

JCM-04 All Rights Reserved.                                                                              14
Hacia un escenario conjunto
           Consideraciones Organizacionales para la Administración de Evidencia Digital

                                                          Produzca Registros



                              Diseñe para la evidencia                            Recolecte la evidencia




                          Determine el peso de la
                                                                                    Analice la evidencia
                                evidencia




                                                         Reporte y presentación



                                              Ciclo de la Evidencia Digital
                                 HB-171-2003 Guidelines for the Management of IT Evidence
                                                  Standards Australia
JCM-04 All Rights Reserved.                                                                                15
Hacia un escenario conjunto
           Elemento Jurídicos para fortalecer la Evidencia Digital
                                                          Ordenamiento Legal Vigente

                                                      Reconocimiento                    Preservación y
                          Herramientas Tecnológicas




                                                                                        colección




                                                                                                           Compromiso Instuticional
                                                                       Evidencia
                                                                       DIGITAL


                                                                                       Clasificación,
                                                      Reconstrucción                   comparación e
                                                                                       individualización

                                                           Habilidades técnicas y forenses
JCM-04 All Rights Reserved.                                      Adaptado de: CASEY 2000. Pág. 47                                     16
¿Qué sigue?
           Preparación Forense de Redes
                                              REGISTRO
                                                                     AS
                                                                     EG
                                            I ÓN              AF         UR
                                          AC                     IN        AM
                                        IZ        Ó N              AM        IE
                                     ON        CI                     IE        NT
                                  CR       LA PREPARACIÓN NT                       O
                              S IN       RE                                O
                                     C OR             FORENSE DE
                                                     REDES

                                          SIMULACIÓN Y PRUEBAS

         DETECCIÓN                         CONTROL DE EVIDENCIA
                                                                                       AUDITORÍA
         INTRUSOS
JCM-04 All Rights Reserved.                                                                        17
¿Qué sigue?
           Adecuación y Aplicación de Estándares Internacionales
                  HB 171-2003
                     Determine el peso de la evidencia
                              Clasificación de Información
                         Diseñe para la evidencia
                              Establezca las características de la estrategia de Logging
                         Produzca los registros
                              Confiabilidad de los registros y sistemas que los generan
                         Recolecte la evidencia
                              Estrategias de centralización y control / Cadena de Custodia
                         Analice la evidencia
                              Correlación
                              Exploración y detalle de los medios y registros.
                         Reporte y presente la evidencia
                              Características y alcance de los reportes.


JCM-04 All Rights Reserved.                                                                  18
¿Qué sigue?
           Adecuación y Preparción de la Administración de
           Justicia
                  Estándares sobre Admisibilidad de Evidencia Digital
                  Desarrollo de buenas prácticas en Computación Forense
                  Entrenamiento y Desarrollo de competencias técnicas para los
                  Jueces y fiscales
                  Adecuación de Procedimientos Civiles y Penales alrededor de
                  la evidencia digital
                  Generación de cultura del registro y seguridad de la
                  información.




JCM-04 All Rights Reserved.                                                      19
Reflexiones Finales
           ¿Qué es lo que esta pasando?
                  Existe mucha evidencia de los hechos, pero hay poco tiempo para su
                  análisis.

                  Poca conciencia del Legislador sobre las conductas punibles en medios
                  informáticos y telemáticos.

                  Conflictos académicos y científicos entre el Derecho y la Tecnología: Un
                  lenguaje no común.

                  Limitada formación interdisciplinaria para repensar el derecho a la luz de
                  la tecnología y viceversa.

                  Poco interés de las organizaciones alrededor de la evidencia digital y sus
                  implicaciones jurídicas y de negocio.

