0% encontró este documento útil (0 votos)
32 vistas6 páginas

Delitos Informáticos y Forense Digital

Cargado por

fabielaquinteros
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
32 vistas6 páginas

Delitos Informáticos y Forense Digital

Cargado por

fabielaquinteros
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

TRABAJO PRACTICO INTEGRADOR

Materia: Curso: Seguridad Informática

Alumno: Quinteros Fabiela Sol

Carrera: Seguridad Ciudadana

Objetivo

El objetivo de este Trabajo Práctico es integrar diferentes conceptos vistos durante la


cursada. Así, se propone que el alumno desarrolle diferentes temas que se consideran
relevantes.

Consigna

Desarrollar sobre los siguientes temas:

- Tipos de Delitos Informáticos.

- Imagen forense. Evidencia digital. Informática forense.

- Rol de las personas en la Seguridad Informática.

Respuestas

-Tipo de Delitos Informáticos

Los delitos informáticos, en general, son aquellos actos delictivos


realizados con el uso de computadoras o medios electrónicos, cuando
tales conductas constituyen el único medio de comisión posible o el
considerablemente más efectivo, y los delitos en que se daña estos
equipos, redes informáticas, o la información contenida en ellos,
vulnerando bienes jurídicos protegidos. Es decir, son los delitos en que
los medios tecnológicos o son el método o medio comisivo, o el fin de la
conducta delictiva.
A partir del año 2017, Argentina convirtió en ley la adhesión del país a la Convención de
Budapest para la lucha contra el ciberdelito, que establece criterios, protocolos y
legislaciones locales tanto para el combate de estafas informáticas como para la
pornografía infantil.

Estos se pueden clasificar de la siguiente manera:


1- Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y
sistemas informáticos;

a- Acceso ilícito: Es el acceso deliberado e ilegitimo a toda o parte de un


sistema informático
b- Interceptación ilícita
c- Ataques a la integridad de los datos: Es todo acto ilegitimo que dañe, borre,
deteriore, altere o suprima datos informáticos.
d- Ataques a la integridad del sistema: Consiste en la obstaculización grave,
deliberada e ilegitima del funcionamiento de un sistema informático mediante
la introducción, transmisión, daño, deterioro o supresión de datos
informáticos
e- Abuso de los dispositivos: Producción, venta, importación, difusión, u otra
forma de puesta a disposición de cualquier dispositivo o programa
informático concebido para la comisión de un delito informático

2- Delitos informáticos

a- Falsificación Informática: dirigida a sancionar la introducción, alteración,


borrado o supresión deliberados e ilegítimos de datos informáticos que
genere datos no auténticos con la intención de que sean tomados o utilizados
a efectos legales como auténticos, con independencia de que los datos sean
legibles e inteligibles directamente.
b- Fraude Informático: penaliza los actos deliberados e ilegítimos que cause
perjuicio patrimonial a otra persona mediante: la introducción, alteración,
borrado o supresión de datos informáticos; o por cualquier interferencia en el
funcionamiento de un sistema informático, con la intención, dolosa o
delictiva, de obtener de forma ilegítima un beneficio económico para uno
mismo o para otra persona.

3- Delitos vinculados al contenido

a- Delitos relacionados con la pornografía infantil.


- Producción de pornografía infantil
- Oferta de pornografía infantil
- Difusión o transmisión de pornografía infantil
- Adquisición para uno mismo o otros de pornografía infantil
- Posesión de pornografía infantil

4- Delitos vinculados a violación de la propiedad intelectual y otros derechos afines.

a- Se pretende legislar las infracciones de la propiedad intelectual que defina


cada Estado conforme a las obligaciones que hayan contraído por aplicación
del Convenio de Berna para la protección de las obras literarias y artísticas
del Acuerdo sobre los aspectos de los derechos de propiedad intelectual
relacionados con el comercio y del Tratado de la OMPI sobre Derecho de
Autor (a excepción de cualquier derecho moral otorgado por dichos
Convenios), cuando tales actos se cometan deliberadamente, a escala
comercial y por medio de un sistema informático.
b- También se regulan las infracciones de los derechos afines definidas en su
legislación, de conformidad con las obligaciones que haya asumido en
aplicación de la Convención Internacional sobre la Protección de los Artistas
Intérpretes o Ejecutantes, los Productores de Fonogramas y los Organismos
de Radiodifusión (Convención de Roma), del acuerdo sobre los aspectos
delos derechos de propiedad intelectual relacionados con el comercio y del
Tratado de la OMPI sobre Interpretación o Ejecución y Fonogramas -a
excepción de cualquier derecho moral conferido por dichos Convenios-
,cuando tales actos se cometan deliberadamente, a escala comercial y por
medio de un sistema informático.

- Imagen forense. Evidencia digital. Informática forense.

Imagen forense: es una copia exacta, sector por sector, bit a bit, de un medio
de almacenamiento. De esta manera, es posible trabajar con la imagen de la
misma manera que si se hiciera sobre el original. En cambio, se denomina
copia forense a una copia a nivel sistema de archivos, de uno o varios
archivos que constituyen la evidencia lógica, y se efectúa luego del análisis,
cuando ya se ha detectado cuáles serán los datos de interés para el caso.

