Curso de Fraude Cibernético Caribbean Forensic & Technical
College Instructor: Dr. José Collazo González P.h.D. (y) E.d.D....
Historia del Fraude Cibernético
 Durante el Imperio Romano el delito de fraude se separó de la figura
delictiva del hurto...
Continuación de la Historia del Fraude
 En el derecho germánico y en el canónico se reprimen varios casos de
fraude, pero...
Definición de Fraude y Fraude Cibernético
El acto conocido como fraude es aquel en el cual una persona, una
institución o ...
Continuación concepto de Fraude
El fraude es una de las formas de corrupción más conocidas que existen en
las sociedades m...
Fraude Cibernético
 El fraude cibernético utiliza medios electrónicos para hacerse de datos o el
control de datos confide...
Continuación de Fraude Cibernético
Formas habituales de distorsión de los datos
 Alteración de los datos que se ingresan ...
Partes de la computadora
Microprocesador (también llamado CPU)
El procesador junto a la Mother Board y la memoria RAM es u...
Continuación de Partes de la Computadora
Mother Board o placa madre
Este componente, a veces menospreciado, es tan importa...
Continuación
De hecho lo primero que debemos elegir al montar un ordenador es el
Mother Board y después ir mirando si sopo...
Continuación
Memoria RAM
La memoria RAM es una memoria Intermedia que guarda los datos e
instrucciones intermedias. Guarda...
Partes de la computadora
Disco Duro
El disco duro es otro de los componentes esenciales de nuestro sistema
informático. Ge...
Continuación
Lectores ópticos
Los lectores ópticos eran muy populares en el pasado. Básicamente son
los que leen todos est...
Continuación
Tarjeta de Vídeo
 La tarjeta de vídeo es la parte de nuestro ordenador que manda la
señal de vídeo hacia nue...
El Disco Duro otros usos
 El disco duro (del inglés Hard disk (HD)) es un disco magnético en el
que puedes almacenar dato...
Conceptos básicos de Evidencia Digital
Se puede decir que el término Evidencia Digital abarca cualquier
información en for...
Continuación
Precisión debe ser posible relacionarla positivamente con el incidente. No
debe haber ninguna duda sobre los ...
Evidencia Digital
Suficiencia (completa) Debe por si misma y en sus propios términos
mostrar el escenario completo, y no u...
Continuación
 Se espera que en esta etapa se detecte el incidente, el investigador se
familiarice con dicho incidente y c...
Continuación de Evidencia Digital
Como segundo paso, el investigador se debe familiarizar con el entorno
informático y con...
Evidencia Digital
El investigador debe describir con detalle la escena. Incluyendo nombres de
usuarios y roles, ubicación ...
El investigador como perito del tribunal
Mediante sus procedimientos se identifican, aseguran, extraen, analizan y
present...
Continuación de Perito en Investigación Forense
Recuperado de http://www.gitsinformatica.com/forense.html
 Cuando una emp...
Continuación de Testimonio
El Perito debe conocer las siguientes técnicas que debe utilizar en el
tribunal las mismas son:...
Continuación de testimonio
El análisis forense informático permite obtener evidencias informáticas de
un fraude garantizan...
Continuación Evidencia
Una de las primeras acciones del equipo forense será la duplicación
exacta de las fuentes de datos ...
Evidencia Digital en Tribunales
Una vez disponemos de copias exactas de los dispositivos origen, se
procede al análisis de...
Continuación Evidencia
La palabra criptografía proviene del griego criptos que significa oculto y
grafe de escritura que a...
Continuación
La esteganografía es una técnica que permite entregar mensajes
camuflados dentro de un objeto (contenedor), d...
Continuación de recuperación de datos ocultos
A grandes rasgos, se puede decir que el disco duro de un ordenador
funciona ...
Continuación Recuperación de Datos
 Cuando se elimina un archivo, en realidad no se borra del compartimento
del disco en ...
Continuación
Recuperar la información eliminada no siempre es tarea fácil, y a veces
es necesario ponerse en manos de prof...
Tipos de Evidencias Digitales
Informática aplicada a la Investigación Forense.
La Evidencia Digital puede ser procesada co...
Continuación Evidencia Digital
Reconocimiento. El reconocimiento de la Evidencia Digital incluye la
fase de individualizac...
Continuación Evidencia
 El perito o práctico en materia civil y afines, debe ser muy cauteloso
en el ejercicio de sus fun...
Continuación
Los sistemas operativos instalados en los ordenadores utilizan en su
mayoría los denominados archivos tempora...
Evidencia Digital
Una de las garantías que debe ofrecer el perito a las partes y al juez, es la
verificación de la identid...
Continuación
Clasificación e Individualización
La clasificación de la Evidencia Digital, es el proceso a través del cual
e...
Continuación Evidencia y Tribunales
La individualización juega un papel determinante en la experticia
informática, la cual...