JCM-04 All Rights Reserved.                                                                    20
Referencias
         Mandia, K., Prosise, C. y Pepe, M. (2003) Incident Response & Computer Forensics.
         Second Edition. Mc Graw Hill
         Osterburg, J. y Ward, R. (2000) Criminal Investigation. 3rd Edition. Anderson
         Publishing Co.
         Marcella, A. y Greenfield, R. (2002) Cyber forensics. Auerbach publications.
         Ackoff, R. (2002) El paradigma de Ackoff. Una administración sistémica. Limusa
         Wiley.
         Reyes Echandía, A. (2003) Criminología. Cuarta reimpresión de la octava edición.
         Editorial Temis.
         Parker, D. (1998) Fighting computer crime. A new framework for protecting
         information. John Wiley & Son.
         Casey, E. (2000) Digital Evidence and Computer Crime. Academic Press.
         Stephenson, P. (1999) Investigation Computer Related Crime. Crc Press.
         Standards Australia International (2003) HB 171-2003 Guidelines for the management
         of IT Evidence.
         American Bar Association. Section of Litigation (2003) Electronic Discovery
         Standards-Draft Amendments to ABA Civil Discovery Standards.
         http://www.abanet.org/litigation
         Cano J. (2004) Inseguridad Informática. Un concepto dual en Seguridad Informática.
         ComputerWorld Colombia. Marzo 1-5/2004. (http://www.virusprot.com/art47.htm)
JCM-04 All Rights Reserved.                                                                   21
Referencias
         Alberts, C. y Dorofee, A. (2002) Managing Information Security Risks: The OCTAVE
         Approach. Addison Wesley.
         LittleJohn, D. (2002) Scene of Cybercrime. Computer Forensic Handbook. Syngress
         Publishing Inc.
         ADAMSKI, A. (1999) Crimes related to the computer network. Threats and
         opportunities: A criminological perspective. http://www.infowar.com/
         Shaw, P. (1998) Managing legal and security risk in computing and communications.
         Butterworth-Heinemann.
         Peikari, C y Chuvakin, A. (2004) Security Warrior. O’Reilly.
         Grupo de Estudios en Internet, Comercio Electrónico, Telecomunicaciones e
         Informática. (2003) Derecho de Internet & Telecomunicaciones. Universidad de los
         Andes – Legis.
         Brown, C. (2002) Procedural aspects of obtaining computer evidence with highlights
         from the DoJ Search & Seizure Manual. Technology Pathways LLC.
         http://www.techpathway.com (resource center).
         Conway, P. (1999) The relevance of preservation in digital world. Yale University
         Library.
         SOMMER, P. (2000) Digital Footprints: Assessing Computer Evidence. British
         Computer Society Legal Affairs Committee. http://www.bcs.org.uk/lac/df.htm
         SOMMER, P. (2000b) Downloads, logs and captures: Evidence from Cyberspace.
         British Computer Society Legal Affairs Committee. http://www.bcs.org.uk/lac/dlc.htm
         SOUS BOIS, R. (2000) Elements for testing of internet investigators. IOCE –
         International Organization on Computer Evidence. IOCE 2000 Conference.
         http://www.ioce.org.
JCM-04 All Rights Reserved.                                                                    22
Referencias
         CANO, J. (2001) Credenciales para investigadores forenses en informática.
         Certificaciones y entrenamiento. Revista Electrónica de Derecho Informático. No.38.
         Septiembre. http://v2.vlex.com/global/redi/detalle_doctrina_redi.asp?articulo=114090
         CANO, J. (2001b) Informática Forense, liderando las investigaciones. Portal de
         Seguridad Virusprot. http://www.virusprot.com/Col8.html
         CASEY, E (2002) Error, uncertainty, and loss in Digital Evidence. International Journal
         of Digital Evidence. Vol.1. Issue 2. Summer.
         CASEY, E. (2000) Digital Evidence and Computer Crime. Academic Press.
         CASEY, E. (2001) Handbook of Computer Crime Investigation. Academic Press.
         CERT (2002) Overview of attack trends.
         http://www.cert.org/archive/pdf/attack_trends.pdf
         COUNCIL OF EUROPE. (2001) Convention on Cybercrime.
         http://conventions.coe.int/Treaty/en/Treaties/Html/185.htm
         Digital Evidence: Standards and Principles. Scientific Working Group on Digital
         Evidence (SWGDE). International Organization on Digital Evidence (IOCE). (2000)
         http://www.fbi.gov/hq/lab/fsc/backissu/april2000/swgde.htm. Forensic Science
         Communication Vol2 No.2
         DIGITAL FORENSIC RESEACH WORKSHOP – DFRWS (2001) A road map for
         Digital Forensic Research. Technical Report. http://www.dfrws.org
         DIPPEL, T. (2000) IT as an Enabler of Computer Fraud. Information Security
         Technical Report. Vol.5, No.2. pp 60-70

