Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

62
Curso de Fraude Cibernético Caribbean Forensic & Technical College Instructor: Dr. José Collazo González P.h.D. (y) E.d.D. D Nota: Imágenes rescatadas de internet se le otorga y da crédito a los autores o propietarios de los mismos

Transcript of Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Page 1: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Curso de Fraude Cibernético Caribbean Forensic & Technical

College Instructor: Dr. José Collazo González P.h.D. (y) E.d.D. D

Nota: Imágenes rescatadas de internet se le otorga y da crédito

a los autores o propietarios de los mismos

Page 2: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Historia del Fraude Cibernético

Durante el Imperio Romano el delito de fraude se separó de la figura

delictiva del hurto y surge como el estelionato. Así, la estafa y la

apropiación in debida figuraban entre los romanos dentro del concepto

general de fraude conocido como (estelionato).

El fraude era definido como el dolo malo en el Digesto o sea toda

astucia, falacia o maquinación empleada para engañar, burlar y alucinar

a otros Su pena era el trabajo, las minas para los humilladores y el

destierro temporal.

Page 3: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Continuación de la Historia del Fraude

En el derecho germánico y en el canónico se reprimen varios casos de

fraude, pero falta una doctrina unitaria del delito. El derecho medieval no

presentó mejor tributo. Las legislaciones modernas se esforzaron por

distinguir entre el fraude punible y el dolo puramente civil.

El Código del Manú castigaba al que vendía grano malo por bueno, cosa

vil por fragante, cristal de roca colorado por piedra preciosa, hilo de

algodón por hilo de seda y hierro por plata. el Código de Hammurabi

sancionaba las falsificaciones de pesas y medidas las leyes hebraicas a

los comerciantes ávidos de abusar de los compradores necesitados.

Page 4: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Definición de Fraude y Fraude Cibernético

El acto conocido como fraude es aquel en el cual una persona, una

institución o una entidad proceden de manera ilegal o incorrecta según los

parámetros establecidos con el objetivo de obtener algún beneficio

económico o político. Hay distintos tipos de fraude que son clasificados de

acuerdo al ámbito o al procedimiento que toman, pero en general todos los

fraudes se caracterizan por incurrir en mentiras, uso inapropiado de fondos,

alteración de datos, traición, corrupción, etc. Los fraudes pueden ser llevados

a cabo por individuos como también por grupos o entidades.

Page 5: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Continuación concepto de Fraude

El fraude es una de las formas de corrupción más conocidas que existen en

las sociedades modernas. Uno de sus elementos principales o

característicos es el uso de la mentira y el engaño para obtener algún tipo de

beneficio. Aquel que lleva a cabo el fraude opera alterando resultados o

datos a su favor, de modo tal que la realidad aparezca como exitosa para él.

En muchos casos, los fraudes se dan de manera oculta y nadie sabe que

sucedieron porque es difícil encontrar pruebas.

Page 6: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Fraude Cibernético

El fraude cibernético utiliza medios electrónicos para hacerse de datos o el

control de datos confidenciales que permiten cometer el ilícito y estafar a

alguien, formato reconocido para el conocido como hacking. Otra manera

de cometer un fraude cibernético es por medio de la intercepción de datos

por medio electrónicos, donde si bien no hay un engaño dirigido a una

determinada persona, sí hay una violación de privacidad y un uso malicioso

de la información recolectada. En este sentido, la obtención de

contraseñas, cuentas de tarjetas de crédito o datos confidenciales sobre la

identidad de una persona, conforman el tipo de información que se requiere

para estafar a alguien.

Para la ley federal en Estados Unidos, fraude electrónico se define como

“el uso de una computadora con el fin de distorsionar los datos e inducir de

esta manera a que otro haga o deje de hacer algo, provocando con ello

daño patrimonial.

Page 7: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Continuación de Fraude Cibernético

Formas habituales de distorsión de los datos

Alteración de los datos que se ingresan en un ordenador Al distorsionar

los datos, una vez que éstos han sido introducidos, el estafador ya

dispone de los mismos y fácilmente se pueden malversar los fondos

disponibles

Alteración o eliminación de datos almacenados.

