Diapositiva 1 - Red Nacional de Seguridad en Cómputo

Anuncio
Criminalística Aplicada en Delitos
Cometidos a Través de las
Tecnologías de la Información y
Comunicaciones
Ponente: Oscar Manuel Lira Arteaga
Planteamiento del Problema
¿Qué
tenemos?
¿Qué
nos
falta?
¿Qué
proponemos?
Definición
CIBERCRIMEN.
El término “Cibercrimen” se encuentra aún en la mesa
de debate en cuanto a legislación de muchos países del
mundo se refiere incluyendo a México, sin embargo a
partir del atentado del 11 de Septiembre de 2001
contra las Torres Gemelas en la ciudad de Nueva York
en los Estados Unidos de Norteamérica, el cual fue
planeado y ejecutado a través del uso y
aprovechamiento de las Tecnologías de la Información
y Comunicaciones, así como a la amenaza global de
terrorismo digital dirigido al ataque de sistemas
financieros, sistemas de defensa, bases de datos,
difusión de virus, entre otros factores, hace que se
trabaje de manera seria y globalizada en la generación
y aplicación de leyes enfocadas a castigar conductas
delictivas
cometidas mediante la utilización de
equipos de cómputo y sistemas de comunicación ya sea
como fin o como medio.
Cibercriminalidad
Fundamentos Teóricos
Causas de robo de información
Fundamentos Teóricos
Países consumidores de la economía subterránea
Fundamentos Teóricos
Vulnerabilidades de los motores de búsqueda
Motores de búsqueda con el mayor número de vulnerabilidades
Fundamentos Teóricos
Comparativo porcentual del tipo de solicitudes de Enero a Diciembre de 2009
Fundamentos Teóricos
Índice de solicitudes ministeriales y judiciales en relación a la
investigación de delitos cometidos a través de TIC’s
2004
2005
2006
2007
2008
2009
Aspectos Tecno-legales
Definición de Investigación Forense Aplicada a TIC’s
Rama de la Criminalística que se aplica en la búsqueda, tratamiento,
análisis y preservación de indicios relacionados a una investigación en
donde tanto equipo de cómputo y/o de telecomunicaciones han sido
utilizados como fin o medio para realizar una acción presuntamente
delictiva.
Objetivo
Auxiliar a la autoridad solicitante en el descubrimiento de la verdad
histórica de los hechos relativos a un presunto acto delictuoso en donde
han sido utilizados como medio o fin: equipo y programas de cómputo,
dispositivos digitales de almacenamiento de datos, equipo electrónico
y/o, equipo o dispositivos de telecomunicaciones con la finalidad de
identificar a él o los autores del hecho.
Aspectos Tecno-legales
Fundamentos técnicos
• Sistemas de Archivo de Disco
Sistemas de Archivos
• Sistemas de Archivos de CD-ROM
• Sistemas de Archivos de Red
• Sistemas de Archivo de Propósito Especial
Discos Duros
Dispositivos Internos
Memoria RAM
Dispositivos de Almacenamiento
y Comunicación de Datos e
Información
Almacenamiento
de datos
Dispositivos
Externos
•
Comunicación
de datos
• IDE/
• ATA
• SATA
• SCSI
• DRAM
• FPM-RAM
• BEDO-RAM
• SDRAM
• DDR SDRAM
• RDRAM
• Discos Flexibles
• Discos Ópticos
• Discos de estado sólido
• Almacenamiento en Cintas
• Redes Informáticas
•Redes de Telecomunicación
Aspectos Tecno-legales
Fundamentos y Herramientas de Análisis Forense
• Identificación del Sistema Operativo
Investigación y análisis
de sistemas operativos
• Obtención de Indicios Volátiles
• Identificación del Disco Duro
• Slack space
• Análisis del sistema de archivos
• Estado del Sistema • Cookies
• Memoria Cache
• Históricos
• Accesos a Internet • URL’s
• Archivos
• Archivos Temporales
Eliminados
• Linux como herramienta forense
Análisis manual
y recuperación
de Archivos
• Seleuth y Autopsy
• Forensic and Incident Response Enviroment (F.I.R.E)
• Smart
• HELIX
•Data Rescue
• Stelar Phoenix Linux
Herramientas de
Análisis Forense
para dispositivos
• Encase Forensic
de almacenamiento
• Encase Enterprise
Herramientas
digital
Multifuncionales • Forensic Tool Kit (FTK)
• WinHex
Aspectos Tecno-legales
Fundamentos y Herramientas de Análisis Forense
Investigación y análisis
de Archivos
• Recuperación de Archivos
• Restauración de Archivos
• Criptografía
• Esteganografía
• Firma Electrónica
Aspectos Tecno-legales
LIMITANTES LEGALES EN LA INVESTIGACIÓN DE DELITOS EN TIC’s
Derecho a la Intimidad
Constitución Política de los Estados Unidos Mexicanos
“Artículo 16. Nadie puede ser molestado en su persona, familia, domicilio, papeles
o posesiones……….,”
“Las comunicaciones privadas son inviolables. La ley sancionará penalmente
cualquier acto que atente contra la libertad y privacía de las mismas, ….”
