Herramientas Forenses

Page 1

DIVISION DE INVESTIGACION DE DELITOS DE ALTA TECNOLOGIA

HERRAMIENTAS FORENSES EN LA INVESTIGACION DE LOS DELITOS DE ALTA TECNOLOGIA EXPOSITOR: Capitรกn PNP Jorge ALIAGA HARO 1


Seguridad Informatica “El único sistema totalmente seguro es aquel que está apagado, desconectado, guardado en una caja fuerte de Titanio, encerrado en un bunker de concreto, rodeado por gas venenoso y cuidado por guardias muy armados y muy bien pagados. Aún así no apostaría mi vida por él” Eugene Spafford

2


BENEFICIOS DE LA TECNOLOGÍA En toda las actividades

Lícitas

ilícitas

3


Delitos Informรกticos


LEY Nº 27309 INCORPORA AL CODIGO PENAL LOS DELITOS INFORMATICOS (ART. 2007 C.P.) Art. 207º A .- El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en transito o contenida en una base de datos.

Art. 207º B .- El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema o red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos.

CIRCUNSTANCIAS AGRAVANTES Art. 207º C

El agente accede a una base de datos, sistema o red de computadoras, haciendo uso de información privilegiada, obtenida en función a su cargo.

El agente pone en peligro la seguridad nacional".


Delitos de Alta TecnologĂ­a


FIGURAS DELICTIVAS MAS CONOCIDAS EMPLEANDO ALTA TECNOLOGIA (Código Penal) DELITO CONTRA EL PATRIMONIO

DELITO CONTRA LA LIBERTAD OFENSAS AL PUDOR PUBLICO

(HURTO AGRAVADO)

(PORNOGRAFIA INFANTIL)

Art. 186º.- El que para obtener provecho, se apodera ilegítimamente de un bien mueble, total o parcialmente ajeno, sustrayéndolo del lugar donde se encuentra, … 3. Mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general o la violación del empleo de claves secretas.

Art. 183º A.- El que posee, promueve, fabrica, distribuye, exhibe, ofrece, comercializa o publica, importa o exporta por cualquier medio incluido la INTERNET, objetos, libros, IMÁGENES VISUALES o auditivas, o realiza espectáculos en vivo de carácter pornográfico, en los cuales se utilice a personas de 14 y menos de 18 años de edad, … Cuando el menor tenga menos de 14 años de edad, …


DELITOS COMETIDOS CON USO DE LA ALTA TECNOLOGIA DAテ前S HURTO

D/C/P (TIT. V. CAP. IX)

D/C/F/P (TITULO XII. CAP. I)

D/C/P (TITULO V. CAP.I)

CONTRA LOS DERECHOS DE AUTOR D/C/D/I (TITULO VII. CAP.I)

FALSIFICACION DE DOCUMENTOS INFORMATICOS

VIOLACION A LA INTIMIDAD D/C/L (TITULO VI. CAP. II )

FRAUDE EN LA ADMINISTRACION DE PERSONAS JURIDICAS

DELITO

D/C/P (TITULO V. CAP. VI)

HOMICIDIO D/C/V/C/S (TIT. I. CAP. I)

ESPIONAJE D/C/E/D/N (TITULO XV. CAP. I) VIOLACION DEL SECRETO DE LAS COMUNICACIONES D/C/L (TITULO IV. CAP. IV)

NARCOTRAFICO D/C/S/P

TERRORISMO D/C/T/P (TITULO XIV. CAP. II)

PORNOGRAFIA INFANTIL (Art. 183 A CP)

(TITULO XII. CAP. III)


MODALIDADES Y HERRAMIENTAS UTILIZADAS PARA COMETER DELITOS INFORMATICOS

9


SPYWARE Programa esp铆a, cuyas aplicaciones se instalan y ejecutan sin el conocimiento del usuario para recopilar su informaci贸n o el de la organizaci贸n y, distribuirlo a terceros interesados.

Programa Intruso para monitorear actividades

10


VIRUS INFORMATICO Es un archivo o porción de código ejecutable capaz de reproducirse, autoejecutarse y ocultarse.

Es capaz de : Realizar esas acciones sin el consentimiento del usuario. Infectar otros archivos, cambiar de forma, residir en memoria, propagarse por mail, mensajeros, chats, etc. Activarse cuando el archivo o porción de código es ejecutado o cuando el registro del sistema es leído (si es un virus de arranque). 11


ADWARE

Software que despliega publicidad de distintos productos o servicios. Dentro de ellos puede haber c贸digo malicioso

12


SPAM Modalidad de envío masivo de publicidad, por lo general con desconocimiento del destinatario y de corte comercial, una de las formas como obtienen su nombre de cuenta es a través del envío por cadena de presentaciones sugestivas, de meditación o risa, sin embargo también es utilizado para enviar código malicioso (programas espías).