Reescritura de los códigos de software bancarios para disponer así de

los datos confidenciales de los clientes asociados por medio del

ordenador central de la entidad financiera Con estos datos, luego se

pueden realizar compras con tarjetas de crédito ajenas y también

cometer delitos con el uso de una identidad robada

Page 8: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Partes de la computadora

Microprocesador (también llamado CPU)

El procesador junto a la Mother Board y la memoria RAM es una de las piezas

imprescindibles para una computadora. Generalmente es un pequeño

cuadrado de silicio con muchos pines recubiertos de oro que recibe

instrucciones, las procesa y manda ordenes. Cada procesador dispone de

unas instrucciones predefinidas como suma, resta, multiplicación,

desplazamiento etc. Dispone de una pequeña memoria cache, que tiene muy

poca capacidad pero es ultra rápida. Quizás se podría comparar un

procesador con una fabrica, recibe materia prima y devuelve producto

terminado

Page 9: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Continuación de Partes de la Computadora

Mother Board o placa madre

Este componente, a veces menospreciado, es tan importante como el

procesador. La Mother Board sincroniza el funcionamiento de Todas las

partes de una computadora, el 99% de los dispositivos están conectados ahí.

si comparamos el procesador con una fabrica, la placa madre podríamos

comparar con la red de carreteras que la rodean. Es un componente que se

fabrica pensando en determinada familia de procesadores y con unos

estándares en mente.

Page 10: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Continuación

De hecho lo primero que debemos elegir al montar un ordenador es el

Mother Board y después ir mirando si soporta determinados

dispositivos o estándares. Por ejemplo cuantas tarjetas de vídeo

podemos conectar, si tiene 2 o 1 tarjetas de red, si soporta memoria

RAM ECC (memoria especial para servidores)… etc.

Page 11: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Continuación

Memoria RAM

La memoria RAM es una memoria Intermedia que guarda los datos e

instrucciones intermedias. Guarda por ejemplo un documento Word mientras

lo editamos en el Office. Es la segunda memoria mas rápida de la

computadora, después de la memoria cache. Todos los datos que se

guardan ahí se borran cuando apagamos el equipo a diferencia por ejemplo

del disco duro. En los últimos años esta memoria ha pasado de tener 256Kb

a 16Gb. En los servidores incluso puedes encontrar 64GB o 128GB de

memoria RAM DDR3 ECC

Page 12: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Partes de la computadora

Disco Duro

El disco duro es otro de los componentes esenciales de nuestro sistema

informático. Generalmente es una parte interna de cualquier

computadora, aunque en los últimos años se ha popularizado el formato

externo, en el fondo la tecnología es la misma. El Hard Drive por

prestaciones es mucho mas lento que la memoria RAM, sin embargo

tiene mucha mas capacidad. Actualmente en el año 2015 puedes

encontrar fácilmente unidades de 4Tb-6Tb, lo mas común y económico es

tener 1-2Tb. Además es el componente que cambia radicalmente de

tecnología. La tecnología magnética poco a poco da paso a la “solida” o

“química” de los discos SSD o Solid State Drive.

Page 13: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Continuación

Lectores ópticos

Los lectores ópticos eran muy populares en el pasado. Básicamente son

los que leen todos estos discos DVD, CD o BluRay. Ahora mismo con

Internet muy desarrollado en muchos países esta casi en desuso el

lector de discos. Cualquier información ahora puedes descargar de

Internet o te la puedes llevar en una memoria USB.

Page 14: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Continuación

Tarjeta de Vídeo

La tarjeta de vídeo es la parte de nuestro ordenador que manda la

señal de vídeo hacia nuestro monitor o televisor. Por si sola

prácticamente es un pequeño ordenador ya que en la placa tiene un

procesador, memoria RAM, BIOS, entradas de alimentación… etc.

Son imprescindibles para la gente que busca sobre todo jugar o editar

vídeo o 3D.

