1 / 36

C riminalística y técnicas forenses en materia informática

C riminalística y técnicas forenses en materia informática. 08 de junio de 2012 – Universitat Internacional de Catalunya. joaquim@anguas.com. http://www.anguas.com.

keaton
Télécharger la présentation

C riminalística y técnicas forenses en materia informática

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Criminalística y técnicas forenses en materia informática 08 de junio de 2012 – Universitat Internacional de Catalunya joaquim@anguas.com http://www.anguas.com

  2. PresentaciónEn la intersección informática/conflicto desde 2003Asesor, mediador, árbitro y perito, judicial y de parteColaboro/actúo con fuerzas y cuerpos de seguridadActivo: publico, coordino un grupo de trabajo, participo en iniciativas de estandarización en ISO/AENOR, etc joaquim@anguas.com http://www.anguas.com

  3. 0 ObjetivoVisión general de la intervención de la informática en el conflicto en general y en la criminalística en particular joaquim@anguas.com http://www.anguas.com

  4. 1 Introducción joaquim@anguas.com http://www.anguas.com

  5. ¿Homogenización?pruebas / evidencias / delitosinformáticos? joaquim@anguas.com http://www.anguas.com

  6. Conceptos previosEscala semánticaContexto y coherenciaEl discursoForense joaquim@anguas.com http://www.anguas.com

  7. Escala SemánticaGraduación que define niveles de significadoLos actores en el ámbito de la prueba informática tienen diferentes niveles semánticos joaquim@anguas.com http://www.anguas.com

  8. Nivel 10 Nivelessemánticosyconvencimiento del juzgador Nivel 5 “TRUST” Nivel 0

  9. FUENTE DE PRUEBA EvidenciasInformáticas Informe y/o comparecencia PERITO EN INFORMÁTICA Actividad del perito Adquiere trata, analiza y pone en contexto DISCURSO Aporta coherencia Utiliza MEDIO DE PRUEBA INFORMÁTICA FORENSE CONTEXTO - Adquiere, - Trata y - Analiza - Pone en contexto Técnica Semántica PRUEBA INFORMÁTICA EVIDENCIAS INFORMÁTICAS

  10. Contexto y coherenciaElementos que permiten establecer enlaces entre les circunstancias en las que existen las evidencies joaquim@anguas.com http://www.anguas.com

  11. El discursoComunicación estructurada orientada a la persuasión joaquim@anguas.com http://www.anguas.com

  12. ForenseRelativo al foro.Se utiliza para referirse a una forma de tratar evidencias de carácter científico o técnico para incorporarlas a un proceso. joaquim@anguas.com http://www.anguas.com

  13. Ciencia y Ciencia ForenseConcepto Popperiano de ciencia como aquel cuerpo de conocimiento que se construye sobre hechos verificables. joaquim@anguas.com http://www.anguas.com

  14. Las tres “V”- Vegetal- Virtual- Verificable joaquim@anguas.com http://www.anguas.com

  15. "There is no more hope for meaning. And without a doubt this is a good thing: meaning is mortal.But that on which it has imposed its ephemeral reign, what it hoped to liquidate in order to impose the reign of the Enlightenment, that is, appearances, they, are immortal, invulnerable to the nihilism of meaning or of non-meaning itself.This is where seduction begins." joaquim@anguas.com http://www.anguas.com

  16. 2 Intervención de la informática en los conflictos joaquim@anguas.com http://www.anguas.com

  17. ¿Intervienecómo?ObjetoMedioElemento de fijación joaquim@anguas.com http://www.anguas.com

  18. ¿Tipologías de delitos en los que interviene la informática? joaquim@anguas.com http://www.anguas.com

  19. spamphishingamenazasacosocoaccionesintrusiones joaquim@anguas.com http://www.anguas.com

  20. robo de secretosrobo de identidadcaptchasolversebaycardingtroyanos joaquim@anguas.com http://www.anguas.com

  21. Obtenido de http://www.snopes.com/fraud/atm/atmcamera.asp joaquim@anguas.com http://www.anguas.com

  22. MalwareEstructuraRoles joaquim@anguas.com http://www.anguas.com

  23. El concepto de Honeypot joaquim@anguas.com http://www.anguas.com

  24. 3 Problemas joaquim@anguas.com http://www.anguas.com

  25. Problemas en la detección y denuncia joaquim@anguas.com http://www.anguas.com

  26. Problemas en la preservación y adquisición de indicios joaquim@anguas.com http://www.anguas.com

  27. Problemas en la posesión y acceso a los indicios joaquim@anguas.com http://www.anguas.com

  28. Problemas por la jurisdicción joaquim@anguas.com http://www.anguas.com

  29. 4 Efectividad de la prueba joaquim@anguas.com http://www.anguas.com

  30. Eficiencia y eficaciaElementos de contrasteConvencimiento del juzgador joaquim@anguas.com http://www.anguas.com

  31. Factores moduladores joaquim@anguas.com http://www.anguas.com

  32. Sensibilidad de la informacióndatos personalesinviolabilidad de las comunicaciones joaquim@anguas.com http://www.anguas.com

  33. Volatilidad, urgencia y verificación hashesmedidas cautelaresmedidas de aseguramiento de pruebacadena de custodia joaquim@anguas.com http://www.anguas.com

  34. Posesión o acceso a las evidencias datos en la nubesistemas de ficheros encriptadosfacilidad probatoria joaquim@anguas.com http://www.anguas.com

  35. 5 Conclusiones joaquim@anguas.com http://www.anguas.com

  36. Gracias¿Primera pregunta? joaquim@anguas.com http://www.anguas.com

More Related