JCM-04 All Rights Reserved.                                                                        23
Evidencia Digital
Reflexiones Técnicas, Administrativas y Legales



              Jeimy J. Cano, M.Sc., Ph.D
             GECTI – Facultad de Derecho
               Universidad de los Andes
                    COLOMBIA
                  jcano@uniandes.edu.co

Weitere ähnliche Inhalte

Was ist angesagt?

Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Internet Security Auditors
 
Computo Forense, informática forense
Computo Forense, informática forenseComputo Forense, informática forense
Computo Forense, informática forenseUro Cacho
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Tony Montilla
 
INFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIESINFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIEStatianachitan
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica ForenseKmilo Perez
 
Computación Forense
Computación ForenseComputación Forense
Computación ForenseEbert Bonill
 
Computo forense presentación power point.
Computo forense presentación power point.Computo forense presentación power point.
Computo forense presentación power point.Scaly08
 
Informatica forense
Informatica forenseInformatica forense
Informatica forenseafgt26
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaHacking Bolivia
 
Prueba Pericial Informatico Forense
Prueba Pericial Informatico ForensePrueba Pericial Informatico Forense
Prueba Pericial Informatico ForenseØ Miguel Quintabani
 
Informatica forense
Informatica forenseInformatica forense
Informatica forenseDONALETE69
 
Informatica forense
Informatica forenseInformatica forense
Informatica forensemausmr
 

Was ist angesagt? (20)

Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Computo Forense, informática forense
Computo Forense, informática forenseComputo Forense, informática forense
Computo Forense, informática forense
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
INFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIESINFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIES
 
AI05 Analisis forense de sistemas
AI05 Analisis forense de sistemasAI05 Analisis forense de sistemas
AI05 Analisis forense de sistemas
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Computo forense presentación power point.
Computo forense presentación power point.Computo forense presentación power point.
Computo forense presentación power point.
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodia
 
Prueba Pericial Informatico Forense
Prueba Pericial Informatico ForensePrueba Pericial Informatico Forense
Prueba Pericial Informatico Forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Metodo informatico forense
Metodo informatico forenseMetodo informatico forense
Metodo informatico forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 

Ähnlich wie Evidencia Digital By Dr. Jeimy Cano

"Evidencias electrónicas" Paloma Llaneza Aedel
"Evidencias electrónicas" Paloma Llaneza Aedel"Evidencias electrónicas" Paloma Llaneza Aedel
"Evidencias electrónicas" Paloma Llaneza AedelNextel S.A.
 
Paper evidencias digitales y x brl definiv2
Paper evidencias digitales y x brl definiv2Paper evidencias digitales y x brl definiv2
Paper evidencias digitales y x brl definiv2JesusGuevara51
 
Informática forense
Informática forenseInformática forense
Informática forenseCarlos Luna
 
Evidencias Respuesta SIC
Evidencias Respuesta SICEvidencias Respuesta SIC
Evidencias Respuesta SICPaloma LLaneza
 
Evidencias Respuesta Sic Pll Con Razona
Evidencias Respuesta Sic Pll Con RazonaEvidencias Respuesta Sic Pll Con Razona
Evidencias Respuesta Sic Pll Con RazonaPaloma LLaneza
 
Evidencias Respuesta SIC
Evidencias Respuesta SICEvidencias Respuesta SIC
Evidencias Respuesta SICPaloma LLaneza
 