Page 15: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

El Disco Duro otros usos

El disco duro (del inglés Hard disk (HD)) es un disco magnético en el

que puedes almacenar datos de ordenador. El disco duro es la parte de

tu ordenador que contiene la información electrónica y donde se

almacenan todos los programas (software). Es uno de los componentes

del hardware más importantes dentro de tu PC.

El término duro se utiliza para diferenciarlo del disco flexible o disquete

(floppy en inglés). Los discos duros pueden almacenar muchos más

datos y son más rápidos que los disquetes. Por ejemplo, un disco duro

puede llegar a almacenar más de 100 gigabytes, mientras que la mayoría

de los disquetes tienen una memoria máxima de 1.4 megabytes.

Page 16: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Conceptos básicos de Evidencia Digital

Se puede decir que el término Evidencia Digital abarca cualquier

información en formato digital que pueda establecer una relación entre un

delito y su autor. Desde el punto de vista del derecho probatorio, puede ser

comparable con un documento como prueba legal. Con el fin de garantizar

su validez probatoria, los documentos deben cumplir con algunos

requerimientos, estos son:

Autenticidad: satisfacer a una corte en que los contenidos de la evidencia

no han sido modificados; la información proviene de la fuente identificada la

información externa es precisa (como la fecha, lugar etc).

Page 17: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Continuación

Precisión debe ser posible relacionarla positivamente con el incidente. No

debe haber ninguna duda sobre los procedimientos seguidos y las

herramientas utilizadas para su recolección, manejo, análisis y posterior

presentación en una corte. Adicionalmente, los procedimientos deben ser

seguidos por alguien que pueda explicar, en términos entendibles, cómo

fueron realizados y con que tipo de herramientas se llevaron a cabo.

Page 18: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Evidencia Digital

Suficiencia (completa) Debe por si misma y en sus propios términos

mostrar el escenario completo, y no una perspectiva de un conjunto

particular de circunstancias o eventos.

No existen investigaciones iguales, no es posible definir un procedimiento

único para adelantar un análisis en Informática forense. Pero, si es posible

definir una aproximación metodológica que permita el manejo adecuado de

la evidencia digital, minimice la posibilidad de cometer errores en su

manejo y que en alguna medida garantice la admisibilidad de la misma en

situaciones jurídicas. Dicha aproximación incluye cinco etapas: planeación,

recolección, aseguramiento, análisis y presentación de la Evidencia Digital.

Page 19: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Continuación

Se espera que en esta etapa se detecte el incidente, el investigador se

familiarice con dicho incidente y con el entorno en el que ocurrió y

determine el proceso para la recolección de evidencia.

El primer paso consiste en determinar los presuntos actores

involucrados, (máquinas y/o usuarios), identificar el problema aparente e

indagar qué tanto contacto tuvieron los usuarios con el sistema

involucrado en el incidente, para darse una idea de la contaminación de

la escena.

Page 20: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Continuación de Evidencia Digital

Como segundo paso, el investigador se debe familiarizar con el entorno

informático y con el incidente en cuestión. Para ello se sugiere el desarrollo

de entrevistas al personal de la organización que tenga algún tipo de

relación con el entorno informático, se busca determinar. Qué tipo de

sistemas informáticos se usan, qué tipo de registros generan, si se cuenta

con políticas de seguridad o no y quiénes son responsables del

funcionamiento de los equipos y los servicios de la organización, etc.

Page 21: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Evidencia Digital

El investigador debe describir con detalle la escena. Incluyendo nombres de

usuarios y roles, ubicación física de usuarios, equipos, puntos de red, etc. Si es

posible, se debe registrar información gráfica del lugar (fotos y videos), ya que

muchas veces en ellos se encontrarán detalles que posteriormente pueden ser

de utilidad en de la investigación, y que también pueden convertirse en

evidencia digital. Serán documentos todas aquellas formas de expresión

producto del desarrollo de las técnicas de la comunicación y la informática

incluyendo, por ejemplo: videos y fotografías.

