Analisis Digital Forense

CRIMEN DIGITAL

  • Redes y computadores ubicuos
  • Medio o fin de crimenes contra personas o sociedad
  • Crimenes de alta tecnologia
    • Fraudes Informaticos
    • Daños Informaticos
    • Falsificacion Informatica
    • Intrusion a Sistema Informaticos
    • Violacion a la intimidad

    INTERNET

    • Tecnología desestabilizadora
    • Medios de comunicacion
    • Universidades
    • Políticos
    • Nuevos patrones de comportamiento
    • Social, Economico, Cultura
    • Nuevos paradigmas de conductas criminales
    • e-mail, web, redes sociales, e-comercio
    • Nuevos Mecanismos de regulacion
    • Netiqueta
    • Legislacion
    forense detectiva

    BRECHA DIGITAL

    • Infraestructura
    • Telecomunicaciones
    • PKI
    • Conocimiento
    • Tecnicos
    • Ejecutivos
    • Politicos
    • Judiciales
    • Normativa

    MARCO JURÍDICO

    • Constitucion (art 66 #19,#21)
    • Ley de comercio electronico,firmas digitales y mensajes de dato
    • Ley de transparencias y acceso a la informacion publica
    • Ley de protección de la propiedad intelectual

    PRIVACIDAD

    • Registros Personales
    • Obtenidos limpiamente, legalmente
    • Uso para propósito y por tiempo razonable

    REGULACION EN INTERNET

    • Nido del cucú (1986)
    • Gusano de Internet (nov. 1988)
    • kevin Mitnick – Shimomura
    • Malware
    • Spam
    • Fraudes
    • Pedofilia
    • Wikileaks

    COMPUTACION FORENSE

    • Aplicacion de tecnicas de ciencia forense a material basado en computador
    • Identificacion
    • Preservacion
    • Extraccion
    • Documentacion
    • Interpretacion
    • Presentacion digitales de manera que sea acertable en procedimientos legales

    PROCEDIMIENTOS

    • Investigacion en la escena del crimen
    • Examen de evidencia digitales
    • Usos de tecnología en investigación
    • Investigacion de crimenes digitales
    • Creacion de unidades de evidencias digitales forenses
    • Presentacion de evidencias digitales

    EVIDENCIAS

    • Relevante
    • Confiable
    • Permisible Legalmente

    INFRACCIONES EN ECUADOR

    • Proteccion de datos
    • Inviolabilidad de correspondencia
    • Fraudes
    • Banca
    • IESS
    • Factura Electrónica
    • Comercio Exterior
    • Migracion
    • Energia

    computer

    EXTORSION DIGITAL

    • Llamadas y SMS
    • Correo Electronico
    • Computacion Forense Criolla
    • Rastreo de direcciones IP
    • Incautacion
    • Preservacion
    • Examen
    • Conclusiones

    PARTIDAS DIGITALES

    • “Crimen” Marzo 2002
    • Investigacion: Agosto 2008
    • Servidor en escritorio de opositor
    • CSI: Servidor reformateado

    EVIDENCIAS

    • Fechas
    • Creacion y Aprobacion: 2001
    • Ultima modificacion:2002
    • Cuentas de usuario

    PROPIEDAD INTELECTUAL

    • Robo de diseño 2006
    • Pruebas de propiedad del diseño
    • Maquetas, planos, bosquejos, prototipos
    • Documentos digitales
    • Pésimamente gestionados
    • Editados
    • Copiados a otros dispositivos
    • Fechas inconsistentes

    E-VOTE

    • Transparencia y acceso de informacion
    • Analisis de vulnerabilidades
    • Crónica de un fracaso anunciado
    • 22:00 “NUAY” Sistema
    • Analisis Forense
    • Servidores a cargo de “sospechoso”
    • Sistemas en produccion
    • Transparencia y acceso de informacion
    • Sistema de informacion CNE

    TELECOM

    • Foro internacional de Telecomunicaciones
    • Cybercrimen
    • Area Andina
    • Fraudes a las empresas telecom
    • Carrera armamentalista
    • Caracter regional,global
    • Cooperacion nacional e internacional

    PERITOS INFORMATICOS

    • Definicion formal
    • Reglamento,funciones
    • Acreditacion
    • Formacion
    • De Parte
    • Experto en TIC
Esta entrada fue publicada en Sin categoría. Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s