“Exclusivamente la autoridad judicial federal, a petición de la autoridad federal
que faculte la ley o del titular del Ministerio Público de la entidad federativa
correspondiente, podrá autorizar la intervención de cualquier comunicación
privada….”
“La correspondencia que bajo cubierta circule por las estafetas estará libre de
todo registro, y su violación será penada por la ley…”
Aspectos Tecno-legales
LIMITANTES LEGALES EN LA INVESTIGACIÓN DE DELITOS EN TIC’s
Libertad de Expresión
Artículo 6°.-“La manifestación de las ideas no será objeto de ninguna
inquisición judicial o administrativa, sino en el caso de que ataque a
la moral, los derechos de tercero, provoque algún delito o perturbe
el orden público;
“el derecho a la información será garantizado por el estado….”
Aspectos Tecno-legales
LIMITANTES LEGALES EN LA INVESTIGACIÓN DE DELITOS EN TIC’s
Libertad de Expresión
Articulo 7°.- “Es inviolable la libertad de escribir y publicar escritos sobre
cualquiera materia. Ninguna ley ni autoridad puede establecer la previa
censura, ni exigir fianza a los autores o impresores, ni coartar la libertad
de imprenta, que no tiene más límites que el respeto a la vida privada, a
la moral y a la paz pública. ….”
Aspectos Tecno-legales
VENTAJAS LEGALES EN LA INVESTIGACIÓN DE DELITOS EN TIC’s
LOS 10 CÓDIGOS MALICIOSOS MÁS EXITOSOS 2008
Cibercriminalidad
Listado de las 10 nuevas familias de códigos maliciosos 2008
Aspectos Tecno-legales
VENTAJAS LEGALES EN LA INVESTIGACIÓN DE DELITOS EN TIC’s
Procedimientos de Investigación
Antes de llevar a cabo
una instrucción
ministerial
Variantes en la
Investigación
• En el Lugar de los Hechos
• En Ambiente Controlado
Procedimientos de Investigación
PLANTEAMIENTO
DICTAMEN
• Metodología de Investigación
• Equipo Necesario
• Planteamiento del Problema
• Dictamen Pericial
Procedimientos de Investigación
Procedimientos estandarizados en la búsqueda, recolección, tratamiento y análisis de
evidencia digital sustentados en la legislación nuestro país.
Conclusiones
Especificar los requerimientos Tecno-legales para la preservación de los datos almacenados o en tránsito por los
dispositivos de interconectividad responsabilidad de los Proveedores de Servicios de Internet (ISP’s) y o
proveedores de servicios de correo electrónico y mensajería instantánea.
Ley Federal de Telecomunicaciones. Artículo 44
Conservar un registro y control de comunicaciones que se realicen desde cualquier tipo de línea que utilice numeración
propia o arrendada, bajo cualquier modalidad, que permitan identificar con precisión los siguientes datos:
a) Tipo de comunicación (transmisión de voz, buzón vocal, conferencia, datos), servicios suplementarios (incluidos el reenvío o
transferencia de llamada) o servicios de mensajería o multimedia empleados (incluidos los servicios de mensajes cortos,
servicios multimedia y avanzados);
b) Datos necesarios para rastrear e identificar el origen y destino de las comunicaciones de telefonía móvil: número de destino,
modalidad de líneas con contrato o plan tarifarío, como en la modalidad de líneas de prepago;
c) Datos necesarios para determinar la fecha, hora y duración de la comunicación, así como el servicio de mensajería o multimedia;
d) Además de los datos anteriores, se deberá conservar la fecha y hora de la primera activación del servicio y la etiqueta de
localización (identificador de celda) desde la que se haya activado el servicio;
e) La ubicación digital del posicionamiento geográfico de las líneas telefónicas,
y
f) La obligación de conservación de datos a que se refiere la presente fracción cesa a los doce meses, contados a partir de
la fecha en que se haya producido la comunicación. Los concesionarios tomarán las medidas técnicas necesarias
respecto de los datos objeto de conservación, que garanticen su conservación, cuidado, protección, no manipulación o
acceso ilícito, destrucción, alteración o cancelación, así como el personal autorizado para su manejo y control;
XIII. Entregar los datos conservados, al Procurador General de la República o Procuradores Generales de Justicia de las
Entidades Federativas, cuando realicen funciones de investigación de los delitos de extorsión, amenazas, secuestro,
en cualquiera de sus modalidades o de algún delito grave o relacionado con la delincuencia organizada, en sus
respectivas competencias.