Evidencia Digital Peritaje y Tribunales
Los metadatos son incorporados a los documentos automáticamente sin
que el usuario...
Evidencia y Tribunales
 Reconstrucción
La reconstrucción de los hechos informáticos incluye conceptualmente el
establecim...
Continuación
La reconstrucción relacional de los hechos informáticos es importante a
efectos de establecer su relación con...
Evidencia Digital
Valoración de la pericia informática
Los hechos informáticos tienen su origen en procesos matemáticos po...
Continuación
Así como una correcta, sopesada y objetiva aplicación del método científico
como agente único de la objetivid...
Evidencia Electrónica y las Reglas de Evidencia de P.R.
Nota: Este segmento fue rescatado de internet de
http://blog.cervt...
Continuación
La Regla 901 de las Reglas de Derecho Probatorio de 2009, en adelante
Las Reglas, establecen en su primer inc...
Continuación
La integridad del sistema se demuestra a través de evidencia que sustente la
determinación que en todo moment...
Evidencia Electrónica
Es necesario, al llevar a cabo un análisis como el que se pretende en este
escrito, hacer un recorri...
Continuación
Estas categorías implican que la evidencia electrónica puede contener
información en bases de datos, sistemas...
Evidencia Electrónica
El sub-inciso 13 de la Regla 901 establece como método para autenticar un
récord electrónico la nece...
Continuación de Reglas de Evidencia
REGLA 1101. OBJETOS PERCEPTIBLES A LOS SENTIDOS
Siempre que un objeto perceptible a lo...
Continuación
REGLA 901. REQUISITO DE AUTENTICACION O IDENTIFICACION
(A) El requisito de autenticación o identificación com...
Testimonio del Perito al Tribunal
(1) Testimonio por testigo con conocimiento
Testimonio de que una cosa es lo que se aleg...
Continuación
(3) Identificación de voz
La voz de una persona podrá identificarse, ya sea escuchada directamente
o a través...
Allanamiento y Registro de Evidencia Digital
La Constitución de Puerto Rico consagra como tema principal respecto a la
leg...
Continuación Allanamiento Evidencia Digital
La Cuarta Enmienda de la Constitución protege a un individuo de
allanamientos ...
Derechos de los sospechosos
En muchos casos de fraude cibernético, el arresto y la evidencia utilizada
para respaldar una ...
Continuación de Derechos de los Sospechosos
Técnicamente, un allanamiento no se realiza a menos que la investigación
invad...
Redacción del Informe Investigativo
El informe investigativo debe ser:
 Claro
 Preciso
 Completo
 Datos relevantes Hor...
Continuación de Redacción del Informe
Otros detalles y características que debe tener el informe:
 Explicación del narrat...
Fin de la presentación
Preguntas o Dudas
Próxima SlideShare
Cargando en…5
×

Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

495 visualizaciones

Publicado el

Investigación de Fraudes y delitos Cibernético Dr. José Collazo González E.d.D. (y) P.h.D.

Publicado en: Derecho
0 comentarios
1 recomendación
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
495
En SlideShare
0
De insertados
0
Número de insertados
7
Acciones
Compartido
0
Descargas
15
Comentarios
0
Recomendaciones
1
Insertados 0
No insertados

No hay notas en la diapositiva.

Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D (y) e.d.D.

  1. 1. Curso de Fraude Cibernético Caribbean Forensic & Technical College Instructor: Dr. José Collazo González P.h.D. (y) E.d.D. D Nota: Imágenes rescatadas de internet se le otorga y da crédito a los autores o propietarios de los mismos
  2. 2. Historia del Fraude Cibernético  Durante el Imperio Romano el delito de fraude se separó de la figura delictiva del hurto y surge como el estelionato. Así, la estafa y la apropiación in debida figuraban entre los romanos dentro del concepto general de fraude conocido como (estelionato).  El fraude era definido como el dolo malo en el Digesto o sea toda astucia, falacia o maquinación empleada para engañar, burlar y alucinar a otros Su pena era el trabajo, las minas para los humilladores y el destierro temporal.
  3. 3. Continuación de la Historia del Fraude  En el derecho germánico y en el canónico se reprimen varios casos de fraude, pero falta una doctrina unitaria del delito. El derecho medieval no presentó mejor tributo. Las legislaciones modernas se esforzaron por distinguir entre el fraude punible y el dolo puramente civil.  El Código del Manú castigaba al que vendía grano malo por bueno, cosa vil por fragante, cristal de roca colorado por piedra preciosa, hilo de algodón por hilo de seda y hierro por plata. el Código de Hammurabi sancionaba las falsificaciones de pesas y medidas las leyes hebraicas a los comerciantes ávidos de abusar de los compradores necesitados.