Evidencias Respuesta SIC
Evidencias Respuesta SICEvidencias Respuesta SIC
Evidencias Respuesta SICPaloma LLaneza
 
Evidencias Respuesta SIC AEDEL
Evidencias Respuesta SIC AEDELEvidencias Respuesta SIC AEDEL
Evidencias Respuesta SIC AEDELPaloma LLaneza
 
Evidencias Respuesta Sic Pll Con Razona
Evidencias Respuesta Sic Pll Con RazonaEvidencias Respuesta Sic Pll Con Razona
Evidencias Respuesta Sic Pll Con RazonaPaloma LLaneza
 
Evidencias Respuesta SIC
Evidencias Respuesta SICEvidencias Respuesta SIC
Evidencias Respuesta SICPaloma LLaneza
 
Informatica Animaciones
Informatica AnimacionesInformatica Animaciones
Informatica Animacionesmata007
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaangeles alvarez
 
Prsentacion 3 Fondo
Prsentacion 3 FondoPrsentacion 3 Fondo
Prsentacion 3 Fondocarlos
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
Aspectos Técnicos y Legales - Firma y Certificado Digital
Aspectos Técnicos y Legales - Firma y Certificado DigitalAspectos Técnicos y Legales - Firma y Certificado Digital
Aspectos Técnicos y Legales - Firma y Certificado DigitalCarlos Verano
 
Informatica Transiciones
Informatica TransicionesInformatica Transiciones
Informatica Transicionesmata007
 

Ähnlich wie Evidencia Digital By Dr. Jeimy Cano (20)

Informatica forence
Informatica forenceInformatica forence
Informatica forence
 
"Evidencias electrónicas" Paloma Llaneza Aedel
"Evidencias electrónicas" Paloma Llaneza Aedel"Evidencias electrónicas" Paloma Llaneza Aedel
"Evidencias electrónicas" Paloma Llaneza Aedel
 
Cyberconference - Evidencia digital
Cyberconference - Evidencia digital Cyberconference - Evidencia digital
Cyberconference - Evidencia digital
 
Paper evidencias digitales y x brl definiv2
Paper evidencias digitales y x brl definiv2Paper evidencias digitales y x brl definiv2
Paper evidencias digitales y x brl definiv2
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Tema4
Tema4Tema4
Tema4
 
Evidencias Respuesta SIC
Evidencias Respuesta SICEvidencias Respuesta SIC
Evidencias Respuesta SIC
 
Evidencias Respuesta Sic Pll Con Razona
Evidencias Respuesta Sic Pll Con RazonaEvidencias Respuesta Sic Pll Con Razona
Evidencias Respuesta Sic Pll Con Razona
 
Evidencias Respuesta SIC
Evidencias Respuesta SICEvidencias Respuesta SIC
Evidencias Respuesta SIC
 
Evidencias Respuesta SIC
Evidencias Respuesta SICEvidencias Respuesta SIC
Evidencias Respuesta SIC
 
Evidencias Respuesta SIC AEDEL
Evidencias Respuesta SIC AEDELEvidencias Respuesta SIC AEDEL
Evidencias Respuesta SIC AEDEL
 
Evidencias Respuesta Sic Pll Con Razona
Evidencias Respuesta Sic Pll Con RazonaEvidencias Respuesta Sic Pll Con Razona
Evidencias Respuesta Sic Pll Con Razona
 
Evidencias Respuesta SIC
Evidencias Respuesta SICEvidencias Respuesta SIC
Evidencias Respuesta SIC
 
Informatica Animaciones
Informatica AnimacionesInformatica Animaciones
Informatica Animaciones
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Prsentacion 3 Fondo
Prsentacion 3 FondoPrsentacion 3 Fondo
Prsentacion 3 Fondo
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Aspectos Técnicos y Legales - Firma y Certificado Digital
Aspectos Técnicos y Legales - Firma y Certificado DigitalAspectos Técnicos y Legales - Firma y Certificado Digital
Aspectos Técnicos y Legales - Firma y Certificado Digital
 
