INTRODUCCIÓN N A INVESTIGACIONES DE DELITO INFORMÁTICO

Documentos relacionados
Red 24/7 para Delitos de Alta Tecnología

Taller Internacional Legislación n en Delito Cibernético. Bogotá, Colombia 3, 4 y 5 de septiembre de 2008

INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial

ANALISIS FORENSE EN LA INVESTIGACIÓN PRIVADA

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS

La informática es el conjunto de técnicas y conocimientos necesarios para el tratamiento automático de la información mediante el ordenador.

CONCEPTOS INFORMÁTICOS BÁSICOS

La informática forense y la estrategia de defensa jurídica.

Introducción a las investigaciones de delitos informáticos

Bajo coste, alta densidad, alta velocidad, bajo consumo de energía y alta fiabilidad.

UNIDAD 1. INTRODUCCIÓN A LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN.

Sistemas de almacenamiento informático

Desde el punto de vista físico en un ordenador se pueden distinguir los siguientes elementos:

Guía de selección de hardware Windows MultiPoint Server 2010

Actividades de formación. Marzo / 2010

ZOEY Tabla de Contenidos

La transferencia de los riesgos digitales y soluciones aseguradoras disponibles

REDES Y EL INTERNET. Esquema para complementar la presentación de diapositivas. 1. Redes y el Internet Un Manual para fiscales e investigadores

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

TAB R104 MANUAL DE USUARIO

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

LINEAMIENTOS DE CÓMPUTO DE USUARIO FINAL

El ordenador es un dispositivo electrónico que permite almacenar información, modificarla y generar nueva información.

Ahorro de energía visualizando páginas Web en dispositivos móviles heterogéneos

PARTES DE UN COMPUTADOR

Guía didáctica de los contenidos

Asegurando la información y comunicación de nuestras organizaciones y redes en contextos actuales

INFORMATICA FORENSE. Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia

Universidad Central Del Este U C E Facultad de Ciencias y Humanidades Escuela de Pedagogía Mención Informática.

Transporte sus formularios... NO papeles! Los documentos corporativos nunca habían sido tan ligeros y fáciles de transportar.

Dispositivo de almacenamiento extraíble

GARANTÍA LIMITADA (RECONSTRUIDA) AL USAR SU XBOX 360 S, EL SENSOR KINECT O UN ACCESORIO ESTÁ ACEPTANDO ESTA GARANTÍA.

Tabla de Contenidos. Para Empezar Instalando el SIM y la Batería Cargando la Batería Enlace de la Red...

DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID. Ing. Marco Antonio Toscano Freire tw: martosfre

Todos los derechos están reservados.

Recuperación de Archivos. PROFESOR: Maicol Angel Lezama Quintana

Aplicaciones e implicaciones de las bases de datos. Introducción a la Informática

Usos de Internet Malas Prácticas Situaciones de riesgo Grooming Bullying Posibles consecuencias Contactos de ayuda Consejos Útiles

Windows Server Windows Server 2003

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Denominamos Ordenador o Computadora, a una máquina electrónica que es capaz de dar un tratamiento automatizado a la información.

PwC México Financial Advisory Services - Servicios Forenses

Delitos ticos: aspectos prácticos desde el punto de vista. informático

LIC. SAIDYS JIMÉNEZ QUIROZ GRADOS 6 A B CESCOJ

Jenny TV 2.8 Tabla de Contenidos

Sistema de Control de Acceso en Áreas Restringidas (SCA-AR)

Brechas de Seguridad. Advisory

Cambios y Correcciones

Sugerencias importantes

EXPERIENCIAS DEL PROCESO DE PATENTAMIENTO EN EL IPN

nuestros SERVICIOS Soluciones de Seguridad que sí funcionan. Julio Diciembre 2015 Alarmas Cámaras Controles de Acceso Iluminación Redes de Voz y Data

Riesgos de intercambiar música en la Internet

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

Servidor Multimedia Doméstico

POLÍTICA INSTITUCIONAL DE USO CORRRECTO DE INTERNET Y TICS POR UNA CULTURA RESPETUOSA Y RESPONSABLE DE LA INTERNET Y LAS TICS

Preguntas más frecuentes

HARDWARE DE UN ORDENADOR. Elementos básicos

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.

Profesores & Alumnos. Quién tiene la idea más creativa para enseñar educación financiera en clase?

Cooperación Internacional en las Investigaciones por Delitos Informáticos

XIII Seminario Regional sobre propiedad intelectual para jueces y fiscales de América Latina

INSTRUCTIVO DE TRABAJO SERVICIO DE ACCESO A LA RED INTERNET IT-TESE-13

Master en Gestion de la Calidad

PROCESOS INDUSTRIALES

PROGRAMACIÓN DIDÁCTICA DE MARKETING DIGITAL

TECNOLOGIA DE LA INFORMACIÓN Y LA COMUNICACIÓN 1º BACHILLERATO

Procedimiento de seguridad informática para la confección de backup de información

Sesión No. 2. Contextualización INFORMÁTICA 1. Nombre: Sistema Operativo (Microsoft Windows)

Tema I. Sistemas operativos

CONSULADO GENERAL DE LOS ESTADOS UNIDOS EN GUAYAQUIL

1. Contenido de la caja. 2. Diseño del dispositivo. カメラ Cámara フラッシュ Flash 音 量 ボタン Botón Volumen 電 源 ボタン Botón Encendido

DPTO. DE TECNOLOGÍA IESO JUAN PATIÑO TORRES 1ª EVALUACION

RECURSOS CONCEPTOS COMPARTIR SEGURIDAD

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS

MEMORIAS FLASH. 1.-Introduccion. 2.-Tipos y sus caracteristicas. 3.-Principios del funcionamiento. 4.-Memorias flash en la actualidad.

