viernes, 29 de marzo de 2019

EXPERIENCIA QUINCEAVA

Día 29/03/2019

¡BUENAS MIS QUERIDOS LECTORES! ¿Queréis aprender un poco más de todo lo que llevamos hasta ahora?




En el día de hoy, hemos comenzado con el TEMA 12, titulado FENOMENOLOGÍA E INVESTIGACIÓN DE DELITOS INFORMÁTICOS.




- La investigación de los delitos informáticos derivan en los trabajos de las fuerzas de seguridad, y fue en el 2001, donde se creó en Convenio de Budapest, que establece un marco de delitos que tienen que estar tipificados en todos los países de Europa. 



- Las características del delito:

1. Transnacionalidad: el autor está en un sitio, y la víctima en otro. Para evitarla en Europa se pone de acuerdo los países en el año 2001, en el 2003, se amplían los delitos que se realizan a través de internet.

2. Investigación rápida: hay un problema de investigación rápida, que cuando ocurre en diferentes lugares, es difícil hacer una investigación, o la especial complejidad que tienen algunos delitos tecnológicos. Los datos son muy volátiles, porque persisten en memorias masivas o discos duros, que pueden llegar a borrarse, y para ello, en España, se le obliga a las operadoras a guardar los datos al menos durante 1 año. 



3. Distancia física:  es un tema complejo porque no se está siempre en el mismo sitio a la hora de cometer el delito. Los solemos encontrar en grandes ocasiones en situaciones de estafa, al ser su localización compleja, le garantiza un cierto anonimato. 



4. Competencia territorial y ubicuidad: habitualmente en la delincuencia normal, donde se comete el hecho, el partido judicial donde se produce es el encargado de estudiar el suceso, pero los jueces que investigan los delitos tecnológicos, son los mismos que estudian los delitos no tecnológicos. 


El problema que hay en un delito informático, es que el hecho sucede en varios lugares a la vez,porlo que es difícil determinar quien tiene que hacerse cargo del caso, y para evitar eso, se deja claro quién es el competente para llevar a cabo la investigación, basado en el criterio de quien conociera más sobre el tema, se quedaría con el caso.


La policía a su vez, elabora lo que conocemos como atestados, para transmitirle toda la información posible a los jueces y puedan tomar una elección correcta, es decir, la policía trata de recoger todos las evidencias posibles.



5. Complejidad:  es un proceso continuo, donde la idea es encontrar a los autores del delito.



- Fases de la investigación:

1. Fase inicial: aseguran las posibles pruebas e intentar identificar al posible autor. Se deben de recoger pruebas, hechos que le sean de ayuda al juez para tomar su decisión final, por lo que hay que recogerlas de determinadas maneras.

Se suele proteger el lugar de los hechos, y se hace una inspección ocular, es describir detalladamente la situación en el momento en el que se llega al lugar del crimen, se sacan fotos, vídeos.
También se recurren a las técnicas de aislamiento, el levantamiento de las pruebas (requiere una orden judicial).



2. Fase intermedia: una vez que se recogen los datos del hecho, se ejecutan otras acciones para recopilar más información que ayude a la investigación.



3. Fase final:  En esta fase es cuando todo el trabajo realizado se presenta ante la Autoridad Judicial y cuando se valorará la trascendencia de la investigación.




- Los delincuentes informáticos se basan principalmente en dos acciones:

1. Delitos que aprovechan vulnerabilidades de los sistemas para colarse en él y robar información.

2. A través de las técnicas de ingeniería social, es decir, engañando, como puede ser el caso de la estafa nigeriana. 





- El modelo de Kill Chain se compone de 7 pasos:



1. Reconocimiento: de las posibles víctimas, a través de procesos como footprint, aprovechando las vulnerabilidades.

2. Preparación: se prepara un baner, a través del cual se trata de realizar el engaño.

3. Distribución: controlar todo el material.

4. Explotación: momento en el que las víctimas caen en la trampa del estafador.

5. Instalación: del malware o del ataque informático.

6. Comando y control: el hacker establece un sistema central de control de sus víctimas.

7. Acciones sobre los objetivos.


ESPERO QUE OS HAYA GUSTADO, LA SEMANA QUE VIENE MÁS Y MEJOR!!!!!




No hay comentarios:

Publicar un comentario

Crímenes entre pixels

FINALIZACIÓN DE CURSO.

MIS QUERIDOS LECTORES, HACÍA UNOS DÍAS QUE NO ME PASABA POR AQUÍ PARA MANTENEROS INFORMADOS COMO DE COSTUMBRE, PERO TODO TIENE SU EXPLICACI...