Page 22: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

El investigador como perito del tribunal

Mediante sus procedimientos se identifican, aseguran, extraen, analizan y

presentan pruebas generadas y guardadas electrónicamente para que

puedan ser aceptadas en un proceso legal.

En un breve resumen podríamos indicar los siguientes objetivos del peritaje

informático:

* Describir de manera clara el incidente de seguridad

* Describir posibles consecuencias del mismo

* Identificar al autor del incidente de seguridad

* Valorar la defensa jurídica / actuación de las Fuerzas del Estado

* Post-mortem análisis forense como medida de mejora en la política de

seguridad actual.

Page 23: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Continuación de Perito en Investigación Forense

Recuperado de http://www.gitsinformatica.com/forense.html

Cuando una empresa contrata servicios de Informática forense puede

perseguir objetivos preventivos, anticipándose al posible problema u

objetivos correctivos, para una solución favorable una vez que la

vulneración y las infracciones ya se han producido.

El objetivo del análisis forense de dispositivos electrónicos (ordenadores

personales, servidores, agendas electrónicas, teléfonos móviles, etc.) es

la identificación de rastros digitales que evidencien que cierto suceso ha

ocurrido en el dispositivo. Estas evidencias pueden ser usadas en un

juicio.

Page 24: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Continuación de Testimonio

El Perito debe conocer las siguientes técnicas que debe utilizar en el

tribunal las mismas son:

Demostrar seguridad y claridad en su testimonio

Ser integro

Dominio del tema investigado

Conocer los métodos y técnicas del manejo y recolección de la

evidencia digital

Recordar fechas, hora y lugar del incidente

Haber autenticado la evidencia

Demostrar profesionalismo

Lucir una vestimenta adecuada en el tribunal

Page 25: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Continuación de testimonio

El análisis forense informático permite obtener evidencias informáticas de

un fraude garantizando que la fuente original de la información, el móvil, el

ordenador, el disco, etc... no se altera durante el proceso. Es fundamental

que en cuanto se tenga la menor sospecha de la comisión de un delito o de

actividades susceptibles de ser investigadas, efectuadas en el dispositivo

electrónico, éste deje de utilizarse, ni siquiera debe apagarse, y se contacte

con profesionales para evitar la destrucción no intencionada de la prueba.

Page 26: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Continuación Evidencia

Una de las primeras acciones del equipo forense será la duplicación

exacta de las fuentes de datos (discos, memorias, etc.) con el objetivo de

preservar las originales inalteradas y manipular únicamente las copias

para el análisis. Para ello, se hace uso de distintas técnicas y dispositivos

hardware que bloquean electrónicamente la escritura en el dispositivo

origen evitando cualquier tipo de alteración no prevista del mismo

Page 27: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Evidencia Digital en Tribunales

Una vez disponemos de copias exactas de los dispositivos origen, se

procede al análisis de los rastros en el mismo. Tratará de analizarse

cualquier rastro que pueda identificarse, memoria volátil, ficheros

existentes, borrados, protegidos con contraseña, ocultos mediante el uso

de distintas técnicas (características del sistema de ficheros, criptografía,

esteganografía), tráfico de red, registros del sistema, etc.

Page 28: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Continuación Evidencia

La palabra criptografía proviene del griego criptos que significa oculto y

grafe de escritura que alude textualmente a la escritura oculta. La

criptografía es la ciencia que resguarda documentos y datos que actúa a

través del uso de las cifras o códigos para escribir algo secreto en

documentos y datos que se aplica a la información que circulan en las

redes locales o en internet. Los romanos utilizaban códigos para guardar

sus ideas y proyectos de guerra de aquellos que no lo conocían y lo

hicieron con el propósito de que los entes que conocían el significado del

código interpretan el mensaje oculto.

Page 29: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Continuación

La esteganografía es una técnica que permite entregar mensajes

camuflados dentro de un objeto (contenedor), de forma que no se

detecte su presencia y pasen inadvertidos. Parte de la recuperación de

los datos o en su gran mayoría se encuentran ocultos en el disco duro

por lo que pudo haber sido borrado en la imagen de la computadora

pero aparece intacto en el disco.