  4. 4. Definición de Fraude y Fraude Cibernético El acto conocido como fraude es aquel en el cual una persona, una institución o una entidad proceden de manera ilegal o incorrecta según los parámetros establecidos con el objetivo de obtener algún beneficio económico o político. Hay distintos tipos de fraude que son clasificados de acuerdo al ámbito o al procedimiento que toman, pero en general todos los fraudes se caracterizan por incurrir en mentiras, uso inapropiado de fondos, alteración de datos, traición, corrupción, etc. Los fraudes pueden ser llevados a cabo por individuos como también por grupos o entidades.
  5. 5. Continuación concepto de Fraude El fraude es una de las formas de corrupción más conocidas que existen en las sociedades modernas. Uno de sus elementos principales o característicos es el uso de la mentira y el engaño para obtener algún tipo de beneficio. Aquel que lleva a cabo el fraude opera alterando resultados o datos a su favor, de modo tal que la realidad aparezca como exitosa para él. En muchos casos, los fraudes se dan de manera oculta y nadie sabe que sucedieron porque es difícil encontrar pruebas.
  6. 6. Fraude Cibernético  El fraude cibernético utiliza medios electrónicos para hacerse de datos o el control de datos confidenciales que permiten cometer el ilícito y estafar a alguien, formato reconocido para el conocido como hacking. Otra manera de cometer un fraude cibernético es por medio de la intercepción de datos por medio electrónicos, donde si bien no hay un engaño dirigido a una determinada persona, sí hay una violación de privacidad y un uso malicioso de la información recolectada. En este sentido, la obtención de contraseñas, cuentas de tarjetas de crédito o datos confidenciales sobre la identidad de una persona, conforman el tipo de información que se requiere para estafar a alguien.  Para la ley federal en Estados Unidos, fraude electrónico se define como “el uso de una computadora con el fin de distorsionar los datos e inducir de esta manera a que otro haga o deje de hacer algo, provocando con ello daño patrimonial.
  7. 7. Continuación de Fraude Cibernético Formas habituales de distorsión de los datos  Alteración de los datos que se ingresan en un ordenador Al distorsionar los datos, una vez que éstos han sido introducidos, el estafador ya dispone de los mismos y fácilmente se pueden malversar los fondos disponibles  Alteración o eliminación de datos almacenados.  Reescritura de los códigos de software bancarios para disponer así de los datos confidenciales de los clientes asociados por medio del ordenador central de la entidad financiera Con estos datos, luego se pueden realizar compras con tarjetas de crédito ajenas y también cometer delitos con el uso de una identidad robada
  8. 8. Partes de la computadora Microprocesador (también llamado CPU) El procesador junto a la Mother Board y la memoria RAM es una de las piezas imprescindibles para una computadora. Generalmente es un pequeño cuadrado de silicio con muchos pines recubiertos de oro que recibe instrucciones, las procesa y manda ordenes. Cada procesador dispone de unas instrucciones predefinidas como suma, resta, multiplicación, desplazamiento etc. Dispone de una pequeña memoria cache, que tiene muy poca capacidad pero es ultra rápida. Quizás se podría comparar un procesador con una fabrica, recibe materia prima y devuelve producto terminado
  9. 9. Continuación de Partes de la Computadora Mother Board o placa madre Este componente, a veces menospreciado, es tan importante como el procesador. La Mother Board sincroniza el funcionamiento de Todas las partes de una computadora, el 99% de los dispositivos están conectados ahí. si comparamos el procesador con una fabrica, la placa madre podríamos comparar con la red de carreteras que la rodean. Es un componente que se fabrica pensando en determinada familia de procesadores y con unos estándares en mente.
  10. 10. Continuación De hecho lo primero que debemos elegir al montar un ordenador es el Mother Board y después ir mirando si soporta determinados dispositivos o estándares. Por ejemplo cuantas tarjetas de vídeo podemos conectar, si tiene 2 o 1 tarjetas de red, si soporta memoria RAM ECC (memoria especial para servidores)… etc.
  11. 11. Continuación Memoria RAM La memoria RAM es una memoria Intermedia que guarda los datos e instrucciones intermedias. Guarda por ejemplo un documento Word mientras lo editamos en el Office. Es la segunda memoria mas rápida de la computadora, después de la memoria cache. Todos los datos que se guardan ahí se borran cuando apagamos el equipo a diferencia por ejemplo del disco duro. En los últimos años esta memoria ha pasado de tener 256Kb a 16Gb. En los servidores incluso puedes encontrar 64GB o 128GB de memoria RAM DDR3 ECC
  12. 12. Partes de la computadora Disco Duro El disco duro es otro de los componentes esenciales de nuestro sistema informático. Generalmente es una parte interna de cualquier computadora, aunque en los últimos años se ha popularizado el formato externo, en el fondo la tecnología es la misma. El Hard Drive por prestaciones es mucho mas lento que la memoria RAM, sin embargo tiene mucha mas capacidad. Actualmente en el año 2015 puedes encontrar fácilmente unidades de 4Tb-6Tb, lo mas común y económico es tener 1-2Tb. Además es el componente que cambia radicalmente de tecnología. La tecnología magnética poco a poco da paso a la “solida” o “química” de los discos SSD o Solid State Drive.
