39
1 DIVISION DE INVESTIGACION DE DIVISION DE INVESTIGACION DE DELITOS DE ALTA TECNOLOGIA DELITOS DE ALTA TECNOLOGIA EXPOSITOR: Capitán PNP Jorge ALIAGA HARO HERRAMIENTAS FORENSES EN LA INVESTIGACION DE LOS DELITOS DE ALTA TECNOLOGIA

HERRAMIENTAS FORENSES

Embed Size (px)

DESCRIPTION

Herramientas Forenses en la Investigacion de los delitos de alta Tecnologia

Citation preview

Page 1: HERRAMIENTAS FORENSES

1

DIVISION DE INVESTIGACION DE DIVISION DE INVESTIGACION DE DELITOS DE ALTA TECNOLOGIADELITOS DE ALTA TECNOLOGIA

EXPOSITOR: Capitán PNP Jorge ALIAGA HARO

HERRAMIENTAS FORENSES EN LA INVESTIGACION DE LOS DELITOS DE ALTA TECNOLOGIA

Page 2: HERRAMIENTAS FORENSES

2

Seguridad Informatica“El único sistema totalmente seguro es aquel que

está apagado, desconectado, guardado en una caja fuerte de Titanio, encerrado en un bunker de concreto, rodeado por gas venenoso y cuidado por guardias muy armados y muy bien pagados. Aún así no apostaría mi vida por él”

Eugene Spafford

Page 3: HERRAMIENTAS FORENSES

3

BENEFICIOS DE LA BENEFICIOS DE LA TECNOLOGÍATECNOLOGÍA

LícitasLícitas ilícitasilícitas

En toda En toda las las

actividadesactividades

Page 4: HERRAMIENTAS FORENSES

Delitos Informáticos

Page 5: HERRAMIENTAS FORENSES

El agente accede a una base de datos, sistema o red de computadoras, haciendo uso de información privilegiada, obtenida en función a su cargo.

El agente pone en peligro la seguridad nacional".

CIRCUNSTANCIAS AGRAVANTESArt. 207º C

LEY Nº 27309LEY Nº 27309INCORPORA AL CODIGO PENAL LOS DELITOS INFORMATICOSINCORPORA AL CODIGO PENAL LOS DELITOS INFORMATICOS

(ART. 2007 C.P.)(ART. 2007 C.P.)

Art. 207º A .- El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en transito o contenida en una base de datos.

Art. 207º B .- El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema o red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos.

Page 6: HERRAMIENTAS FORENSES

Delitos de Alta Tecnología

Page 7: HERRAMIENTAS FORENSES

Art. 183º A.- El que posee, promueve, fabrica, distribuye, exhibe, ofrece, comercializa o publica, importa o exporta por cualquier medio incluido la INTERNET, objetos, libros, IMÁGENES VISUALES o auditivas, o realiza espectáculos en vivo de carácter pornográfico, en los cuales se utilice a personas de 14 y menos de 18 años de edad, …

Cuando el menor tenga menos de 14 años de edad, …

DELITO CONTRA EL PATRIMONIO

(HURTO AGRAVADO)

DELITO CONTRA LA LIBERTAD

OFENSAS AL PUDOR PUBLICO

(PORNOGRAFIA INFANTIL)

FIGURAS DELICTIVAS MAS CONOCIDASFIGURAS DELICTIVAS MAS CONOCIDASEMPLEANDO ALTA TECNOLOGIAEMPLEANDO ALTA TECNOLOGIA

(Código Penal)(Código Penal)

Art. 186º.- El que para obtener provecho, se apodera ilegítimamente de un bien mueble, total o parcialmente ajeno, sustrayéndolo del lugar donde se encuentra, …

3. Mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general o la violación del empleo de claves secretas.

Page 8: HERRAMIENTAS FORENSES

DELITODELITO

HURTOD/C/P

(TITULO V. CAP.I)

DAÑOSD/C/P

(TIT. V. CAP. IX)

FALSIFICACION DE

DOCUMENTOS INFORMATICOS

D/C/F/P(TITULO XII. CAP. I)

VIOLACION A LA INTIMIDAD

D/C/L(TITULO VI. CAP.

