Delitos tecnológicos: Investigación básica

cibercrimen - cybercrime
ciberdelito - usar el ordenador como herramiento o ser el objetivo del delito
Uso de nuevas tecnologías, como:
injurias o calumnias en foros
distribución pornografía
grooming o ciberbullying
emails amenazantes
Nuevas tecnologías como objetivo, como:
acceso a servidores y borrados de datos
ataques de denegación de servicio
instalación de malwares
Nuevas tecnologías como soporte:
uso archivos encriptados
comunicaciones vía red para evitar intervenciones telefónicas
Sistema informático: dispositivo
Datos informáticos: representación de hechos, información o programas
Proveedor de servicios: Entidad que proporcione servicios o procese o almacene datos
Datos de tráfico
4 grupos de delitos
Contra la confidencialidad, integridad y disponibilidad de datos y sistemas: acceso, interceptación, interferencia
Delitos informáticos: falsificacion, fraude
Delitos relacionados con el contenido: pornografía infantil
Delitos contra propiedad intelectual
Protocolo adicional (2003) sobre índole racista o xenófoba
En la legislación española se recoge:
- relativo a los daños, dañar, deteriorar, alterar o suprimir o hacer inaccesibles datos o programas o interrumpir funcionamiento de un sistema informático
- descubrimiento y revelación de secretos
Daños informáticos: Art. 264
Descubrimiento y revelación de secretos: Art. 197
Estafas informáticas: Art. 248
Agresiones y abusos sexuales a menores de 13 años
Child grooming: Art. 183 bis
Pornografía infantil: Art. 189
Ley 25/2007 de 18 de octubre
Para delitos graves y con autorización judicial
Obligación de conservación de los datos de usuario y conexión durante 12 meses
72 horas para ceder los datos por parte de la operadora
http://www.cualesmiip.com/
http://www.internautas.org/w-localizamiip.html
http://hexillion.com/ averigua la operadora que gestiona la IP
España es GMT+1 (UTC+1) en invierno y GMT+2 (UTC+2) en verano
Navegación anónima
- Ocultar la IP de conexión
- Técnicas de cifrado de la información
- Configurar el equipo para evitar dejar rastros de identidad
Red TOR para anonimato y confidencialidad
Malware malicious software:
troyano, virus, gusano, spyware, spam, adware, rootkits, keyloggers, stealers, dialers, rogue software, ransomware
1- Verificar los hechos denunciados
http://www.httrack.com/   para el rastreo y almacenamiento de contenidos web, permiten la descarga de todo o parte de un sitio web y su almacenamiento para navegacion posterior sin necesidad de conexión
O utilizar herramientas caché
https://archive.org/
https://support.google.com/websearch/answer/1687222?hl=es&p=cached
2- Determinar la titularidad del servicio de Internet
En la sección de contacto del servicio
Buscando en Internet
A través de un servicio Whois   http://hexillion.com/
Consulta a grupos de investigación especializados Webpol / Publicaciones / Wikipedia Tecnológica
3- Solicitud de datos de registro
oficio, mandamiento judicial, comisión rogatorio internacional
4- Análisis de datos de registro
5- Identificación de la operadora y solicitud de datos de conexión
http://hexillion.com/ [84.120.0.0-84.123.255.255 ONO¿?]
Artículo 6 de la Ley 25/2007 de 18 de octubre para conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones
-Previa autorización judicial
-Únicamente a los agentes facultados (miembros FCSE que desempeñen funciones de policía judicial)
Artículo 6 de la Ley 25/2007 de 18 de octubre
Establece un período de conservación de los datos de 12 meses computados desde la fecha en que se haya producido la comunicación
6- Análisis de las identificaciones efectuadas por la operadora
A través de Sitel requiere una cuenta de usuario en dicho sistema (aplicación Verint)
http://www.ripe.net/
7- Diligencias finales
Diligencia de entrada y registro en el domicilio de conexión
Diligencia inicial y diligencia informe que desarrollen los aspectos técnicos de la investigación
Fuentes de investigación abiertas
-Motores de búsqueda estándar (google, yahoo, bing, ask, foofind, excite, chacha, picsearch, lycos)
-Metabuscadores "buscador en buscadores" (webcrawler, ixquick, kartoo, multibusca, clusty)
-Servicios Whois, datos de registro de dominios y operadoras (ISP) gestoras de direcciones IP públicas (IANA, Ripe, Hexillion, Checkdomain, Uwhois)
-Histórico de datos y herramientas caché (www.archive.org)
-Herramientas de geolocalización de conexiones (ip-adress, maxmind, ip2location, geoiptool)
-Software de utilidad (neotrace, foca, filext, httrack)
-Conversiones horarias (timezoneconverter, mansioningles)
-Cabeceras técnicas análisis de cabeceras técnicas de un correo electrónico (googleapp messageheader)
Investigación del correo electrónico
-Investigación de cuenta
-Investigación de procedencia
Investigación de cuenta
-Verificar los hechos denunciados
-Determinar la titularidad del servicio de Internet
-Solicitud de datos de registro
-Análisis de datos de registro
-Identificación de operadora y solicitud de datos de identificación
-Análisis de la identificación de la operadora y gestiones adicionales
-Diligencias finales
Investigación de procedencia
cabecera técnica
Message-ID   identificador digital asignado al mensaje de correo electrónico <......@..............>
X-Originating-IP   dirección IP del ordenador que se conectó al servidor para enviar el correo
X-EIP   dirección IP de origen encriptada
https://toolbox.googleapps.com/apps/messageheader/   análisis de cabeceras técnicas

Comentarios

Entradas populares de este blog