  13. 13. Continuación Lectores ópticos Los lectores ópticos eran muy populares en el pasado. Básicamente son los que leen todos estos discos DVD, CD o BluRay. Ahora mismo con Internet muy desarrollado en muchos países esta casi en desuso el lector de discos. Cualquier información ahora puedes descargar de Internet o te la puedes llevar en una memoria USB.
  14. 14. Continuación Tarjeta de Vídeo  La tarjeta de vídeo es la parte de nuestro ordenador que manda la señal de vídeo hacia nuestro monitor o televisor. Por si sola prácticamente es un pequeño ordenador ya que en la placa tiene un procesador, memoria RAM, BIOS, entradas de alimentación… etc. Son imprescindibles para la gente que busca sobre todo jugar o editar vídeo o 3D.
  15. 15. El Disco Duro otros usos  El disco duro (del inglés Hard disk (HD)) es un disco magnético en el que puedes almacenar datos de ordenador. El disco duro es la parte de tu ordenador que contiene la información electrónica y donde se almacenan todos los programas (software). Es uno de los componentes del hardware más importantes dentro de tu PC.  El término duro se utiliza para diferenciarlo del disco flexible o disquete (floppy en inglés). Los discos duros pueden almacenar muchos más datos y son más rápidos que los disquetes. Por ejemplo, un disco duro puede llegar a almacenar más de 100 gigabytes, mientras que la mayoría de los disquetes tienen una memoria máxima de 1.4 megabytes.
  16. 16. Conceptos básicos de Evidencia Digital Se puede decir que el término Evidencia Digital abarca cualquier información en formato digital que pueda establecer una relación entre un delito y su autor. Desde el punto de vista del derecho probatorio, puede ser comparable con un documento como prueba legal. Con el fin de garantizar su validez probatoria, los documentos deben cumplir con algunos requerimientos, estos son: Autenticidad: satisfacer a una corte en que los contenidos de la evidencia no han sido modificados; la información proviene de la fuente identificada la información externa es precisa (como la fecha, lugar etc).
  17. 17. Continuación Precisión debe ser posible relacionarla positivamente con el incidente. No debe haber ninguna duda sobre los procedimientos seguidos y las herramientas utilizadas para su recolección, manejo, análisis y posterior presentación en una corte. Adicionalmente, los procedimientos deben ser seguidos por alguien que pueda explicar, en términos entendibles, cómo fueron realizados y con que tipo de herramientas se llevaron a cabo.
  18. 18. Evidencia Digital Suficiencia (completa) Debe por si misma y en sus propios términos mostrar el escenario completo, y no una perspectiva de un conjunto particular de circunstancias o eventos. No existen investigaciones iguales, no es posible definir un procedimiento único para adelantar un análisis en Informática forense. Pero, si es posible definir una aproximación metodológica que permita el manejo adecuado de la evidencia digital, minimice la posibilidad de cometer errores en su manejo y que en alguna medida garantice la admisibilidad de la misma en situaciones jurídicas. Dicha aproximación incluye cinco etapas: planeación, recolección, aseguramiento, análisis y presentación de la Evidencia Digital.
  19. 19. Continuación  Se espera que en esta etapa se detecte el incidente, el investigador se familiarice con dicho incidente y con el entorno en el que ocurrió y determine el proceso para la recolección de evidencia.  El primer paso consiste en determinar los presuntos actores involucrados, (máquinas y/o usuarios), identificar el problema aparente e indagar qué tanto contacto tuvieron los usuarios con el sistema involucrado en el incidente, para darse una idea de la contaminación de la escena.
  20. 20. Continuación de Evidencia Digital Como segundo paso, el investigador se debe familiarizar con el entorno informático y con el incidente en cuestión. Para ello se sugiere el desarrollo de entrevistas al personal de la organización que tenga algún tipo de relación con el entorno informático, se busca determinar. Qué tipo de sistemas informáticos se usan, qué tipo de registros generan, si se cuenta con políticas de seguridad o no y quiénes son responsables del funcionamiento de los equipos y los servicios de la organización, etc.
  21. 21. Evidencia Digital El investigador debe describir con detalle la escena. Incluyendo nombres de usuarios y roles, ubicación física de usuarios, equipos, puntos de red, etc. Si es posible, se debe registrar información gráfica del lugar (fotos y videos), ya que muchas veces en ellos se encontrarán detalles que posteriormente pueden ser de utilidad en de la investigación, y que también pueden convertirse en evidencia digital. Serán documentos todas aquellas formas de expresión producto del desarrollo de las técnicas de la comunicación y la informática incluyendo, por ejemplo: videos y fotografías.