II )

FRAUDE EN LA ADMINISTRACION DE

PERSONAS JURIDICAS

D/C/P(TITULO V. CAP. VI)

CONTRA LOS DERECHOS DE

AUTORD/C/D/I

(TITULO VII. CAP.I)

ESPIONAJED/C/E/D/N

(TITULO XV. CAP. I)

HOMICIDIOD/C/V/C/S

(TIT. I. CAP. I)

TERRORISMOD/C/T/P

(TITULO XIV. CAP. II)

NARCOTRAFICOD/C/S/P

(TITULO XII. CAP. III)

VIOLACION DEL SECRETO DE LAS COMUNICACIONE

SD/C/L

(TITULO IV. CAP. IV)

PORNOGRAFIA INFANTIL

(Art. 183 A CP)

DELITOS COMETIDOS CON USO DE LA ALTA DELITOS COMETIDOS CON USO DE LA ALTA TECNOLOGIATECNOLOGIA

Page 9: HERRAMIENTAS FORENSES

9

MODALIDADES Y HERRAMIENTAS

UTILIZADAS PARA COMETER DELITOS

INFORMATICOS

Page 10: HERRAMIENTAS FORENSES

10

Programa espía, cuyas aplicaciones se instalan y ejecutan sin el conocimiento del usuario para recopilar su información o el de la organización y, distribuirlo a terceros interesados.

Programa Intruso para monitorear actividades

SPYWARESPYWARE

Page 11: HERRAMIENTAS FORENSES

11

Es un archivo o porción de código ejecutable capaz de reproducirse, autoejecutarse y ocultarse.

Es capaz de :

Realizar esas acciones sin el consentimiento del usuario.

Infectar otros archivos, cambiar de forma, residir en memoria, propagarse por mail, mensajeros, chats, etc.

Activarse cuando el archivo o porción de código es ejecutado o cuando el registro del sistema es leído (si es un virus de arranque).

VIRUS INFORMATICOVIRUS INFORMATICO

Page 12: HERRAMIENTAS FORENSES

12

Software que despliega publicidad de distintos productos o servicios. Dentro de ellos puede haber código malicioso

ADWAREADWARE

Page 13: HERRAMIENTAS FORENSES

13

Modalidad de envío masivo de publicidad, por lo general con desconocimiento del destinatario y de corte comercial, una de las formas como obtienen su nombre de cuenta es a través del envío por cadena de presentaciones sugestivas, de meditación o risa, sin embargo también es utilizado para enviar código malicioso (programas espías).

SPAMSPAM

Page 14: HERRAMIENTAS FORENSES

14

Dispositivo de Hardware o Software que puede llegar a monitorear cada acción del usuario, principalmente en el teclado, permitiendo obtener sus claves de correo y otros datos.

KEYLOGGERKEYLOGGER

• Captura pantalla, o bien la ventana activa

• Captura todas las pulsaciones del teclado, contraseñas…etc

• Guarda todas las conversaciones de Chat

• Almacena todas las direcciones URL de páginas web visitadas

• Se desactiva cuando el ordenador está inactivo

Page 15: HERRAMIENTAS FORENSES

15

Consiste en modificar el sistema de resolución de nombres de dominio (DNS) para conducir al usuario a una página web falsa, de manera que cuando el usuario crea que está accediendo a su banco en Internet, realmente está accediendo a una página web falsa.

PHARMINGPHARMING

Page 16: HERRAMIENTAS FORENSES

16

Es la denominación que se asigna a computadoras que tras haber sido infectadas por algún tipo de virus, pueden ser usadas remotamente por una tercera persona, sin autorización y conocimiento del usuario, para atacar a otras computadoras y luego reportar e informar al criminal.

ZOMBIESZOMBIES

Page 17: HERRAMIENTAS FORENSES

17

Es la técnica por la que los estafadores se nutren de usuarios de chats, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero, para después remitirles correos electrónicos solicitando ingresen información personal.

SCAMSCAM

“Paul, es usted un hombre afortunado. Hoy ha heredado $100,000” o “ha ganado la lotería”. Va a recibir $250,000, pero esto es lo que tiene que hacer. Tenemos que pagar impuestos de antemano, y sólo necesitamos $500. Le vamos a dar $100,000”. O quizá no sean $500. Tal vez sea su número de Cuenta de Banco porque “Tenemos que llenar unos papeles”.

