21/11/2008
Ing. Guido Rosales Uriona
INFORMATICA FORENSE
1
OBJETIVO Mostrar el estado de los delitos informaticos en Bolivia Compartir para despertar la inquietud de forma masiva Es un movimiento emergente. Lo contrario sera muy dificil
Ing. Guido Rosales Uriona
1
21/11/2008
Contenido La evidencia digital Delitos Informáticos Delitos comunes
La Informatica Forense
El marco legal Servicios Profesionales Formación Recursos de infraestructura, hardware y software Casos reales en Bolivia
Ing. Guido Rosales Uriona
LA EVIDENCIA DIGITAL Evidencia: del latin Evidentia. Cualidad de evidente (Cierto, claro, sin duda) RAE: Certeza clara y manifiesta de la que no se puede dudar
Evidencia digital: “información de valor probatorio almacenada o transmitida en forma digital” • IOCE (Internacional Organization Of Computer Evidence). 1999.
Requisitos Ejemplo: (Ley 527 de 1999 – Colombia) la confiabilidad en la forma en la que se generó; la confiabilidad en la forma en la que se conservó; yy, la confiabilidad en la forma en la que se identifica al autor.
Proyecto de ley de documentos, firmas y comercio electronico Valor probatorio Ing. Guido Rosales Uriona
2
21/11/2008
MARCO LEGAL Fecha de Promulgación
Descripción.
11/3/97
LEY 1768 CODIGO PENAL 2 ARTICULOS DE DELITOS INFORMATICOS
25/4/97 31/3/98
REGLAMENTO DE SOPORTE LÓGICO, D.S. 24582 LEY 1834 DE MERCADO DE VALORES ART. 56 PERMITE LOS TITULOS VALORES
1/4/98
LEY 1836 DEL TRIBUNAL CONSTITUCIONAL ART. 29 ADMITE DEMANDAS Y RECURSOS POR FAX. LEY 2297 DEL MODIFICA BANCOS 1498 ART. 6 APRUEBA EL USO DE Y SU VALOR PROBATORIO EN EL SECTOR FINANCIERO
20/12/01 8/8/02
LEY 24 10 CONSTITUCION POLITICA DEL ESTADO , INTRODUCE EL RECURSO DE HABEAS DATA PARA LOS DATOS PERSONALES
2/8/03
LEY 2492 CÓDIGO TRIBUTARIO DE ART. 77 ADMITE COMO MEDIOS DE PRUEBA LOS INFORMÁTICOS INFORMÁTICOS, ART.79 ART 79 INCORPORA LOS MEDIOS TECNOLÓGICOS TECNOLÓGICOS, APRUEBA LAS NOTIFICACIONES ELECTRONICAS D.S. 27241 DE REGLAMENTO A LOS PROCEDIMIENTOS ADMINISTRATIVOS, ADMITE COMO MEDIOS DE PRUEBA LAS DOCUMENTOS ELECTRÓNICOS
14/11/03 1/07/04 9/01/04
RESOLUCION DE DIRECTORIO BCB Nº 086/2004 APRUEBA REGLAMENTO DE FIRMA DIGITAL. D.S. 27310 DE REGLAMENTO DEL CÓDIGO TRIBUTARIO, RECONOCE MEDIOS E INSTRUMENTOS TECNOLÓGICOS Y PERMITE NOTIFICACIONES POR MEDIOS ELECTRÓNICOS.. Fuente: Investigación Propia
MSc. Ing. Guido Rosales Uriona
MARCO REGULATORIO Sector
Documento
Fuente
Observaciones
Gobierno
Ninguno
http://www.abi.bo
No se tiene nada específico. Existe el anteproyecto de Ley sobre Transacciones electrónicas y Delitos Informáticos.
Sector telecomunicaciones Sector Energía Eléctrica
Ninguno
www.sittel.gov.bo
Ninguno
www.sicoes.gov.bo
Solo se regulan temas de servicios y no de sistemas. Intentos de efectuar Auditorias de sistemas desde el año 2004. Tiene un reglamento de calidad de información amparado en un decreto.
Sector Financiero
SB 443/03
www.sbef.gov.bo
Requisitos mínimos de seguridad informática.
Sector Pensiones,
Circular
www.spvs.gov.vo
Requiere elaborar análisis de riesgos para
Valores y Seguros
fundamentar la infraestructura de seguridad.
Ad i i Administrativa i
Sector educación
Ninguno
www.abi.bo
No se efectúan actividades relacionadas.
FFAA
Ninguno
www.ejercito.mil.bo
Se creó un departamento denominado CRISIS, sin embargo no se conoce nada oficialmente sobre su finalidad.