  22. 22. El investigador como perito del tribunal Mediante sus procedimientos se identifican, aseguran, extraen, analizan y presentan pruebas generadas y guardadas electrónicamente para que puedan ser aceptadas en un proceso legal. En un breve resumen podríamos indicar los siguientes objetivos del peritaje informático: * Describir de manera clara el incidente de seguridad * Describir posibles consecuencias del mismo * Identificar al autor del incidente de seguridad * Valorar la defensa jurídica / actuación de las Fuerzas del Estado
  23. 23. Continuación de Perito en Investigación Forense Recuperado de http://www.gitsinformatica.com/forense.html  Cuando una empresa contrata servicios de Informática forense puede perseguir objetivos preventivos, anticipándose al posible problema u objetivos correctivos, para una solución favorable una vez que la vulneración y las infracciones ya se han producido.  El objetivo del análisis forense de dispositivos electrónicos (ordenadores personales, servidores, agendas electrónicas, teléfonos móviles, etc.) es la identificación de rastros digitales que evidencien que cierto suceso ha ocurrido en el dispositivo. Estas evidencias pueden ser usadas en un juicio.
  24. 24. Continuación de Testimonio El Perito debe conocer las siguientes técnicas que debe utilizar en el tribunal las mismas son:  Demostrar seguridad y claridad en su testimonio  Ser integro  Dominio del tema investigado  Conocer los métodos y técnicas del manejo y recolección de la evidencia digital  Recordar fechas, hora y lugar del incidente  Haber autenticado la evidencia  Demostrar profesionalismo  Lucir una vestimenta adecuada en el tribunal
  25. 25. Continuación de testimonio El análisis forense informático permite obtener evidencias informáticas de un fraude garantizando que la fuente original de la información, el móvil, el ordenador, el disco, etc... no se altera durante el proceso. Es fundamental que en cuanto se tenga la menor sospecha de la comisión de un delito o de actividades susceptibles de ser investigadas, efectuadas en el dispositivo electrónico, éste deje de utilizarse, ni siquiera debe apagarse, y se contacte con profesionales para evitar la destrucción no intencionada de la prueba.
  26. 26. Continuación Evidencia Una de las primeras acciones del equipo forense será la duplicación exacta de las fuentes de datos (discos, memorias, etc.) con el objetivo de preservar las originales inalteradas y manipular únicamente las copias para el análisis. Para ello, se hace uso de distintas técnicas y dispositivos hardware que bloquean electrónicamente la escritura en el dispositivo origen evitando cualquier tipo de alteración no prevista del mismo
  27. 27. Evidencia Digital en Tribunales Una vez disponemos de copias exactas de los dispositivos origen, se procede al análisis de los rastros en el mismo. Tratará de analizarse cualquier rastro que pueda identificarse, memoria volátil, ficheros existentes, borrados, protegidos con contraseña, ocultos mediante el uso de distintas técnicas (características del sistema de ficheros, criptografía, esteganografía), tráfico de red, registros del sistema, etc.
  28. 28. Continuación Evidencia La palabra criptografía proviene del griego criptos que significa oculto y grafe de escritura que alude textualmente a la escritura oculta. La criptografía es la ciencia que resguarda documentos y datos que actúa a través del uso de las cifras o códigos para escribir algo secreto en documentos y datos que se aplica a la información que circulan en las redes locales o en internet. Los romanos utilizaban códigos para guardar sus ideas y proyectos de guerra de aquellos que no lo conocían y lo hicieron con el propósito de que los entes que conocían el significado del código interpretan el mensaje oculto.
  29. 29. Continuación La esteganografía es una técnica que permite entregar mensajes camuflados dentro de un objeto (contenedor), de forma que no se detecte su presencia y pasen inadvertidos. Parte de la recuperación de los datos o en su gran mayoría se encuentran ocultos en el disco duro por lo que pudo haber sido borrado en la imagen de la computadora pero aparece intacto en el disco.
  30. 30. Continuación de recuperación de datos ocultos A grandes rasgos, se puede decir que el disco duro de un ordenador funciona como una enorme biblioteca y tiene multitud de compartimentos de información en los que almacena fragmentos de informaciones provistas. La ubicación de esos compartimentos se registra en una especie de índice, de manera que consultándolo el disco duro sabe dónde está guardado cada fragmento.
  31. 31. Continuación Recuperación de Datos  Cuando se elimina un archivo, en realidad no se borra del compartimento del disco en el que está, sino su referencia en ese índice. Por tanto, para el disco duro el espacio que ocupaba está libre, pero la información permanece allí hasta que otras fracciones de información se guarden en su lugar ocupando el mismo espacio.  Esto implica que, si se borra algo por error, es posible recuperarlo casi totalmente, siempre que se actúe con rapidez y antes de que el disco duro realice de nuevo operaciones de escritura en los espacios que ocupaba el archivo borrado.