Page 18: HERRAMIENTAS FORENSES

18

Un mensaje por lo general tomando el nombre de un Banco le comunica que tienen alguna promoción o tienen que actualizar sus datos y le colocan un link (hipervínculo) que al hacer click lo lleva a una página web falsa, haciéndole creer que es la original y allí le solicitan que ingrese sus datos y su clave que usted mismo envía sin querer.

PHISHINGPHISHING

Page 19: HERRAMIENTAS FORENSES

Informática Forense

Seguridad Informática

Protección de datos

Recuperación de Datos

Page 20: HERRAMIENTAS FORENSES

20

Informática* / Cómputo** Forense•Aplicación de técnicas científicas y analíticas especializadas que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.

•Privacidad, competencia desleal, fraude, robo de información confidencial y/o espionaje surgidos a través de uso indebido de las TIC

* Procesos** Utilización de Hardware para cometer ilícitos

Page 21: HERRAMIENTAS FORENSES

Objetivos de la Informática Forense

• Finalidad Preventiva: Sirve para auditar, mediante la práctica de diversas pruebas técnicas, que los mecanismos de protección instalados y las condiciones de seguridad aplicadas a los sistemas de información son suficientes. Asimismo, permite detectar vulnerabilidades de seguridad con el fin de corregirlas, cuestión que pasa por redactar y elaborar las oportunas políticas sobre el uso de los sistemas de información.

21

Page 22: HERRAMIENTAS FORENSES

• Cuando la seguridad ha sido vulnerada, la Informática Forense permite recoger rastros probatorios (evidencia digital) para averiguar, siguiendo las evidencias informáticas, el origen del ataque (si es una vulneración externa de la seguridad) o las posibles alteraciones, manipulaciones, fugas o destrucciones de datos a nivel interno para determinar las actividades realizadas desde uno o varios equipos.

22

Objetivos de la Informática Forense

Page 23: HERRAMIENTAS FORENSES

23

LA EVIDENCIA DIGITALLA EVIDENCIA DIGITAL

Page 24: HERRAMIENTAS FORENSES

24

Labor Forense tradicional (Mundo real)

Page 25: HERRAMIENTAS FORENSES

25

Labor Forense Digital (Mundo virtual)

Page 26: HERRAMIENTAS FORENSES

26

Page 27: HERRAMIENTAS FORENSES

27

Page 28: HERRAMIENTAS FORENSES

28

Page 29: HERRAMIENTAS FORENSES

29

Herramientas Forenses

EnCase©• Guidance Software

• Enterprise

• Forensic

• Fastbloc©

– Adquisición

– Investigacion

– Informes

• www.encase.com

Page 30: HERRAMIENTAS FORENSES

30

Bloqueadores de escritura

Drive Lock

ICS

DriveLock Firewire/USB

ICS

Fastbloc©

EnCase

Page 31: HERRAMIENTAS FORENSES

31

METODOLOGIA

Page 32: HERRAMIENTAS FORENSES

UBICACION Y LACRADO

32

Page 33: HERRAMIENTAS FORENSES

33

Dispositivos a Analizar

Page 34: HERRAMIENTAS FORENSES

34

Evidencias a Buscar• Búsqueda puntual de cadenas de caracteres

involucradas

[email protected][email protected] – Omar– Hidalgo– muyyyy

Page 35: HERRAMIENTAS FORENSES

35

Resultado obtenidos: saskya_040678

Page 36: HERRAMIENTAS FORENSES

36

• Se puede apreciar que los rastros encontrados correspondes a la cuenta de correo electrónico [email protected]

Page 37: HERRAMIENTAS FORENSES

37

Otros Dispositivos

Page 38: HERRAMIENTAS FORENSES

38

Page 39: HERRAMIENTAS FORENSES

39

GRACIASGRACIASCualquier información y/o denuncias escriba a los correos:

[email protected][email protected]

[email protected][email protected]

o llámenos a los TELEFONOS:4318908 / 4318909 / 4318896

4318920 / 4318895

www.policiainformatica.gob.pe