Este documento describe las tres fases del proceso de investigación de fraudes informáticos: 1) Adquisición de pruebas a través de la recolección de elementos relevantes de equipos informáticos; 2) Investigación mediante el análisis exhaustivo de los equipos en busca de evidencia; 3) Elaboración de un informe con las conclusiones de la investigación. También resume un ciberataque a dispositivos Apple a través de aplicaciones creadas con una herramienta de desarrollo fraudulenta que robaba datos personales.
4. ◦ Son delitos difíciles de demostrar ya que, en muchos casos, es complicado
encontrar las pruebas.
◦ Son actos que pueden llevarse a cabo de forma rápida y sencilla. En
ocasiones estos delitos pueden cometerse en cuestión de segundos,
utilizando sólo un equipo informático y sin estar presente físicamente en
el lugar de los hechos.
◦ Los delitos informáticos tienden a proliferar y evolucionar, lo que complica
aun más la identificación y persecución de los mismos.
◦
CARACTERISTICAS
5. Recogida de todos elementos que van a intervenir en la
investigación. Es importante que el proceso de intervención
de los equipos informáticos se lleve a cabo con todas las
garantías para las partes. La documentación del proceso de
adquisición de las pruebas es una información que debe
formar parte del informe pericial.
◦
FASE 1
ADQUISICIÓN DE LAS PRUEBAS
6. ◦ El perito informático realiza un análisis exhaustivo de los
equipos informáticos, especialmente de las unidades de
almacenamiento de datos en busca de todos aquellos
elementos que puedan constituir prueba o evidencia
electrónica en el caso en cuestión.
◦ Constarán en el informe todos las acciones realizadas
durante la fase de investigación, como las herramientas
empleadas para la adquisición de la evidencia electrónica y
el detalle y resultado de los procesos efectuados sobre el
dispositivo o unidad que se está analizando.
FASE 2
INVESTIGACIÓN
7. ◦ Tras el minucioso estudio de la información almacenada en
los dispositivos, intervenidos en la fase de adquisición de
pruebas, el perito informático analiza los resultados
obtenidos con el fin de extraer las conclusiones finales de
la investigación.
◦ En esta última fase, el perito informático recopila la
información que ha obtenido durante todo el proceso de
investigación y redacta el informe o memoria que se
presentará ante los Tribunales. En algunas ocasiones, un
buen informe pericial elaborado por Recovery Labs ha
llevado a las partes a adoptar un acuerdo, sin que el juicio
llegue a celebrarse.
◦
FASE 3
ELABORACIÓN DE LA MEMORIA
8. LOS DISPOSITIVOS DE APPLE SUFREN
EL MAYOR CIBERATAQUE DE SU
HISTORIA
Más de 50 aplicaciones para
ordenadores, iPhone y iPads
desarrolladas en China
instalan un 'software' malicioso
que controla los dispositivos a
distancia y roba datos
personales
9. ◦ Las apps habían sido creadas con una
herramienta, denominada XcodeGhost,
que simulaba ser el software legal que
utilizan los programadores de
aplicaciones para todos los dispositivos
de Apple, Xcode
◦
◦ http://elpais.com/m/tecnologia/2015/09/
21/actualidad/1442823415_104653.html
FASE 1
ADQUISICIÓN DE LAS PRUEBAS
10. FASE 2
INVESTIGACIÓN
Los programadores de
las aplicaciones habían
descargado la
herramienta de
desarrollo fraudulenta
a través de Baidu, una
herramienta de búsqueda
y descarga de
aplicaciones china. El
gran peso del archivo
original de Apple, 3,59
11. En declaraciones a
la agencia Reuters
una portavoz de
Apple afirmó: "Hemos
eliminado las
aplicaciones de la
App Store que
sabemos han sido
creadas con este
software falso.
FASE 3
ELABORACIÓN DE LA MEMORIA