Informatica Transiciones
Informatica TransicionesInformatica Transiciones
Informatica Transiciones
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 

Evidencia Digital By Dr. Jeimy Cano

  • 1. Evidencia Digital Reflexiones Técnicas, Administrativas y Legales Jeimy J. Cano, M.Sc., Ph.D GECTI – Facultad de Derecho Universidad de los Andes COLOMBIA jcano@uniandes.edu.co
  • 2. Créditos y Aclaraciones Créditos y Aclaraciones Esta presentación esta basada en los resultados de las investigaciones y comentarios realizados por: Estudiantes curso ISIS337 – Introducción a la Informática Forense (Departamento de Sistemas y Computación – UNIANDES) y Estudiantes curso DERE367 – Internet Principios de Seguridad y Aspectos legales (Facultad de Derecho - UNIANDES) Investigadores del GECTI de la Fac. Derecho – UNIANDES y de la Red ALFA-REDI Las sugerencias efectuadas en esta presentación corresponden a la investigación y análisis de las prácticas y estándares internacionales en el tema de computación forense y evidencia digital. JCM-04 All Rights Reserved. 2
  • 3. Agenda Introducción Definiciones Documento Electrónico Evidencia Digital Evidencia Digital: ¿Inseguridad Jurídica? Debido registro Admisibilidad Valor probatorio Preservación, Transformación y Recuperación. Seguridad Jurídica en medios electrónicos: ¿Posible? Seguridad Informática Computación Forense JCM-04 All Rights Reserved. 3
  • 4. Agenda Hacia un escenario conjunto Estrategias Técnicas para Arquitecturas de Computación Consideraciones Organizacionales para Administración de Evidencia Digital Elementos Jurídicos para fortalecer la Evidencia Digital Qué sigue? Algunas propuestas para desarrollar Preparación forense de redes Adecuación y aplicación de Estándares Internacionales Adecuación y Preparación de la Administración de Justicia. Reflexiones Finales Referencias JCM-04 All Rights Reserved. 4
  • 5. Introducción La realidad del Comercio Electrónico: Usuarios virtuales e inmateriales Conexiones vía TCP/IP Tránsito y transporte de mensajes en formato electrónico Pagos y transferencias de fondos Registro de transacciones y operaciones La realidad del Delito Informático: ¿Sabemos donde están los intrusos? ¿Cómo manipulan las conexiones para evitar el rastreo? ¿Cómo cubren sus rastros? ¿Porqué no se denuncian estos delitos? ¿Estamos preparados para enfrentar y procesar estos delitos? JCM-04 All Rights Reserved. 5
  • 6. Definiciones Documento Electrónico El documento electrónico en sentido estricto –documento informático- se define como la reprensentación idónea capaz de reproducir una cierta manifestación de la voluntad, materializada a través de las tecnologías de la información sobre soportes magnéticos, ópticos o similares (…) que se expresan a través de mensajes digitalizados que requieren de máquinas para ser percibidos y comprendidos por el hombre. Dra. Mariliana Rico – Venezuela (las cursivas son el autor) Evidencia Digital Es un tipo de evidencia física que está construida de campos magnéticos y pulsos electrónicos que pueden ser recolectados y analizados con herramientas y técnicas especiales.(Casey 2000, pág.4). Eoghan Casey, MA. JCM-04 All Rights Reserved. 6
  • 7. Evidencia Digital: ¿Inseguridad Jurídica? Debido Registro Registro de transacciones de operaciones, como demostrar que: No han sido alteradas Que con el paso del tiempo puedo tener acceso a ellas. Tengo control de acceso a estos registros Sólo personal autorizado tiene derecho a verlos Puedo verificar cuando un cambio se ha realizado en ellos. Retos Políticas sobre Registros Electrónicos Estrategias de verificación y control Transformación y permanencia en el tiempo JCM-04 All Rights Reserved. 7