Page 30: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Continuación de recuperación de datos ocultos

A grandes rasgos, se puede decir que el disco duro de un ordenador

funciona como una enorme biblioteca y tiene multitud de

compartimentos de información en los que almacena fragmentos de

informaciones provistas. La ubicación de esos compartimentos se

registra en una especie de índice, de manera que consultándolo el disco

duro sabe dónde está guardado cada fragmento.

Page 31: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Continuación Recuperación de Datos

Cuando se elimina un archivo, en realidad no se borra del compartimento

del disco en el que está, sino su referencia en ese índice. Por tanto, para

el disco duro el espacio que ocupaba está libre, pero la información

permanece allí hasta que otras fracciones de información se guarden en

su lugar ocupando el mismo espacio.

Esto implica que, si se borra algo por error, es posible recuperarlo casi

totalmente, siempre que se actúe con rapidez y antes de que el disco

duro realice de nuevo operaciones de escritura en los espacios que

ocupaba el archivo borrado.

Page 32: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Continuación

Recuperar la información eliminada no siempre es tarea fácil, y a veces

es necesario ponerse en manos de profesionales capaces de recuperar

gran parte de los datos. Sin embargo, es conveniente tener a mano

alguna herramienta sencilla de recuperación de archivos, para poder

utilizarla de forma inmediata y reducir los riesgos de pérdida de

información si se requiere en un momento dado.

Page 33: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Tipos de Evidencias Digitales

Informática aplicada a la Investigación Forense.

La Evidencia Digital puede ser procesada conforme a los criterios de

colección y manejo de evidencia que se manejan generalmente en

Criminalística, por lo que el proceso se puede resumir en varias fases:

1. Reconocimiento.

2. Captura y Preservación.

3. Clasificación e Individualización.

4. Reconstrucción

Page 34: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Continuación Evidencia Digital

Reconocimiento. El reconocimiento de la Evidencia Digital incluye la

fase de individualización del Hardware o equipos informáticos (cuando

se pueda tener acceso físico a ellos), así como la descripción de

sistemas operativos y aplicaciones instaladas en los mismos. La

ubicación de los datos relevantes al caso es importante en esta fase, los

cuales pueden ser de distinta naturaleza, dependiendo del programa

que haya sido utilizado para realizar el hecho jurídico informático.

Page 35: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Continuación Evidencia

El perito o práctico en materia civil y afines, debe ser muy cauteloso

en el ejercicio de sus funciones, regidas por el principio dispositivo,

por cuanto la extralimitación en el encargo pericial puede traducirse

fácilmente en un delito electrónico.

La captura y preservación de la Evidencia Digital en los casos

penales, debe procurarse en su estado original. Para lograr

efectivamente la preservación correcta de los datos, los expertos

deben realizar copias exactas y fieles, a través del procedimiento

conocido como copia bit a bit, el cual garantiza que los datos de un

medio de almacenamiento, sean copiados de manera exacta desde

su fuente de origen.

Page 36: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Continuación

Los sistemas operativos instalados en los ordenadores utilizan en su

mayoría los denominados archivos temporales, denominados también

Memoria Virtual, que contienen trazas de las operaciones realizadas en

los mismos, así como otro tipo de datos, imágenes y archivos susceptibles

de ser recuperados, aún cuando se haya intentado borrarlos, por lo que el

perito debe realizar las operaciones de copia con técnicas o herramientas

especiales destinadas a tal efecto.

Page 37: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Evidencia Digital

Una de las garantías que debe ofrecer el perito a las partes y al juez, es la

verificación de la identidad o correspondencia entre los archivos originales

y sus duplicados, a través de la obtención de valores matemáticos de

comprobación conocidos como Hash que son valores numéricos,

resultado de la suma de números tomados de los datos objeto del

señalado proceso. El Hash o valor de comprobación debe ser idéntico

entre los archivos originales y los copiados.