Fuente: Investigación Propia
MSc. Ing. Guido Rosales Uriona
3
21/11/2008
DELITOS INFORMATICOS Delitos cometidos con la participacion de TI como objetivo o medio Directos / Activos Indirectos / Pasivos
Actores De persona a persona (Acceso no autorizado Calumnias) De D empresa a persona (Spam) (S ) De persona a empresa (virus, spam, manipulacion) De empresa a empresa (Espionaje)
MSc. Ing. Guido Rosales Uriona
Los delitos Delitos Informáticos Art. 363 bis : Manipulación Informatica Art 363 ter : Acceso no autorizado Delitos contra la fe pública: 198 Falsedad material 199 Falsedad ideológica 203 Uso de instrumento falsificado Delitos contra la propiedad 326 Hurto 331 Robo 335 Estafa 345 Apropiación Indebida 346 Abuso de confianza
Ing. Guido Rosales Uriona
4
21/11/2008
INSEGURIDAD LEGAL
PAÍS
LEY Y FECHA DE PROMULGACIÓN
Argentina g Bolivia Chile Colombia
Leyy 25.506,, Firma Digital, g , Diciembre 2001. Proyecto de Ley Ley 19.799, Promulgada en Marzo del 2002 Ley 527 sobre Mensajes de Datos. Comercio Electrónico y Firma Digital de 18/08/1999 Ecuador Ley No. 2002-67) 10/04/2002 España Ley 59/2003 Perú Ley 27269, 26/05/2000 Paraguay Proyecto Uruguay La ley N° 17.243 del 29/06/2000 Venezuela 10 de febrero del 2001 Guido Rosales Uriona
TENDENCIAS CONSULTORIA
12
10
8
6
4
2
0 01 AL 02
03 AL 05 AUDITORIAS
MSc. Ing. Guido Rosales Uriona
05 AL 06 FORENSES
06 AL 07 SGSI
08 AL 10
MICs
Fuente: Investigación Propia
5
21/11/2008
ESTADISTICAS NACIONALES
AMENAZAS TECNOLOGICAS
Robo de Informacion
Violacion DeCCTV privacidad
SPAM
Acoso
Phising
PIrateria
Pornografia Infantil
Espionaje
Virus
6
21/11/2008
BOLIVIA BOLIVIA: INFORMATICA FORENSE
Ing. Guido Rosales Uriona
TRIÁNGULO DEL CRIMEN
/
REAL VIRTUAL
/
REAL VIRTUAL
/
REAL VIRTUAL
7
21/11/2008
LA INFORMATICA FORENSE Concepto Ciencia que se ocupa de recolectar, preservar, analizar li y presentar la l evidencia id i di digital. i l
Marco legal en Bolivia Figura de la Pericia: Art. 204 - 215, c.p.p El consultor técnico: Art. 207 c.p.p Ley de arbitraje y conciliación N 1770 – 10/03/1997. Artículo 48
Ing. Guido Rosales Uriona
APLICACIÓN INFOFOR
Escena del Hecho F/V 80/20
INFORMATICA FORENSE
Análisis Pericial (Forense) F/V 20/80
8
21/11/2008
INFOFOR - COMO ESTAMOS?
12,5 12,5
50 25
6Rs Completo
Escena del hecho
Previo
Analisis
Método del Octágono
Mundo Real
Mundo Virtual
9
21/11/2008
ETAPA 1. PROTECCION
Evitar la contaminación de la escena del hecho Considerar necesidad de Investigación Interna Volcado de memoria
Registro del tiempo exacto (GMT -4) Apagar dispositivos previa acta del último estado o pantalla visible
ETAPA 2: EVALUACION Santa Cruz
Servidor
Servidor
Servidor
Cochabamba ENTEL/ Comteco / COTAS, etc
Servidor
Conocimiento previo SU3, escaneo de red y/o interrogatorio Escena: Cerrada, mixta y abierta Principio de e-locard
10
21/11/2008
ETAPA 3: FIJACION
Facilitar la reconstrucción de la escena del hecho Identificar fuentes de evidencia: Señalectica Caracterización por seriales impresos Fijación digital mediante clonación o imagen de medios
I I I I I
I
I V
ETAPA 4: RASTREO FISICO / DIGITAL
Rastreo digitl sobre copias (clon o imagen) •Manual – Explorador •Automático – Antivirus, antispyware, set de hashes
11
21/11/2008
ETAPA 5: RECONOCIMIENTO DE OBJETIVO O MEDIO
Repositorios en red: PC, impresoras, servidores Repositorios en Internet: Cuentas de email, servidores hackeados PC Zombis: Artillería remota Maniobras de distracción: Confundir al enemigo En función de la topología y esquema de red Servidores de seguridad seguridad, de base de datos datos, de aplicaciones, de correo
ETAPA 6: HIPOTESIS CRIMINAL
La estrategia del TERO
12
21/11/2008
ETAPA 7: COLECTA O EMBALAGE
Embalaje Lógico: Función hash / Zipeo con Clave / Imagen
ETAPA 8: CADENA DE CUSTODIO
Garantizar la invariabilidad de la evidencia. Bóvedas o jaulas FARADAY
13
21/11/2008
Ing. Guido Rosales Uriona
CONCLUSION
ESCENA DEL HECHO
TRATAMIENTO ETAPA 1
PROTECCION
ETAPA 8
ETAPA 2
Evaluacion
ETAPA n