  32. 32. Continuación Recuperar la información eliminada no siempre es tarea fácil, y a veces es necesario ponerse en manos de profesionales capaces de recuperar gran parte de los datos. Sin embargo, es conveniente tener a mano alguna herramienta sencilla de recuperación de archivos, para poder utilizarla de forma inmediata y reducir los riesgos de pérdida de información si se requiere en un momento dado.
  33. 33. Tipos de Evidencias Digitales Informática aplicada a la Investigación Forense. La Evidencia Digital puede ser procesada conforme a los criterios de colección y manejo de evidencia que se manejan generalmente en Criminalística, por lo que el proceso se puede resumir en varias fases: 1. Reconocimiento. 2. Captura y Preservación. 3. Clasificación e Individualización. 4. Reconstrucción
  34. 34. Continuación Evidencia Digital Reconocimiento. El reconocimiento de la Evidencia Digital incluye la fase de individualización del Hardware o equipos informáticos (cuando se pueda tener acceso físico a ellos), así como la descripción de sistemas operativos y aplicaciones instaladas en los mismos. La ubicación de los datos relevantes al caso es importante en esta fase, los cuales pueden ser de distinta naturaleza, dependiendo del programa que haya sido utilizado para realizar el hecho jurídico informático.
  35. 35. Continuación Evidencia  El perito o práctico en materia civil y afines, debe ser muy cauteloso en el ejercicio de sus funciones, regidas por el principio dispositivo, por cuanto la extralimitación en el encargo pericial puede traducirse fácilmente en un delito electrónico.  La captura y preservación de la Evidencia Digital en los casos penales, debe procurarse en su estado original. Para lograr efectivamente la preservación correcta de los datos, los expertos deben realizar copias exactas y fieles, a través del procedimiento conocido como copia bit a bit, el cual garantiza que los datos de un medio de almacenamiento, sean copiados de manera exacta desde su fuente de origen.
  36. 36. Continuación Los sistemas operativos instalados en los ordenadores utilizan en su mayoría los denominados archivos temporales, denominados también Memoria Virtual, que contienen trazas de las operaciones realizadas en los mismos, así como otro tipo de datos, imágenes y archivos susceptibles de ser recuperados, aún cuando se haya intentado borrarlos, por lo que el perito debe realizar las operaciones de copia con técnicas o herramientas especiales destinadas a tal efecto.
  37. 37. Evidencia Digital Una de las garantías que debe ofrecer el perito a las partes y al juez, es la verificación de la identidad o correspondencia entre los archivos originales y sus duplicados, a través de la obtención de valores matemáticos de comprobación conocidos como Hash que son valores numéricos, resultado de la suma de números tomados de los datos objeto del señalado proceso. El Hash o valor de comprobación debe ser idéntico entre los archivos originales y los copiados.
  38. 38. Continuación Clasificación e Individualización La clasificación de la Evidencia Digital, es el proceso a través del cual el perito ubica las características generales de archivos y datos, que son útiles a su vez para realizar comparaciones entre archivos similares o bien para individualizar la evidencia, por lo que de esta forma se establecerán los tipos de archivos.
  39. 39. Continuación Evidencia y Tribunales La individualización juega un papel determinante en la experticia informática, la cual se logra a través de la ubicación y análisis de los metadatos (meta data), es decir, los datos sobre los datos, información esta que se encuentra contenida de forma oculta dentro de los archivos, siendo los metadatos típicos los relacionados con el título, tema, autor y tamaño de los archivos, incluyéndose también en esta categoría las fechas de creación, modificación e impresión de un documento electrónico.
  40. 40. Evidencia Digital Peritaje y Tribunales Los metadatos son incorporados a los documentos automáticamente sin que el usuario tenga que realizar ninguna operación destinada a el. Algunos programas toman datos del Hardware o de los equipos donde se encuentran instalados, lo cual en casos determinados puede constituir prueba inequívoca de que un archivo ha sido realizado en un ordenador determinado.
  41. 41. Evidencia y Tribunales  Reconstrucción La reconstrucción de los hechos informáticos incluye conceptualmente el establecimiento de la secuencia de producción de actividades en un computador o en redes. La recuperación de Evidencia Digital dañada entra también en esta categoría.  Es importante que en la pericia informática registre cada acción realizada durante su práctica a efectos de hacer posible la evaluación de los protocolos de manejo de evidencia o bien a efectos de confirmarse los resultados en ampliaciones y aclaratorias del dictamen.
  42. 42. Continuación La reconstrucción relacional de los hechos informáticos es importante a efectos de establecer su relación con otro tipo de evidencia del mismo caso. El perito debe tratar de hacer una especie de línea del tiempo cuando la complejidad de los hechos que esta evaluando así lo requiera.