Page 38: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Continuación

Clasificación e Individualización

La clasificación de la Evidencia Digital, es el proceso a través del cual

el perito ubica las características generales de archivos y datos, que

son útiles a su vez para realizar comparaciones entre archivos

similares o bien para individualizar la evidencia, por lo que de esta

forma se establecerán los tipos de archivos.

Page 39: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Continuación Evidencia y Tribunales

La individualización juega un papel determinante en la experticia

informática, la cual se logra a través de la ubicación y análisis de los

metadatos (meta data), es decir, los datos sobre los datos, información

esta que se encuentra contenida de forma oculta dentro de los archivos,

siendo los metadatos típicos los relacionados con el título, tema, autor y

tamaño de los archivos, incluyéndose también en esta categoría las

fechas de creación, modificación e impresión de un documento

electrónico.

Page 40: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Evidencia Digital Peritaje y Tribunales

Los metadatos son incorporados a los documentos automáticamente sin

que el usuario tenga que realizar ninguna operación destinada a el.

Algunos programas toman datos del Hardware o de los equipos donde se

encuentran instalados, lo cual en casos determinados puede constituir

prueba inequívoca de que un archivo ha sido realizado en un ordenador

determinado.

Page 41: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Evidencia y Tribunales

Reconstrucción

La reconstrucción de los hechos informáticos incluye conceptualmente el

establecimiento de la secuencia de producción de actividades en un

computador o en redes. La recuperación de Evidencia Digital dañada

entra también en esta categoría.

Es importante que en la pericia informática registre cada acción realizada

durante su práctica a efectos de hacer posible la evaluación de los

protocolos de manejo de evidencia o bien a efectos de confirmarse los

resultados en ampliaciones y aclaratorias del dictamen.

Page 42: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Continuación

La reconstrucción relacional de los hechos informáticos es importante a

efectos de establecer su relación con otro tipo de evidencia del mismo

caso. El perito debe tratar de hacer una especie de línea del tiempo

cuando la complejidad de los hechos que esta evaluando así lo requiera.

Page 43: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Evidencia Digital

Valoración de la pericia informática

Los hechos informáticos tienen su origen en procesos matemáticos por los

cuales le son aplicables leyes científicas de carácter incuestionable, pero ello

no significa en forma alguna que toda pericia informática sea certera y

adecuada a las necesidades del proceso. Las pericias informáticas deben ser

apreciadas siempre y cuando se desprenda del dictamen una estricta

aplicación de las fases de preservación y manejo de evidencia.

Page 44: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Continuación

Así como una correcta, sopesada y objetiva aplicación del método científico

como agente único de la objetividad del perito, el cual no solo tiene el reto

de realizar su labor de por sí compleja, sino que además debe preocuparse

por utilizar un lenguaje digerible por mentes de corte eminentemente

humanístico en las que a veces existe una predisposición en contra de la

informática o bien una desconfianza sobre los posibles resultados de este

nuevo tipo de aplicación de los medios probatorios periciales.

Page 45: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Evidencia Electrónica y las Reglas de Evidencia de P.R.

Nota: Este segmento fue rescatado de internet de

http://blog.cervtech.com/2011/08/08/autenticacion-e-identificacion-de-

evidencia-electronica/ por lo que se reconoce y otorga el crédito a su autor

original. En ningún momento el compilador de esta presentación pretende

adjudicarse dicho escrito como suyo. Por lo que se reitera una vez más en

la autoría original del mismo se le reconoce como legitimo a su verdadero

autor.

Page 46: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Continuación

La Regla 901 de las Reglas de Derecho Probatorio de 2009, en adelante

Las Reglas, establecen en su primer inciso que [e]l requisito de

autenticación o identificación como una condición previa a la admisibilidad

se satisface con la presentación de evidencia suficiente para sostener una

determinación de que la materia en cuestión es lo que la persona

proponente sostiene. De manera no limitada, la Regla 901 provee una serie

de ejemplos en cuanto a la autenticación e identificación de evidencia. La

Regla 901 atiende el tema de la identificación de récords electrónicos de la

siguiente manera: “Un récord electrónico podrá autenticarse mediante

evidencia de la integridad del sistema en el cual o por el cual los datos

fueron grabados o almacenados.