Cadena de Custodio
…
14
21/11/2008
METODO DE ANALISIS FORENSE
R1 - RECONOCIMIENTO
Reconocimiento Estratégico Impacto FINOL (Financiero, Imagen, Normativo, O Operativo ti y Legal) L l) Análisis interno de: Políticas de seguridad, Matriz de Cumplimiento, Auditorias y Control Interno, BIA, etc. Reacción hormonal Vs. Reacción Neuronal La Pataleta gerencial El Proyecto Forense La formalidad del juramento Los puntos de Pericia: HIPOTESIS CRIMINAL
15
21/11/2008
R2 - REQUISITOS
La Evidencia digital: Tiene un autor claramente identificado, Cuenta C t con una fecha f h y hora h d de creación o alteración. Cuenta con elementos que permiten validar su autenticidad. Puede ser verificados en su fiabilidad de producción o generación
PENTAVALORES Buenos Backups y Criptografía implementada (PKI)
Antiforense Metadatos Edición Hexadecimal
R3 - RECOLECCION
Levantar toda evidencia e indicios, siendo preferible pecar por exceso que por defecto. Manejarla sólo lo estrictamente necesario, a fin de no alterarla o contaminarla. t i l Evitar contaminarla con los instrumentos que se utilizan para su levantamiento, los cuales deberán purificados meticulosamente antes y después de su uso. Levantarla por separado, evitando mezclarla. Marcarla en aquellos sitios que no ameriten estudio ulterior o individualizarla con funciones hash Embalarla individualmente, procurando que se mantenga la integridad de su naturaleza. Anti forense Criptografía Fragmentación del disco
16
21/11/2008
R4 - RECUPERACION De datos En medios actuales En medios obsoletos
Valor probatorio Basureros físicos y lógicos Indicios
METODOS ANTIFORENSES
17
21/11/2008
R5: RECONSTRUCCION
PLANIFICACION OBJETIVO
RECOLECCION
ATAQUE
PROCESAMIENTO
ANÁLISIS Y PRODUCCIÓN
FASES DE UN ATAQUE
R5 - RECONSTRUCCION
En la mente del atacante ITER CRIMINIS a.- Interna (Ideación) • Deliberación • Resolución o determinación
b.- Intermedia Proposición a delinquir • Resolución manifestada
c.- Externa (Actos preparatorios) • Actos de ejecución
MODUS OPERANDI
18
21/11/2008
R 5: RECONSTRUCCION
La estrategia del TERO
R6 - RESULTADOS DICTAMEN PERICIAL En función de los puntos periciales Introducción: comprende la designación oficial por parte del Fiscal o Juez acompañando en anexo el acta de juramento. Puntos de Pericia (Objetivos): Aquellos definidos por la instancia legal correspondiente. Generalmente están expresados en el acta de posesión o juramento de ley. Dictamen (Conclusiones): Conclusiones en función de los puntos de pericia definidos. Detalle de la Pericia: Informe técnico en extenso y abundante detalle donde se explique todos los pasos seguidos
19
21/11/2008
R6 - RESULTADOS JUICIO ORAL Lectura en extenso M Medios di apropiados: i d audiovisuales, di i l reconstrucción t ió ttridimensional, idi i l gráficos, etc.
Interrogatorio y Contrainterrogatorio Abogados y Consultores Técnicos Debido entrenamiento
CONCLUSION
20
21/11/2008
CASOS REALES PUBLICOS CASO RUAT - Manipulacion CASO ABC – Corrupcion Publica CASO SIDUNEA – Manipulacion Informatica
PRIVADOS
Bancos Aseguradoras Telecomunicaciones PYMES Personales
Ing. Guido Rosales Uriona
ACCIONES TOMADAS
2005 - Capacitación PTJ La Paz
2005 - Capacitación PTJ Santa Cruz
21
21/11/2008
1. CISO(CISSP - CISM) 15 VERSIONES – 150 – 50 CERTIFICADOS 2. ISSA (CISA - CISM) – 7 VERSIONES 70 – 20 CERTIFICADOS 3. FCA (ENCE)– 3 VERSIONES – 30 – 10 CERTIFICADOS
www.yanapti.com
CONTENIDO FCA
22
21/11/2008
FASE 1: INFOFOR 18 y 19 de Septiembre 2008
FASE 2: FCA
CERTIFICACION NACIONAL 10 semanas – 60 horas
23
21/11/2008
FASE 3: CERTIFICACION EnCE
• CERTIFICACION INTERNACIONAL
FASE 4: LABO INFOFOR
24
21/11/2008
ESTADO DEL PROYECTO
FASE 1: Evento masivo – Completado FASE 2: Entrenamiento FCA – 80 % FASE 3: Certificacion EnCE – Sin Comenzar FASE 4: Laboratorio – Completado
AVANCE TOTAL 70%
Ing. Guido Rosales Uriona
!! GRACIAS !! Email:
[email protected] Dirección: Av. Arce N 2105, Edificio Venus 5a Teléfonos: 2152273 / 2440985
www.yanapti.com
25