  43. 43. Evidencia Digital Valoración de la pericia informática Los hechos informáticos tienen su origen en procesos matemáticos por los cuales le son aplicables leyes científicas de carácter incuestionable, pero ello no significa en forma alguna que toda pericia informática sea certera y adecuada a las necesidades del proceso. Las pericias informáticas deben ser apreciadas siempre y cuando se desprenda del dictamen una estricta aplicación de las fases de preservación y manejo de evidencia.
  44. 44. Continuación Así como una correcta, sopesada y objetiva aplicación del método científico como agente único de la objetividad del perito, el cual no solo tiene el reto de realizar su labor de por sí compleja, sino que además debe preocuparse por utilizar un lenguaje digerible por mentes de corte eminentemente humanístico en las que a veces existe una predisposición en contra de la informática o bien una desconfianza sobre los posibles resultados de este nuevo tipo de aplicación de los medios probatorios periciales.
  45. 45. Evidencia Electrónica y las Reglas de Evidencia de P.R. Nota: Este segmento fue rescatado de internet de http://blog.cervtech.com/2011/08/08/autenticacion-e-identificacion-de- evidencia-electronica/ por lo que se reconoce y otorga el crédito a su autor original. En ningún momento el compilador de esta presentación pretende adjudicarse dicho escrito como suyo. Por lo que se reitera una vez más en la autoría original del mismo se le reconoce como legitimo a su verdadero autor.
  46. 46. Continuación La Regla 901 de las Reglas de Derecho Probatorio de 2009, en adelante Las Reglas, establecen en su primer inciso que [e]l requisito de autenticación o identificación como una condición previa a la admisibilidad se satisface con la presentación de evidencia suficiente para sostener una determinación de que la materia en cuestión es lo que la persona proponente sostiene. De manera no limitada, la Regla 901 provee una serie de ejemplos en cuanto a la autenticación e identificación de evidencia. La Regla 901 atiende el tema de la identificación de récords electrónicos de la siguiente manera: “Un récord electrónico podrá autenticarse mediante evidencia de la integridad del sistema en el cual o por el cual los datos fueron grabados o almacenados.
  47. 47. Continuación La integridad del sistema se demuestra a través de evidencia que sustente la determinación que en todo momento pertinente el sistema de computadoras o dispositivo similar estaba operando correctamente o en caso contrario, el hecho de que su no operación correcta no afectó la integridad del récord electrónico. Cónsono respecto a los récords electrónicos, la mencionada regla atiende lo propio en relación a correos electrónicos un correo electrónico podrá autenticarse mediante evidencia de la integridad del sistema en el cual o por el cual fue creado, enviado o recibido.
  48. 48. Evidencia Electrónica Es necesario, al llevar a cabo un análisis como el que se pretende en este escrito, hacer un recorrido sobre la normativa que sirvió de base para que el Comité Asesor Permanente de las Reglas de Evidencia el Comité adoptara cambios tan esenciales para el derecho probatorio puertorriqueño. El tratado de derecho probatorio de Jack B. Weinstein es quizás el mejor punto de partida para atender el tema de la normativa de evidencia electrónica en Puerto Rico. Los récords electrónicos se pueden clasificar en dos grupos: (i) aquellos generados manualmente por una persona; y (ii) aquellos generados únicamente por un proceso de un sistema de información.
  49. 49. Continuación Estas categorías implican que la evidencia electrónica puede contener información en bases de datos, sistemas operativos, aplicaciones, modelos generados por computadora, correos electrónicos, correos de voz y cualquier otra información o instrucción que resida en la memoria de una computadora. Los récords electrónicos se diferencian de los documentos en papel en cuanto a que: (i) el récord electrónico contienen meta data la cual no está presente en documentos en papel, (ii) el récord electrónico puede ser recuperado aún cuando se intente destruirlo; y (iii) muchos documentos electrónicos nunca se convierten en papel ya que éstos son creados y modificados electrónicamente.
  50. 50. Evidencia Electrónica El sub-inciso 13 de la Regla 901 establece como método para autenticar un récord electrónico la necesidad de presentar evidencia sobre la integridad del sistema en el cual o por el cual los datos fueron grabados o almacenados. Según el Informe de las Reglas de Derecho Probatorio el Informe, para redactar este inciso se utilizó como modelo la normativa canadiense de las secciones 3, 4 y 5 de la Ley Uniforme de Evidencia Electrónica de Canadá.
  51. 51. Continuación de Reglas de Evidencia REGLA 1101. OBJETOS PERCEPTIBLES A LOS SENTIDOS Siempre que un objeto perceptible a los sentidos resultare pertinente de conformidad a lo dispuesto en la Regla 401, dicho objeto, previa identificación o autenticación, es admisible como prueba, sujeto ello a la discreción del Tribunal de conformidad con los factores o criterios establecidos en la Regla 403.