Page 47: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Continuación

La integridad del sistema se demuestra a través de evidencia que sustente la

determinación que en todo momento pertinente el sistema de computadoras

o dispositivo similar estaba operando correctamente o en caso contrario, el

hecho de que su no operación correcta no afectó la integridad del récord

electrónico. Cónsono respecto a los récords electrónicos, la mencionada

regla atiende lo propio en relación a correos electrónicos un correo

electrónico podrá autenticarse mediante evidencia de la integridad del

sistema en el cual o por el cual fue creado, enviado o recibido.

Page 48: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Evidencia Electrónica

Es necesario, al llevar a cabo un análisis como el que se pretende en este

escrito, hacer un recorrido sobre la normativa que sirvió de base para que el

Comité Asesor Permanente de las Reglas de Evidencia el Comité adoptara

cambios tan esenciales para el derecho probatorio puertorriqueño. El tratado

de derecho probatorio de Jack B. Weinstein es quizás el mejor punto de

partida para atender el tema de la normativa de evidencia electrónica en

Puerto Rico. Los récords electrónicos se pueden clasificar en dos grupos: (i)

aquellos generados manualmente por una persona; y (ii) aquellos generados

únicamente por un proceso de un sistema de información.

Page 49: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Continuación

Estas categorías implican que la evidencia electrónica puede contener

información en bases de datos, sistemas operativos, aplicaciones, modelos

generados por computadora, correos electrónicos, correos de voz y

cualquier otra información o instrucción que resida en la memoria de una

computadora. Los récords electrónicos se diferencian de los documentos

en papel en cuanto a que: (i) el récord electrónico contienen meta data la

cual no está presente en documentos en papel, (ii) el récord electrónico

puede ser recuperado aún cuando se intente destruirlo; y (iii) muchos

documentos electrónicos nunca se convierten en papel ya que éstos son

creados y modificados electrónicamente.

Page 50: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Evidencia Electrónica

El sub-inciso 13 de la Regla 901 establece como método para autenticar un

récord electrónico la necesidad de presentar evidencia sobre la integridad

del sistema en el cual o por el cual los datos fueron grabados o

almacenados. Según el Informe de las Reglas de Derecho Probatorio el

Informe, para redactar este inciso se utilizó como modelo la normativa

canadiense de las secciones 3, 4 y 5 de la Ley Uniforme de Evidencia

Electrónica de Canadá.

Page 51: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Continuación de Reglas de Evidencia

REGLA 1101. OBJETOS PERCEPTIBLES A LOS SENTIDOS

Siempre que un objeto perceptible a los sentidos resultare pertinente de

conformidad a lo dispuesto en la Regla 401, dicho objeto, previa

identificación o autenticación, es admisible como prueba, sujeto ello a la

discreción del Tribunal de conformidad con los factores o criterios

establecidos en la Regla 403.

Page 52: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Continuación

REGLA 901. REQUISITO DE AUTENTICACION O IDENTIFICACION

(A) El requisito de autenticación o identificación como una condición previa

a la admisibilidad se satisface con la presentación de evidencia suficiente

para sostener una determinación de que la materia en cuestión es lo que la

persona proponente sostiene.

(B) De conformidad con los requisitos del inciso (A) de esta Regla y sin que

se interprete como una limitación, son ejemplos de autenticación o

identificación los siguientes:

Page 53: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Testimonio del Perito al Tribunal

(1) Testimonio por testigo con conocimiento

Testimonio de que una cosa es lo que se alega.

(2) Autenticidad mediante evidencia de la letra

Un escrito podrá autenticarse mediante evidencia de que la letra de la autora o

del autor es genuina. Una persona testigo no perita podrá expresar su opinión

sobre si un escrito es de puño y letra de la persona que es presunta autora a

base de su familiaridad con la letra de la persona que es presunta autora, si

dicha familiaridad no se adquirió con miras al pleito. La autenticidad podrá

demostrarse también mediante la comparación o cotejo que haga la juzgadora

o el juzgador o una persona testigo perita del escrito en controversia con otro

escrito autenticado.

