Download - INTRODUCCIÓN A INVESTIGACIONES DE DELITO INFORMÁTICOoas.org/juridico/english/cyb_pan_introduccion.pdf · Computer Crime & Intellectual Property Section 1. INTRODUCCIÓN A INVESTIGACIONES

Transcript
Page 1: INTRODUCCIÓN A INVESTIGACIONES DE DELITO INFORMÁTICOoas.org/juridico/english/cyb_pan_introduccion.pdf · Computer Crime & Intellectual Property Section 1. INTRODUCCIÓN A INVESTIGACIONES

Computer Crime & Intellectual Property SectionComputer Crime & Intellectual Property Section

1

INTRODUCCIINTRODUCCIÓÓN A INVESTIGACIONES N A INVESTIGACIONES DE DELITO INFORMDE DELITO INFORMÁÁTICO TICO

Conocimiento de la Prueba DigitalConocimiento de la Prueba Digital

Albert ReesSección de Delito Informático y de Propiedad Intelectual

División Penal, Departamento de Justicia de los Estados Unidos

Page 2: INTRODUCCIÓN A INVESTIGACIONES DE DELITO INFORMÁTICOoas.org/juridico/english/cyb_pan_introduccion.pdf · Computer Crime & Intellectual Property Section 1. INTRODUCCIÓN A INVESTIGACIONES

Computer Crime & Intellectual Property SectionComputer Crime & Intellectual Property Section

2

CONOCIMIENTO DE LA PRUEBA DIGITAL

En esta época electrónica, la prueba digital es de suma importancia para lograr enjuiciamientos exitosos.

Los investigadores y fiscales deben saber:

¿Cuándo es importante la prueba digital?○

¿Dónde se encuentra la prueba digital?○

¿Cómo se reúne la prueba digital?

Page 3: INTRODUCCIÓN A INVESTIGACIONES DE DELITO INFORMÁTICOoas.org/juridico/english/cyb_pan_introduccion.pdf · Computer Crime & Intellectual Property Section 1. INTRODUCCIÓN A INVESTIGACIONES

Computer Crime & Intellectual Property SectionComputer Crime & Intellectual Property Section

3

Los delitos generan pruebas digitalesLos delitos generan pruebas digitales

La prueba digital se encuentra en todas partes

Reunir las pruebas digitales

Page 4: INTRODUCCIÓN A INVESTIGACIONES DE DELITO INFORMÁTICOoas.org/juridico/english/cyb_pan_introduccion.pdf · Computer Crime & Intellectual Property Section 1. INTRODUCCIÓN A INVESTIGACIONES

Computer Crime & Intellectual Property SectionComputer Crime & Intellectual Property Section

4

LOS DELITOS GENERAN PRUEBAS DIGITALES

Todo

delito puede generar pruebas digitales

Uso de computadoras para cometer delitos○

Acceso ilícito a sistemas de computadoras –

“hacking”○

Interferencia en los datos o sistemas de computadoras○

Robo de identidad en línea

Page 5: INTRODUCCIÓN A INVESTIGACIONES DE DELITO INFORMÁTICOoas.org/juridico/english/cyb_pan_introduccion.pdf · Computer Crime & Intellectual Property Section 1. INTRODUCCIÓN A INVESTIGACIONES

Computer Crime & Intellectual Property SectionComputer Crime & Intellectual Property Section

5

LOS DELITOS GENERAN PRUEBAS DIGITALES

La computadora para almacenar las pruebas de un delito○

Fotografías de pornografía infantil○

Películas y otra propiedad intelectual pirateadas○

Registros de transacciones ilícitas –

ventas de drogas

La computadora para comunicaciones○

Correo electrónico○

Comunicaciones de voz y de video○

Transferencia de documentos y fotografías

Page 6: INTRODUCCIÓN A INVESTIGACIONES DE DELITO INFORMÁTICOoas.org/juridico/english/cyb_pan_introduccion.pdf · Computer Crime & Intellectual Property Section 1. INTRODUCCIÓN A INVESTIGACIONES

Computer Crime & Intellectual Property SectionComputer Crime & Intellectual Property Section

6

LAS COMPUTADORAS GENERAN SUS PROPIOS REGISTROS

Las computadoras crean registros de transacciones

Los documentos y fotos electrónicas contienen datos ocultos (y útiles)

¡LA MAYORÍA DE LOS DELINCUENTES NO SABEN DELAS PRUEBAS DIGITALES QUE CREAN!