La evidencia digital es un tipo de evidencia física construida de campos


magnéticos y pulsos electrónicos, que por sus características deben ser
recolectados y analizados con herramientas y técnicas especiales. Algunas
de estas evidencias pueden ser archivos con contenido, metadatos,
conexiones de tráfico en la red, discos duros, tarjetas o memorias USB.
Estos datos registrados mediante dispositivos informáticos presentan las
siguientes características:
- Suelen estar ocultos y, por su carácter único, son similares a las huellas
dactilares o las muestras de ADN que se pueden encontrar en un crimen.
- Pueden ser alterados, dañados o eliminados con facilidad y a distancia.
- Se trata de información delicada y susceptible al paso del tiempo.
Las evidencias digitales pueden clasificarse según el tipo de elemento,
sistema u origen.

Según el tipo de elemento

- Evidencias de hardware: en aquellas ocasiones en las que se utiliza un


descifrador de señales de manera ilegal (por ejemplo, un sniffer para
interceptar la red con propósitos delictivos) o cualquier otro dispositivo, el
propio aparato puede constituir una prueba de que se ha cometido un
delito.
- Evidencia digital: se da cuando se descubre que se han transmitido
información, programas o datos a través de un sistema informático por el
cual era ilegal hacerlo.

Según el tipo de sistema

- Sistemas informáticos de código abierto: de los discos duros de


ordenadores y dispositivos periféricos se puede extraer abundante
información.
- Medios de telecomunicación: también se pueden encontrar evidencias en
redes de comunicación interconectadas.
- Sistemas informáticos convergentes: los dispositivos electrónicos con
capacidad de convergencia digital, como teléfonos móviles o tarjetas
inteligentes, son otra fuente de evidencias digitales.

Según su origen

- Evidencias generadas por un ordenador.


- Evidencias generadas por una persona utilizando un ordenador.
- Evidencias que combinan los dos casos anteriores.
Informática Forense: La informática forense es una rama de las ciencias
forenses que se encarga de adquirir, preservar, analizar y presentar datos
que han sido almacenados en un medio digital. De esta manera, es el uso
de las tecnologías de la información para la recuperación y análisis de la
evidencia digital.

La necesidad de realizar forensia de medios digitales es producto de la


digitalización de la información en los últimos tiempos. Esto ha provocado
que ya no se deba sólo buscar un rastro de una huella con un reactivo
químico o magnético, sino con complejas herramientas computacionales que
buscan ese indicio escondido, ese rastro, en un código binario que genera
complejos laberintos digitales de información. De la pronta adaptación y
capacidad de respuesta que tengan los operadores judiciales a este cambio
social, dependerá que en muchos procesos penales se pueda acceder a
prueba de carácter crucial para la averiguación y juzgamiento de una
creciente cantidad de hechos donde los medios de almacenamiento digital
actúan de testigos

- Rol de las personas en la Seguridad Informática.

En la Informática Forense la principal figura que aporta a la realización de las


investigaciones es el Perito Informático, esta figura cuenta con validez judicial para
realizar informes destinados a un juez, y tiene una responsabilidad que incluso puede
llegar a asemejarse a la de las entidades públicas.

La principal labor del Perito Informático es la creación de un informe que servirá como
soporte para cualquier proceso judicial. Este informe se realiza siguiendo diferentes
pasos para garantizar su veracidad e imparcialidad.

Estudio del caso

El objetivo del informático forense en esta etapa es tener una idea inicial del
incidente, aquí se hacen entrevistas con la víctima y se revisa toda la documentación
para crear un panorama general de la situación.

Adquisición de evidencias

Es el punto más crítico para un informático forense, ya que la extracción de evidencias


debe seguir un protocolo que garantice la veracidad de esta, y así mismo puedan ser
admitidas en un proceso judicial. En este paso se hace una copia exacta del dispositivo
a analizar.
Para garantizar que la evidencia no sea modificada en el proceso de análisis, se emplea
el HASH, un algoritmo que genera un código de caracteres con una longitud fija que
sirve como huella digital a cada prueba que compone la evidencia, si se llega a alterar
tan solo un byte de la evidencia, este código cambiará automáticamente.

Análisis de las evidencias

El análisis por parte del informático forense siempre se debe hacer en modo de solo
lectura, para no alterar la evidencia y el HASH.

También en este proceso se utilizan herramientas para clasificación, las cuales


catalogan la evidencia en categorías como historial de navegación, correos, dispositivos
conectados, entre otros.

Elaboración del informe

El paso final del informático forense es la elaboración del documento que recoge todo
lo encontrado en la investigación. Este informe, a pesar de venir de una fuente muy
técnica, debe estar escrito de manera sencilla para que un juez sin conocimientos
informáticos lo pueda entender. Este informe junto con las pruebas y elementos
adicionales recogidos, componen la entrega final de un Perito Informático.

También podría gustarte