Page 54: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Continuación

(3) Identificación de voz

La voz de una persona podrá identificarse, ya sea escuchada directamente

o a través de grabación u otro medio mecánico, electrónico o digital, o por

opinión formada a base de haberse escuchado dicha voz en alguna ocasión

bajo circunstancias que la vinculan con la voz de la referida persona.

Page 55: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Allanamiento y Registro de Evidencia Digital

La Constitución de Puerto Rico consagra como tema principal respecto a la

legalidad de los Registros y allanamientos lo siguiente: No se violará el

derecho del pueblo a la protección de sus personas, casas, papeles y

efectos contra registros, incautaciones y allanamientos irrazonables. No se

interceptará la comunicación telefónica. Sólo se expedirán mandamientos

autorizando registros, allanamientos o arrestos por autoridad judicial, y ello

únicamente cuando exista causa probable apoyada en juramento o

afirmación, describiendo particularmente el lugar a registrarse, y las

personas a detenerse o las cosas a ocuparse. Evidencia obtenida en

violación de esta sección será inadmisible en los tribunales.

Page 56: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Continuación Allanamiento Evidencia Digital

La Cuarta Enmienda de la Constitución protege a un individuo de

allanamientos e incautaciones injustificadas relativas a su persona o

propiedad. Un allanamiento puede involucrar una inspección de la

persona, su entorno o propiedad y la incautación se refiere a mantener a

la persona o propiedad bajo custodia policial. Generalmente, pero no

siempre, una incautación inválida es aquella que fue precedida por un

allanamiento inválido.

Page 57: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Derechos de los sospechosos

En muchos casos de fraude cibernético, el arresto y la evidencia utilizada

para respaldar una convicción, generalmente es el resultado de un

allanamiento e incautación. Sin embargo, si la conducta del gobierno violó

los límites constitucionales, la evidencia puede ser considerada inadmisible

y los cargos podrían desecharse o existiría la imposibilidad de probarlos.

Los abogados penalista experimentados pueden ayudar a sus clientes a

determinar si la evidencia que condujo a un cargo por fraude cibernetico,

podría ser el resultado de un allanamiento o incautación inapropiada y

responder todas las otras preguntas relativas al proceso de justicia penal

en casos de fraude cibernético.

Page 58: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Continuación de Derechos de los Sospechosos

Técnicamente, un allanamiento no se realiza a menos que la investigación

invada la privacidad de una persona. Por ello, generalmente no se realiza un

allanamiento si la policía encuentra una bolsa con drogas en una acera o

asomándose en el bolsillo de alguien. Por otra parte, si busca en un cajón

del dormitorio para encontrar la misma bolsa con drogas, ello usualmente

conducirá a un allanamiento. La diferencia está en la expectativa razonable

de privacidad involucrada. Si alguien tiene una expectativa razonable de

privacidad en un área de su persona o propiedad (como en una casa o

vehículo y sus computadoras), la investigación de esa área por parte de la

policía se considera un allanamiento. Si no existe tal expectativa o si ésta no

es razonable, no se realizará ningún allanamiento.

Page 59: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Redacción del Informe Investigativo

El informe investigativo debe ser:

Claro

Preciso

Completo

Datos relevantes Hora fecha lugar Metodología empleada para la

investigación

Nombres de personas intervenidas y los que intervinieron

Análisis digitalizados empleados

Redacción y Ortografía de excelencia

Vocabulario que sea entendible

Page 60: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Continuación de Redacción del Informe

Otros detalles y características que debe tener el informe:

Explicación del narrativo en párrafos y respetando la buena

sintaxis redacción y vocabulario.

No sea muy extenso y no diga nada

Es importante no revelar Username y Password secretos

involucrados en la investigación

Confidencialidad de informantes y/o testigos del caso

Seriedad y concordancia en el escrito

Presentación aceptable

Conservación del mismo

Page 61: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Fin de la presentación

Page 62: Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

Preguntas o Dudas