  • 8. Evidencia Digital: ¿Inseguridad Jurídica? Admisibilidad Asegurar las características de: Autenticidad, Confiabilidad, Suficiencia y conformidad con la leyes y reglas de la administración de justicia Cómo se establece la autenticidad en medios electrónicos? Son confiables los registros electrónicos que generan los sistemas electrónicos o informáticos? Estarán completos los datos que se presenta en los archivos analizados? Cómo fueron obtenidas estas evidencias digitales? Retos Estrategias de control de integridad Correlación de eventos y registros Procedimientos y controles para control y manejo de evidencia digital JCM-04 All Rights Reserved. 8
  • 9. Evidencia Digital: ¿Inseguridad Jurídica? Valor Probatorio Si bien no se negará fuerza o capacidad probatoria a los mensajes en medios electrónicos, la pregunta es: ¿ cómo probar ? Confio plenamente en el dictámen pericial? Los procedimientos utilizados por el perito fueron los más adecuados? El manejo y control de la evidencia fueron adecuados? Son reconocidos tanto los métodos como las herramientas utilizadas por el perito? El entrenamiento y habilidades del perito son las indicadas? Retos Estándares de Administración de Evidencia Digital Formación en Computación Forense Investigación y formalización de pruebas sobre las herramientas forenses en informática. JCM-04 All Rights Reserved. 9
  • 10. Evidencia Digital: ¿Inseguridad Jurídica? Preservación, Transformación y Recuperación La evidencia digital debe permanecer en el tiempo, con sus características y propiedades para propósitos históricos y probatorios. Qué medios son los más adecuados para su almacenamiento? Puedo cambiar el formato de la evidencia inicial a otro con idénticas o mejores características? Son válidas? Qué ocurre si no puedo recuperar la información previamente almacenada? Puedo incurrir en una falta ante la Administración de Justicia? Ante una pérdida de información crítica de la organización, puedo incurrir en sanciones por impericia, imprudencia u omisión? Retos Estrategias de Intercambiabilidad de formatos de archivos Herramientas de Recuperación de Información y Planes de Recuperación de Negocio. Administración de Respaldos de Información. JCM-04 All Rights Reserved. 10
  • 11. Seguridad Jurídica en medios Electrónicos: ¿Posible? En el mundo Offline, la seguridad jurídica cuenta con procedimientos y ordenamientos jurídicos que salvaguardan la evidencia física. En el Mundo Online, la seguridad jurídica debe estar asistida por la seguridad informática. La seguridad informática es una disciplina científica que se podría revisar desde tres perspectivas complementarias: Lo tecnológico Lo administrativo Lo humano JCM-04 All Rights Reserved. 11
  • 12. Seguridad Jurídica en medios Electrónicos: ¿Posible? Seguridad Informática: Una mirada sistémica Organización BS7799 COBIT os Re Re es gu gu oc lla pr ac ciió y ón n n ció Common Criteria y y Ad Ad Orange Book iza ap nt pt ie ac ac nc iió ón Co n Entrenamiento y Capacitación Individuo Tecnología Tomado de: CANO, J. (2004) Hacia un concepto extendido de la mente segura: pensamiento sistémico en seguridad informática. Documento de Trabajo. Universidad de los Andes. En revisión. JCM-04 All Rights Reserved. 12
  • 13. Seguridad Jurídica en medios Electrónicos: ¿Posible? Computación Forense: Una revisión operacional Análisis físico Análisis lógico Especificaciones del proveedor Archivos Protocolos de comunicaciones activos Información sobre particiones Archivos de meta datos Archivos Sectores defectuosos Eliminados Contexto del software base Sistema de Información disponible archivos Estructura de directorios Fuera de las particiones Políticas de Seguridad Condiciones ambientales Configuraciones de los dispositivos Adaptado de: Mandia y Prosise. 2001. Pág. 118 JCM-04 All Rights Reserved. 13