13


KEYLOGGER

Dispositivo de Hardware o Software que puede llegar a monitorear cada acción del usuario, principalmente en el teclado, permitiendo obtener sus claves de correo y otros datos. • Captura pantalla, o bien la ventana activa • Captura todas las pulsaciones del teclado, contraseñas…etc • Guarda todas las conversaciones de Chat • Almacena todas las direcciones URL de páginas web visitadas • Se desactiva cuando el ordenador está inactivo 14


PHARMING

Consiste en modificar el sistema de resoluciรณn de nombres de dominio (DNS) para conducir al usuario a una pรกgina web falsa, de manera que cuando el usuario crea que estรก accediendo a su banco en Internet, realmente estรก accediendo a una pรกgina web falsa.

15


ZOMBIES

Es la denominaci贸n que se asigna a computadoras que tras haber sido infectadas por alg煤n tipo de virus, pueden ser usadas remotamente por una tercera persona, sin autorizaci贸n y conocimiento del usuario, para atacar a otras computadoras y luego reportar e informar al criminal.

16


SCAM Es la técnica por la que los estafadores se nutren de usuarios de chats, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero, para después remitirles correos electrónicos solicitando ingresen información personal. “Paul, es usted un hombre afortunado. Hoy ha heredado $100,000” o “ha ganado la lotería”. Va a recibir $250,000, pero esto es lo que tiene que hacer. Tenemos que pagar impuestos de antemano, y sólo necesitamos $500. Le vamos a dar $100,000”. O quizá no sean $500. Tal vez sea su número de Cuenta de Banco porque “Tenemos que llenar unos papeles”.

17


PHISHING Un mensaje por lo general tomando el nombre de un Banco le comunica que tienen alguna promoción o tienen que actualizar sus datos y le colocan un link (hipervínculo) que al hacer click lo lleva a una página web falsa, haciéndole creer que es la original y allí le solicitan que ingrese sus datos y su clave que usted mismo envía sin querer.

18


Inform谩tica Forense

Seguridad Inform谩tica Recuperaci贸n de Datos

Protecci贸n de datos


Informática* / Cómputo** Forense • Aplicación de técnicas científicas y analíticas especializadas que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. • Privacidad, competencia desleal, fraude, robo de información confidencial y/o espionaje surgidos a través de uso indebido de las TIC * Procesos ** Utilización de Hardware para cometer ilícitos

20


Objetivos de la Informática Forense • Finalidad

Preventiva:

Sirve para auditar, mediante la práctica de diversas pruebas técnicas, que los mecanismos de protección instalados y las condiciones de seguridad aplicadas a los sistemas de información son suficientes. Asimismo, permite detectar vulnerabilidades de seguridad con el fin de corregirlas, cuestión que pasa por redactar y elaborar las oportunas políticas sobre el uso de los sistemas de información. 21


Objetivos de la Informรกtica Forense โ ข Cuando la seguridad ha sido vulnerada, la Informรกtica Forense permite recoger rastros probatorios (evidencia digital) para averiguar, siguiendo las evidencias informรกticas, el origen del ataque (si es una vulneraciรณn externa de la seguridad) o las posibles alteraciones, manipulaciones, fugas o destrucciones de datos a nivel interno para determinar las actividades realizadas desde uno o varios equipos. 22


LA EVIDENCIA DIGITAL

23


Labor Forense tradicional (Mundo real)

24


Labor Forense Digital (Mundo virtual)

25


26


27


28


Herramientas Forenses EnCase©

• Guidance Software • Enterprise • Forensic • Fastbloc© – Adquisición – Investigacion – Informes

• www.encase.com

29


Bloqueadores de escritura

Drive Lock

FastblocŠ

ICS

EnCase DriveLock Firewire/USB ICS

30


METODOLOGIA

31


UBICACION Y LACRADO

32


Dispositivos a Analizar

33


Evidencias a Buscar • Búsqueda puntual de cadenas de caracteres involucradas – – – – –

saskya_040678@hotmail.com elpenetradordealmas@hotmail.com Omar Hidalgo muyyyy

34


Resultado obtenidos: saskya_040678

35


โ ข Se puede apreciar que los rastros encontrados correspondes a la cuenta de correo electrรณnico saskya_040678@hotmail.com

36


Otros Dispositivos

37


38


GRACIAS Cualquier información y/o denuncias escriba a los correos: • delitosinformaticos@policiainformatica.gob.pe • fraudes@policiainformatica.gob.pe • pornografiainfantil@policiainformatica.gob.pe • pirateria@policiainformatica.gob.pe o llámenos a los TELEFONOS: 4318908 / 4318909 / 4318896 4318920 / 4318895 www.policiainformatica.gob.pe 39


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.