Conclusiones
Especificar los requerimientos Tecno-legales para la preservación de los datos almacenados o en tránsito por los
dispositivos de interconectividad responsabilidad de los Proveedores de Servicios de Internet (ISP’s) y o
proveedores de servicios de correo electrónico y mensajería instantánea.
Reglamento de Supervisión de la Comisión Nacional Bancaria y de Valores. Artículo 315 y 316
Artículo 315.- Las Instituciones deberán contar con bitácoras en las que se registre, cuando menos, la información siguiente:
I.
II.
III.
Los accesos a los Medios Electrónicos tanto de los Usuarios como de las personas expresamente autorizadas por la
Institución.
La fecha, hora (hh:mm:ss), número de cuenta origen y destino y demás información que permita identificar el mayor
número de elementos involucrados en los accesos a los Medios Electrónicos.
Tratándose de servicios y operaciones a través de la red electrónica mundial denominada Internet, adicionalmente, los
datos de las consultas y operaciones incluyendo, en su caso, las direcciones de los protocolos de Internet o similares.
La información a que se refiere el presente artículo deberá ser proporcionada a los usuarios que así lo requieran expresamente a la
institución, en un plazo que no exceda de diez días hábiles, siempre que se trate de operaciones realizadas en las propias cuentas
de los usuarios durante los noventa días naturales previos al requerimiento de la información de que se trate.
Dichas bitácoras deberán ser almacenadas de forma segura y contemplar mecanismos de sólo lectura, así como mantener
procedimientos de control interno para su acceso y disponibilidad.
Artículo 316.- Las Instituciones deberán contar con áreas de soporte técnico y operacional integradas por personal capacitado que
se encargará de atender y dar seguimiento a las incidencias que tengan los Usuarios de los Medios Electrónicos, así como de
procurar la operación continua de la infraestructura informática y de dar pronta solución definitiva o provisional, para restaurar el
servicio, en caso de presentarse algún incidente.
Conclusiones
Objetivos Particulares
III. Proponer lineamientos que protejan al consumidor desde el punto de vista de los riesgos inherentes
del software que se adquiere, de acuerdo al estándar de Criterios Comunes (CC, ISO/IEC 15408).
Nivel 0: Nivel de Seguridad Nulo. (producto que no contempla controles que permitan la integridad,
confidencialidad y disponibilidad de la información). Fundamentado en el Nivel D “Libro Naranja”.
Nivel 1: Nivel de Seguridad Medio Bajo. (contempla algunos controles que relacionados con la confiabilidad y
disponibilidad de los datos) Fundamentado en el Nivel C 1 “Libro Naranja”.
Nivel 2: Nivel de Seguridad Medio. (contempla controles relacionados con la integridad, disponibilidad y
confidencialidad de los datos) Fundamentado en el Nivel C 2 “Libro Naranja”.
Nivel 3: Nivel de Seguridad Medio Alto. (contempla controles robustos relacionados con la integridad,
disponibilidad y confidencialidad de los datos) Fundamentado en el Nivel B 1 “Libro Naranja”.
Nivel 4: Nivel de Seguridad Alto. (contempla controles robustos relacionados con la integridad, disponibilidad
y confidencialidad de los datos así como algoritmos de encriptación y firma electrónica de datos) Fundamentado
en el Nivel B 2 “Libro Naranja”.
Nivel 5: Nivel de Seguridad Máximo. (contempla controles comprobados relacionados con la integridad,
disponibilidad, confidencialidad de los datos, detección de intrusos, no repudio, privacidad, autenticación,
control de acceso auditoria y alarmas de red) Fundamentado en el Nivel A “Libro Naranja”.
Cibercriminalidad
27 millones de
usuarios de
Internet
5.5 millones de
usuarios de
bancarizados
Caso Real
Nombre: Albert González
Alias:
soupnazi
Edad:
28 años
Actividad: Delincuente Cibernético
Delito: Robo de 170 millones de
números de tarjetas de
crédito
Medio: Vulnerabilidad de Redes
informáticas alámbricas e
inalámbricas
Fecha de Detención: 7 de Mayo 2008
Castigo: Cadena Perpetua
Caso Real
Nombre: Hong Lei
País de Origen: China
Actividad: Delincuente Cibernético
Delito: Distribución Pirata XP
Medio: Internet
Fecha de Condena: 21 de Agosto 2009
Castigo: 3.5 años de cárcel y 146 mil
dólares
Afectación: 10 millones de personas
descargaron el software
ALERTA!
Cibercriminalidad
Muchas Gracias
Ponente: Oscar Manuel Lira Arteaga
Descargar