Resumen Prensa: Chile

10 Soluciones Tecnológicas imprescindibles para tu empresa

TODO EN UNO GRAE ME MANUAL DE USUARIO

Administración de la producción. Sesión 2: Sistema Operativo (Microsoft Windows XP)

FORMACIÓN. CURSO Elaboración y edición de presentaciones con aplicaciones informáticas

Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú

, RECUPERACIoN DE DATOS:

MobiShow para BlackBerry Manual del usuario

Datos Personales. Propiedad intelectual. Vida Privada Propia Imagen. Honor: Cyberbullying Grooming

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Es el corazón del ordenador. En el procesador se realizan todas y cada una de las tareas que los programas ordenan cumplir.

Windows Vista Home Premium

Nokia Lifeblog 2.5 Nokia N76-1

CURSO DE PERITO INFORMATICO FORENSE

CÓDIGOS DE RESPUESTA

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

F-Secure Anti-Virus for Mac 2015

Nociones básicas de Windows: Organizando: El Explorador de archivos de Windows

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP)

REPRODUCTOR MP3 ESPIA

Dejamos solos a los niños en Internet.. Estamos locos.?

Ventajas y desventajas. Entre las cámaras analogas y las cámaras digitales

Transcripción:

INTRODUCCIÓN N A INVESTIGACIONES DE DELITO INFORMÁTICO Conocimiento de la Prueba Digital Albert Rees Sección de Delito Informático y de Propiedad Intelectual División Penal, Departamento de Justicia de los Estados Unidos 1

CONOCIMIENTO DE LA PRUEBA DIGITAL En esta época electrónica, la prueba digital es de suma importancia para lograr enjuiciamientos exitosos. Los investigadores y fiscales deben saber: Cuándo es importante la prueba digital? Dónde se encuentra la prueba digital? Cómo se reúne la prueba digital? 2

Los delitos generan pruebas digitales La prueba digital se encuentra en todas partes Reunir las pruebas digitales 3

LOS DELITOS GENERAN PRUEBAS DIGITALES Todo delito puede generar pruebas digitales Uso de computadoras para cometer delitos Acceso ilícito a sistemas de computadoras hacking Interferencia en los datos o sistemas de computadoras Robo de identidad en línea 4

LOS DELITOS GENERAN PRUEBAS DIGITALES La computadora para almacenar las pruebas de un delito Fotografías de pornografía infantil Películas y otra propiedad intelectual pirateadas Registros de transacciones ilícitas ventas de drogas La computadora para comunicaciones Correo electrónico Comunicaciones de voz y de video Transferencia de documentos y fotografías 5

LAS COMPUTADORAS GENERAN SUS PROPIOS REGISTROS Las computadoras crean registros de transacciones Los documentos y fotos electrónicas contienen datos ocultos (y útiles) LA MAYORÍA DE LOS DELINCUENTES NO SABEN DE LAS PRUEBAS DIGITALES QUE CREAN! 6

Los delitos generan pruebas digitales La prueba digital se encuentra en todas partes Reunir las pruebas digitales 7

DISPOSITIVOS DE ALMACENIMIENTO DE DATOS DIGITALES 8

DISPOSITIVOS DE ALMACENIMIENTO DE DATOS DIGITALES Los CD, DVD, y otros discos Dispositivos de memoria USB y memoria flash Agendas digitales (PDA) Cámaras digitales Reproductores multimedia ipod, MP3 Consolas de videojuegos PlayStation, Xbox Automóviles? OnStar, GPS 9

IMPRESORAS, ESCANERS, FOTOCOPIADORAS, Y FACSÍMILES Datos muchas veces pasados por alto 10

TELÉFONOS MÓVILES Pueden contener: Información de números marcados Fotos y videos Documentos Directorios Ranura para tarjeta SD Una tarjeta pequeña puede almacenar mucha información! 11

MEDIOS EXTERNOS 12

REDES Y EL INTERNET Las computadores raras veces son independientes Redes locales, regionales, inalámbricas, intranets El Internet TODO DATO DIGITAL SE ENCUENTRA EN UN SITIO FÍSICO 13

PROVEEDORES DE SERVICIOS E INFRAESTRUCTURA La Infraestructura del Internet depende de los proveedores de servicios Los proveedores de servicios controlan evidencia digital importante Comunicaciones electrónicas Datos almacenados Información sobre el cliente 14

LOS DATOS SON VOLÁTILES Borrados por un solo teclado Borrados durante el curso normal de negocios Perdidos cuando se apaga la computadora Se requieren conocimiento y herramientas especializadas para recuperar datos borrados Algunos datos no son recuperables LOS INVESTIGADORES HAN DE ACTUAR RÁPIDAMENTE PARA CONSERVAR LAS PRUEBAS DIGITALES 15

DISCUSIÓN Los delitos generan evidencia digital La evidencia digital se encuentra en todas partes Reunir las pruebas digitales 16

LOS PASOS AL ÉXITO 1. Juntar un equipo 2. Conocer el sistema de computadoras 3. Formular el plan y un plan de reserva 4. Obtener la autorización legal para realizar el allanamiento y confiscación de la computadora, dispositivo o evidencia digital 17

REUNIR PRUEBAS DIGITALES 1. Asegurar y evaluar el sitio del delito 2. Documentar el sitio 3. Reunir las pruebas 4. Estudio forense 18

CONSIDERACIONES ESPECIALES Proveedores de servicios Proveedores de servicios de Internet (ISP) Proveedores de alojamiento web y de almacenamiento de datos Negocios y otras entidades que cuentan con redes Cuestiones internacionales 19

PREGUNTAS? Los delitos generan pruebas digitales La prueba digital se encuentra en todas partes Reunir pruebas digitales 20

albert.rees@usdoj.gov 21