  • 14. Hacia un escenario conjunto Estrategias Técnicas para Arquitecturas de Computación Configuración Cn ón Ce n tra ci liz a iz a n ció ro n nc Si Aseguramiento In Cr Integridad Correlación JCM-04 All Rights Reserved. 14
  • 15. Hacia un escenario conjunto Consideraciones Organizacionales para la Administración de Evidencia Digital Produzca Registros Diseñe para la evidencia Recolecte la evidencia Determine el peso de la Analice la evidencia evidencia Reporte y presentación Ciclo de la Evidencia Digital HB-171-2003 Guidelines for the Management of IT Evidence Standards Australia JCM-04 All Rights Reserved. 15
  • 16. Hacia un escenario conjunto Elemento Jurídicos para fortalecer la Evidencia Digital Ordenamiento Legal Vigente Reconocimiento Preservación y Herramientas Tecnológicas colección Compromiso Instuticional Evidencia DIGITAL Clasificación, Reconstrucción comparación e individualización Habilidades técnicas y forenses JCM-04 All Rights Reserved. Adaptado de: CASEY 2000. Pág. 47 16
  • 17. ¿Qué sigue? Preparación Forense de Redes REGISTRO AS EG I ÓN AF UR AC IN AM IZ Ó N AM IE ON CI IE NT CR LA PREPARACIÓN NT O S IN RE O C OR FORENSE DE REDES SIMULACIÓN Y PRUEBAS DETECCIÓN CONTROL DE EVIDENCIA AUDITORÍA INTRUSOS JCM-04 All Rights Reserved. 17
  • 18. ¿Qué sigue? Adecuación y Aplicación de Estándares Internacionales HB 171-2003 Determine el peso de la evidencia Clasificación de Información Diseñe para la evidencia Establezca las características de la estrategia de Logging Produzca los registros Confiabilidad de los registros y sistemas que los generan Recolecte la evidencia Estrategias de centralización y control / Cadena de Custodia Analice la evidencia Correlación Exploración y detalle de los medios y registros. Reporte y presente la evidencia Características y alcance de los reportes. JCM-04 All Rights Reserved. 18
  • 19. ¿Qué sigue? Adecuación y Preparción de la Administración de Justicia Estándares sobre Admisibilidad de Evidencia Digital Desarrollo de buenas prácticas en Computación Forense Entrenamiento y Desarrollo de competencias técnicas para los Jueces y fiscales Adecuación de Procedimientos Civiles y Penales alrededor de la evidencia digital Generación de cultura del registro y seguridad de la información. JCM-04 All Rights Reserved. 19
  • 20. Reflexiones Finales ¿Qué es lo que esta pasando? Existe mucha evidencia de los hechos, pero hay poco tiempo para su análisis. Poca conciencia del Legislador sobre las conductas punibles en medios informáticos y telemáticos. Conflictos académicos y científicos entre el Derecho y la Tecnología: Un lenguaje no común. Limitada formación interdisciplinaria para repensar el derecho a la luz de la tecnología y viceversa. Poco interés de las organizaciones alrededor de la evidencia digital y sus implicaciones jurídicas y de negocio. JCM-04 All Rights Reserved. 20
  • 21. Referencias Mandia, K., Prosise, C. y Pepe, M. (2003) Incident Response & Computer Forensics. Second Edition. Mc Graw Hill Osterburg, J. y Ward, R. (2000) Criminal Investigation. 