Page 7: INTRODUCCIÓN A INVESTIGACIONES DE DELITO INFORMÁTICOoas.org/juridico/english/cyb_pan_introduccion.pdf · Computer Crime & Intellectual Property Section 1. INTRODUCCIÓN A INVESTIGACIONES

Computer Crime & Intellectual Property SectionComputer Crime & Intellectual Property Section

7

Los delitos generan pruebas digitalesLos delitos generan pruebas digitales

La prueba digital se encuentra en todas partes

Reunir las pruebas digitales

Page 8: INTRODUCCIÓN A INVESTIGACIONES DE DELITO INFORMÁTICOoas.org/juridico/english/cyb_pan_introduccion.pdf · Computer Crime & Intellectual Property Section 1. INTRODUCCIÓN A INVESTIGACIONES

Computer Crime & Intellectual Property SectionComputer Crime & Intellectual Property Section

8

DISPOSITIVOS DE

ALMACENIMIENTO DE DATOS DIGITALES

Page 9: INTRODUCCIÓN A INVESTIGACIONES DE DELITO INFORMÁTICOoas.org/juridico/english/cyb_pan_introduccion.pdf · Computer Crime & Intellectual Property Section 1. INTRODUCCIÓN A INVESTIGACIONES

Computer Crime & Intellectual Property SectionComputer Crime & Intellectual Property Section

9

DISPOSITIVOS DE ALMACENIMIENTO DE DATOS DIGITALES

Los CD, DVD, y otros discos•

Dispositivos de memoria USB y memoria flash

Agendas digitales (PDA)•

Cámaras digitales

Reproductores multimedia–

iPod, MP3

Consolas de videojuegos – PlayStation, Xbox

¿Automóviles? –

OnStar, GPS

Page 10: INTRODUCCIÓN A INVESTIGACIONES DE DELITO INFORMÁTICOoas.org/juridico/english/cyb_pan_introduccion.pdf · Computer Crime & Intellectual Property Section 1. INTRODUCCIÓN A INVESTIGACIONES

Computer Crime & Intellectual Property SectionComputer Crime & Intellectual Property Section

10

IMPRESORAS, ESCANERS, FOTOCOPIADORAS, Y FACSÍMILES

Datos muchas veces pasados por alto

Page 11: INTRODUCCIÓN A INVESTIGACIONES DE DELITO INFORMÁTICOoas.org/juridico/english/cyb_pan_introduccion.pdf · Computer Crime & Intellectual Property Section 1. INTRODUCCIÓN A INVESTIGACIONES

Computer Crime & Intellectual Property SectionComputer Crime & Intellectual Property Section

11

TELÉFONOS MÓVILES

Pueden contener:○

Información de números marcados

Fotos y videos○

Documentos○

Directorios

¡Una tarjeta pequeña puede almacenar mucha información!

Ranura paratarjeta SD

Page 12: INTRODUCCIÓN A INVESTIGACIONES DE DELITO INFORMÁTICOoas.org/juridico/english/cyb_pan_introduccion.pdf · Computer Crime & Intellectual Property Section 1. INTRODUCCIÓN A INVESTIGACIONES

Computer Crime & Intellectual Property SectionComputer Crime & Intellectual Property Section

12

MEDIOS EXTERNOS

Page 13: INTRODUCCIÓN A INVESTIGACIONES DE DELITO INFORMÁTICOoas.org/juridico/english/cyb_pan_introduccion.pdf · Computer Crime & Intellectual Property Section 1. INTRODUCCIÓN A INVESTIGACIONES

Computer Crime & Intellectual Property SectionComputer Crime & Intellectual Property Section

13

REDES Y EL INTERNET•

Las computadores raras veces son independientes

Redes–

locales, regionales, inalámbricas, intranets•

El Internet

TODO DATO DIGITAL SE ENCUENTRA EN UN SITIO FÍSICO

Page 14: INTRODUCCIÓN A INVESTIGACIONES DE DELITO INFORMÁTICOoas.org/juridico/english/cyb_pan_introduccion.pdf · Computer Crime & Intellectual Property Section 1. INTRODUCCIÓN A INVESTIGACIONES

Computer Crime & Intellectual Property SectionComputer Crime & Intellectual Property Section