  52. 52. Continuación REGLA 901. REQUISITO DE AUTENTICACION O IDENTIFICACION (A) El requisito de autenticación o identificación como una condición previa a la admisibilidad se satisface con la presentación de evidencia suficiente para sostener una determinación de que la materia en cuestión es lo que la persona proponente sostiene. (B) De conformidad con los requisitos del inciso (A) de esta Regla y sin que se interprete como una limitación, son ejemplos de autenticación o identificación los siguientes:
  53. 53. Testimonio del Perito al Tribunal (1) Testimonio por testigo con conocimiento Testimonio de que una cosa es lo que se alega. (2) Autenticidad mediante evidencia de la letra Un escrito podrá autenticarse mediante evidencia de que la letra de la autora o del autor es genuina. Una persona testigo no perita podrá expresar su opinión sobre si un escrito es de puño y letra de la persona que es presunta autora a base de su familiaridad con la letra de la persona que es presunta autora, si dicha familiaridad no se adquirió con miras al pleito. La autenticidad podrá demostrarse también mediante la comparación o cotejo que haga la juzgadora o el juzgador o una persona testigo perita del escrito en controversia con otro
  54. 54. Continuación (3) Identificación de voz La voz de una persona podrá identificarse, ya sea escuchada directamente o a través de grabación u otro medio mecánico, electrónico o digital, o por opinión formada a base de haberse escuchado dicha voz en alguna ocasión bajo circunstancias que la vinculan con la voz de la referida persona.
  55. 55. Allanamiento y Registro de Evidencia Digital La Constitución de Puerto Rico consagra como tema principal respecto a la legalidad de los Registros y allanamientos lo siguiente: No se violará el derecho del pueblo a la protección de sus personas, casas, papeles y efectos contra registros, incautaciones y allanamientos irrazonables. No se interceptará la comunicación telefónica. Sólo se expedirán mandamientos autorizando registros, allanamientos o arrestos por autoridad judicial, y ello únicamente cuando exista causa probable apoyada en juramento o afirmación, describiendo particularmente el lugar a registrarse, y las personas a detenerse o las cosas a ocuparse. Evidencia obtenida en violación de esta sección será inadmisible en los tribunales.
  56. 56. Continuación Allanamiento Evidencia Digital La Cuarta Enmienda de la Constitución protege a un individuo de allanamientos e incautaciones injustificadas relativas a su persona o propiedad. Un allanamiento puede involucrar una inspección de la persona, su entorno o propiedad y la incautación se refiere a mantener a la persona o propiedad bajo custodia policial. Generalmente, pero no siempre, una incautación inválida es aquella que fue precedida por un allanamiento inválido.
  57. 57. Derechos de los sospechosos En muchos casos de fraude cibernético, el arresto y la evidencia utilizada para respaldar una convicción, generalmente es el resultado de un allanamiento e incautación. Sin embargo, si la conducta del gobierno violó los límites constitucionales, la evidencia puede ser considerada inadmisible y los cargos podrían desecharse o existiría la imposibilidad de probarlos. Los abogados penalista experimentados pueden ayudar a sus clientes a determinar si la evidencia que condujo a un cargo por fraude cibernetico, podría ser el resultado de un allanamiento o incautación inapropiada y responder todas las otras preguntas relativas al proceso de justicia penal en casos de fraude cibernético.
  58. 58. Continuación de Derechos de los Sospechosos Técnicamente, un allanamiento no se realiza a menos que la investigación invada la privacidad de una persona. Por ello, generalmente no se realiza un allanamiento si la policía encuentra una bolsa con drogas en una acera o asomándose en el bolsillo de alguien. Por otra parte, si busca en un cajón del dormitorio para encontrar la misma bolsa con drogas, ello usualmente conducirá a un allanamiento. La diferencia está en la expectativa razonable de privacidad involucrada. Si alguien tiene una expectativa razonable de privacidad en un área de su persona o propiedad (como en una casa o vehículo y sus computadoras), la investigación de esa área por parte de la policía se considera un allanamiento. Si no existe tal expectativa o si ésta no es razonable, no se realizará ningún allanamiento.
  59. 59. Redacción del Informe Investigativo El informe investigativo debe ser:  Claro  Preciso  Completo  Datos relevantes Hora fecha lugar Metodología empleada para la investigación  Nombres de personas intervenidas y los que intervinieron  Análisis digitalizados empleados  Redacción y Ortografía de excelencia  Vocabulario que sea entendible
  60. 60. Continuación de Redacción del Informe Otros detalles y características que debe tener el informe:  Explicación del narrativo en párrafos y respetando la buena sintaxis redacción y vocabulario.  No sea muy extenso y no diga nada  Es importante no revelar Username y Password secretos involucrados en la investigación  Confidencialidad de informantes y/o testigos del caso  Seriedad y concordancia en el escrito  Presentación aceptable  Conservación del mismo
  61. 61. Fin de la presentación
  62. 62. Preguntas o Dudas

×