3rd Edition. Anderson Publishing Co. Marcella, A. y Greenfield, R. (2002) Cyber forensics. Auerbach publications. Ackoff, R. (2002) El paradigma de Ackoff. Una administración sistémica. Limusa Wiley. Reyes Echandía, A. (2003) Criminología. Cuarta reimpresión de la octava edición. Editorial Temis. Parker, D. (1998) Fighting computer crime. A new framework for protecting information. John Wiley & Son. Casey, E. (2000) Digital Evidence and Computer Crime. Academic Press. Stephenson, P. (1999) Investigation Computer Related Crime. Crc Press. Standards Australia International (2003) HB 171-2003 Guidelines for the management of IT Evidence. American Bar Association. Section of Litigation (2003) Electronic Discovery Standards-Draft Amendments to ABA Civil Discovery Standards. http://www.abanet.org/litigation Cano J. (2004) Inseguridad Informática. Un concepto dual en Seguridad Informática. ComputerWorld Colombia. Marzo 1-5/2004. (http://www.virusprot.com/art47.htm) JCM-04 All Rights Reserved. 21
  • 22. Referencias Alberts, C. y Dorofee, A. (2002) Managing Information Security Risks: The OCTAVE Approach. Addison Wesley. LittleJohn, D. (2002) Scene of Cybercrime. Computer Forensic Handbook. Syngress Publishing Inc. ADAMSKI, A. (1999) Crimes related to the computer network. Threats and opportunities: A criminological perspective. http://www.infowar.com/ Shaw, P. (1998) Managing legal and security risk in computing and communications. Butterworth-Heinemann. Peikari, C y Chuvakin, A. (2004) Security Warrior. O’Reilly. Grupo de Estudios en Internet, Comercio Electrónico, Telecomunicaciones e Informática. (2003) Derecho de Internet & Telecomunicaciones. Universidad de los Andes – Legis. Brown, C. (2002) Procedural aspects of obtaining computer evidence with highlights from the DoJ Search & Seizure Manual. Technology Pathways LLC. http://www.techpathway.com (resource center). Conway, P. (1999) The relevance of preservation in digital world. Yale University Library. SOMMER, P. (2000) Digital Footprints: Assessing Computer Evidence. British Computer Society Legal Affairs Committee. http://www.bcs.org.uk/lac/df.htm SOMMER, P. (2000b) Downloads, logs and captures: Evidence from Cyberspace. British Computer Society Legal Affairs Committee. http://www.bcs.org.uk/lac/dlc.htm SOUS BOIS, R. (2000) Elements for testing of internet investigators. IOCE – International Organization on Computer Evidence. IOCE 2000 Conference. http://www.ioce.org. JCM-04 All Rights Reserved. 22
  • 23. Referencias CANO, J. (2001) Credenciales para investigadores forenses en informática. Certificaciones y entrenamiento. Revista Electrónica de Derecho Informático. No.38. Septiembre. http://v2.vlex.com/global/redi/detalle_doctrina_redi.asp?articulo=114090 CANO, J. (2001b) Informática Forense, liderando las investigaciones. Portal de Seguridad Virusprot. http://www.virusprot.com/Col8.html CASEY, E (2002) Error, uncertainty, and loss in Digital Evidence. International Journal of Digital Evidence. Vol.1. Issue 2. Summer. CASEY, E. (2000) Digital Evidence and Computer Crime. Academic Press. CASEY, E. (2001) Handbook of Computer Crime Investigation. Academic Press. CERT (2002) Overview of attack trends. http://www.cert.org/archive/pdf/attack_trends.pdf COUNCIL OF EUROPE. (2001) Convention on Cybercrime. http://conventions.coe.int/Treaty/en/Treaties/Html/185.htm Digital Evidence: Standards and Principles. Scientific Working Group on Digital Evidence (SWGDE). International Organization on Digital Evidence (IOCE). (2000) http://www.fbi.gov/hq/lab/fsc/backissu/april2000/swgde.htm. Forensic Science Communication Vol2 No.2 DIGITAL FORENSIC RESEACH WORKSHOP – DFRWS (2001) A road map for Digital Forensic Research. Technical Report. http://www.dfrws.org DIPPEL, T. (2000) IT as an Enabler of Computer Fraud. Information Security Technical Report. Vol.5, No.2. pp 60-70 JCM-04 All Rights Reserved. 23
  • 24. Evidencia Digital Reflexiones Técnicas, Administrativas y Legales Jeimy J. Cano, M.Sc., Ph.D GECTI – Facultad de Derecho Universidad de los Andes COLOMBIA jcano@uniandes.edu.co