14

PROVEEDORES DE SERVICIOS E INFRAESTRUCTURA

La Infraestructura del Internet depende de los proveedores de servicios

Los proveedores de servicios controlan evidencia digital importante○

Comunicaciones electrónicas○

Datos almacenados○

Información sobre el cliente

Page 15: INTRODUCCIÓN A INVESTIGACIONES DE DELITO INFORMÁTICOoas.org/juridico/english/cyb_pan_introduccion.pdf · Computer Crime & Intellectual Property Section 1. INTRODUCCIÓN A INVESTIGACIONES

Computer Crime & Intellectual Property SectionComputer Crime & Intellectual Property Section

15

LOS DATOS SON VOLÁTILES

Borrados por un solo teclado•

Borrados durante el curso normal de negocios

Perdidos cuando se apaga la computadora

Se requieren conocimiento y herramientas especializadas para recuperar datos borrados

Algunos datos no son recuperables

LOS INVESTIGADORES HAN DE ACTUAR RÁPIDAMENTEPARA CONSERVAR LAS PRUEBAS DIGITALES

Page 16: INTRODUCCIÓN A INVESTIGACIONES DE DELITO INFORMÁTICOoas.org/juridico/english/cyb_pan_introduccion.pdf · Computer Crime & Intellectual Property Section 1. INTRODUCCIÓN A INVESTIGACIONES

Computer Crime & Intellectual Property SectionComputer Crime & Intellectual Property Section

16

DISCUSIÓN

Los delitos generan evidencia digitalLos delitos generan evidencia digital

La evidencia digital se encuentra en todas partes

Reunir las pruebas digitales

Page 17: INTRODUCCIÓN A INVESTIGACIONES DE DELITO INFORMÁTICOoas.org/juridico/english/cyb_pan_introduccion.pdf · Computer Crime & Intellectual Property Section 1. INTRODUCCIÓN A INVESTIGACIONES

Computer Crime & Intellectual Property SectionComputer Crime & Intellectual Property Section

17

LOS PASOS AL ÉXITO

1. Juntar un equipo

2. Conocer el sistema de computadoras

3. Formular el plan y un plan de reserva

4. Obtener la autorización legal para realizar el allanamiento y confiscación de la computadora, dispositivo o evidencia digital

Page 18: INTRODUCCIÓN A INVESTIGACIONES DE DELITO INFORMÁTICOoas.org/juridico/english/cyb_pan_introduccion.pdf · Computer Crime & Intellectual Property Section 1. INTRODUCCIÓN A INVESTIGACIONES

Computer Crime & Intellectual Property SectionComputer Crime & Intellectual Property Section

18

REUNIR PRUEBAS DIGITALES

1. Asegurar y evaluar el sitio del delito

2. Documentar el sitio

3. Reunir las pruebas

4. Estudio forense

Page 19: INTRODUCCIÓN A INVESTIGACIONES DE DELITO INFORMÁTICOoas.org/juridico/english/cyb_pan_introduccion.pdf · Computer Crime & Intellectual Property Section 1. INTRODUCCIÓN A INVESTIGACIONES

Computer Crime & Intellectual Property SectionComputer Crime & Intellectual Property Section

19

CONSIDERACIONES ESPECIALES

Proveedores de servicios○

Proveedores de servicios de Internet (ISP)

Proveedores de alojamiento web y de almacenamiento de datos

Negocios y otras entidades que cuentan con redes

Cuestiones internacionales

Page 20: INTRODUCCIÓN A INVESTIGACIONES DE DELITO INFORMÁTICOoas.org/juridico/english/cyb_pan_introduccion.pdf · Computer Crime & Intellectual Property Section 1. INTRODUCCIÓN A INVESTIGACIONES

Computer Crime & Intellectual Property SectionComputer Crime & Intellectual Property Section

20

¿PREGUNTAS?

Los delitos generan pruebas digitalesles

La prueba digital se encuentra en todas partes

Reunir pruebas digitales

Page 21: INTRODUCCIÓN A INVESTIGACIONES DE DELITO INFORMÁTICOoas.org/juridico/english/cyb_pan_introduccion.pdf · Computer Crime & Intellectual Property Section 1. INTRODUCCIÓN A INVESTIGACIONES

Computer Crime & Intellectual Property SectionComputer Crime & Intellectual Property Section

21

[email protected]