El documento habla sobre el análisis digital forense y los crímenes digitales. Explica que los crímenes de alta tecnología incluyen fraudes informáticos, daños informáticos y falsificación informática. También discute cómo Internet ha creado nuevos patrones de comportamiento criminal como fraudes electrónicos y cómo se necesitan nuevas regulaciones y marcos jurídicos para estos crímenes emergentes. Finalmente, resume los principios y procesos de la computación forense para identificar, preservar y presentar evidencia digital de
1. ANALISIS DIGITAL FORENSE<br />CRIMEN DIGITAL<br />Redes y computadoras ubicuos <br />Medio o fin de crímenes contra personas o sociedad<br />Crímenes de alta tecnología:<br />Fraudes informáticos <br />Daños informáticos <br />Falsificación informática <br />Intrusión a sistemas informáticos <br />Violación a la integridad <br />Atentado contra la seguridad (C.I.A.)<br />INTERNET<br />Tecnología desestabilizadora <br />Medios de comunicación <br />Universidades <br />Políticos <br />Comercio <br />Nuevos patrones de comportamiento social, económico, cultural <br />Nuevos paradigmas de conductas criminales: e-mail, web, redes sociales, e-comercio<br />Nuevos mecanismos de regulación: netiqueta, legislación <br />BRECHA DIGITAL<br />Infraestructura <br />Telecomunicaciones <br />PKI<br />Conocimiento <br />Técnicos <br />Ejecutivo <br />Políticos <br />Judiciales<br />Normativa <br />MARCO JURIDICO <br />Constitución (art. 66, 19,21)<br />Ley de comercio electrónico, firmas digitales y mensajes de datos<br />Ley de transparencia y acceso a la información publica <br />Ley de protección de la propiedad intelectual<br />PRIVACIDAD<br />Registros personales<br />Obtenidos limpiamente, legalmente<br />Uso para propósito y por tiempo razonable<br />LOTAIP<br />REGULACION EN INTERNET<br />Nido del cucu (1986)<br />Gusano de Internet (Nov. 1988)<br />Kevin Mitnick Shimomura<br />Malware <br />Spam <br />Fraudes <br />Pedofilia <br />Wikeleaks <br />COMPUTACION FORENSE <br />Aplicación de técnicas de ciencia forense a material basado en computador <br />Identificación <br />Preservación <br />Extracción <br />Documentación <br />Interpretación <br />Presentación de evidencias digitales de manera que sea aceptable en procedimientos legales.<br />PROCEDIMIENTOS <br />Investigación en la escena del crimen <br />Examen de evidencias digitales <br />Uso de tecnología en investigación <br />Investigación de crímenes digitales <br />Creación de unidades de evidencias digitales forenses <br />Presentación de evidencias digitales <br />FASES<br />Evaluar la situación <br />Adquirir los datos <br />Analizar los datos <br />EVIDENCIAS<br />Relevante<br />Confiable <br />Permisible legalmente <br />CADENAS DE CUSTODIA<br />Quien: testigo de esta acción <br />Que: descripción completa <br />Como: descubierta, capturado<br />Dónde: descubierta, analizada<br />Cuando: fecha<br />INFRACCIONES EN ECUADOR<br />Protección de datos<br />Inviolabilidad de correspondencia <br />Fraudes:<br />Banca <br />IESS<br />Factura electrónica <br />Comercio exterior <br />Migración <br />Energía <br />EXTORSION DIGITAL <br />Llamadas electrónicas <br />Computación forense criolla<br />Rastreo de dirección IP<br />Incautación <br />Preservación <br />Examen <br />Conclusiones <br />PARTIDAS DIGITALES <br />Crimen: Marzo 2002<br />Investigación: Agosto 2008<br />Servidor en escritorio de opositor <br />CSI: Servidor reformateado <br />Evidencias <br />Fechas <br />Creación y aprobación 2001<br />Últimas modificaciones 2002<br />Cuentas de usuario <br />PROPIEDAD INTELECTUAL<br />Robo de diseño 2005<br />Documentación digital <br />Pesimamente gestionados <br />Editados <br />Copiados a otros dispositivos <br />Fechas inconsistentes <br />E-VOTE<br />Transparencia y acceso a información <br />Análisis de vulnerabilidad <br />Crónica de un fracaso anunciado: 22:00 “NUAY” Sistema<br />Análisis forense<br />Servidores a cargo de “sospechosos”<br />Sistemas en producción <br />Transparencia y acceso a información <br />Sistema de información CNE<br />TELECOM <br />Foro Internacional de Telecomunicaciones<br />Cybercrimen<br />Área Andina<br />Fraudes a las empresas telecom <br />Carrera armamentista <br />Carácter regional, global <br />PERITOS INFORMATICOS <br />Definición formal<br />Reglamento, funciones <br />Acreditación <br />Formación <br />De parte<br />Experto en TIC<br />De oficio <br />Criminalística, psicología <br />Procedimientos legales <br />QUIPUX<br />¿QUE ES QUIPUX?<br />Es una organización.<br />•Organización del archivo digital<br />•Organización del archivo fisco<br />•Codificación documental<br />•Administración interna de usuarios<br />•Entrega de comprobantes a ciudadanos<br />•Uso de código<br />SEGURIDAD<br />•Usuarios reales<br />•Administración institucional<br />•Firma electrónica<br />•Accesibilidad<br />•Envió y recepción de archivos digitales<br />ARQUITECTURA FIRMA DIGITAL<br />•La firma se realiza a través de la utilización de applet<br />•Applet revisa revocación, si el certificado fue emitido por el banco central, y el timestamping<br />•Se obtiene el documento firmado y se lo envía al Quipus<br />INFORMACION<br />http://www.quipux.org/<br />http://www.informatica.gov.ec/<br />