informatica forense

fraude del jefazo

FRAUDE DEL CEO – BEC FRAUD

MODUS OPERANDI

Fase 1: Identificar la Víctima

Todos los premios, indicadores, reportes, vida social, etc. Colocan un negocio en la mira de los delincuentes. Sobre todo si la empresa está en su curva de crecimiento generalmente bajan la guardia y no están tan atentos a los posibles problemas que podrían enfrentar.

Fase 2: Ciber Acosar 

Una vez identificadas potenciales víctimas, los delincuentes despliegan ataques semimasivos o sectorizados para ver cuantos reaccionan, responden. El ciberacoso se despliega por correo, spam, redes sociales, sitios web, capacitación gratuita y demás dulces digitales. En esta época todos están muy ávidos de obtener capacitación gratuita por ejemplo. Buena manera de obtener contactos que acceden a sitios web, descargan material y ejecutan herramientas.

Una vez que tienen prendidas varias potenciales víctimas se mandan los correos generalmente de phishing para robar credenciales.

Con todo esto se hace el análisis de la víctima para conocer 

Fase 3: Desplegar el ataque

Cuando se tiene la oportunidad, los atacantes envían los requerimientos para hacer transferencias acudiendo generalmente al sentido de urgencia y orden a cumplir. 

Fase 4: Ejecutar la Transferencia

En esta fase la víctima hace la transferencia a cuentas fraudulentas pensando que hacerlo vía Banco y sistema financiero de alguna manera le da respaldo ante alguna eventualidad, pero las cuentas destino vacían los fondos apenas son recibidos. Generalmente o pertenecen a personas sin conocimiento alguno, palos blancos, ficticias o están en países con dudosa fama y posibilidad de investigacion policial.

RECOMENDACIONES

https://yanapti.com/wp-content/uploads/2021/08/M-El-Fraude-Del-Ceo-1.m4vhttps://yanapti.com/wp-content/uploads/2021/08/T4-M2-Analisis-del-Fraude-CEO-CISO.mp4

SERVICIOS RELACIONADOS

ANTES

Realizamos sesiones de concientización y pruebas de resistencia ante un ataque.

DURANTE

Realizamos apoyo para preservar la suficiente evidencia digital. En algunos casos contener posibles ataques en cadena.

DESPUÉS

Apoyamos en procesos privados y públicos donde se pueda de alguna manera recuperar parte de los fondos comprometidos y establecer responsabilidades tanto externas como internas

MAS DETALLES

Consultenos en sesión confidencial. Tenemos varios casos atendidos que si bien no podemos exponerlos públicamente, nos permiten apoyar de forma mas objetiva y rápida.

riesgos

La evidencia digital – Base para el perito informático

SIN EVIDENCIA DIGITAL, EL PERITO INFORMÁTICO PUEDE ESTAR SOBRANDO

La base para emitir desarrollar una pericia en informática forense es sin duda la evidencia digital.

DELITOS IMPUTADOS

En la legislación boliviana tenemos ciertos delitos considerados "Informáticos" como por ejemplo la manipulación (art. 363bis).

El que con la intención de obtener un beneficio indebido para sí o un tercero, manipule un procesamiento o transferencia de datos informáticos que conduzca a un resultado incorrecto o evite un proceso tal cuyo resultado habría sido correcto, ocasionando de esta manera una transferencia patrimonial en perjuicio de tercero, será sancionado con reclusión de uno a cinco años y con multa de sesenta a doscientos días.

Entonces si este delito versa sobre el procesamiento o transferencia de datos informáticos, se debe demostrar tal extremo mediante el análisis de la EVIDENCIA DIGITAL.

El resto de medio probatorios como TESTIMONIAL y DOCUMENTAL le permitirían a un perito tener un análisis del contexto para establecer cual hubiera sido el procesamiento correcto. PERO no puede fundamentar su opción únicamente en estos medios de prueba sin el análisis de EVIDENCIA DIGITAL.

El perito debe extremar esfuerzos para obtener la evidencia digital base para su análisis y testimonio profesional. Por supuesto que sus canales deben ser las partes proponentes y sus vías legales. Sí por algún motivo esta no es habida, entonces debe abstenerse de emitir opinión y sobre todo DICTAMEN

El PERITO INFORMÁTICO EXISTE POR CUANTO HAY ASPECTOS INFORMÁTICOS A ANALIZAR Y EVIDENCIA DIGITAL A INTERPRETAR

 Como en otras ramas de la criminalística, considerando la física, química, biología por ejemplo se genera un tipo de evidencia que debe ser analizado e interpretado por un especialista en el campo para esclarecer la ocurrencia de un hecho. Responder a preguntas del cómo, cuando, quien básicamente.De similar manera la Pericia Informática EXISTE por cuanto tenemos evidencia digital que acompaña generalmente un proceso físico o también digital. Entonces el especialista en este campo debe valorar con mayor relevancia la EVIDENCIA DIGITAL. Si bien debe leer documentación, eventualmente escuchar testimonios, su principal foco seguirá siendo la parte digital.No es un especialista en documentología para concluir a partir de la revisión de un formulario, o realizar entrevistas y jugar a ser un psicólogo forense, por ejemplo.También deberá tomar en cuenta que requiere subespecialización si decide interpretar el mundo analógico contenido en un soporte digital como la Voz o imagen.ZAPATERO A TUS ZAPATOS

SI EL ABOGADO DESCONOCE DE EVIDENCIA DIGITAL SUS OTROS MEDIOS SOBRAN

Es también cierto que las personas nos sentimos cómodas con lo que conocemos. Resulta que muchos abogados en la función que tiene ya sea como defensores, acusadores o juzgadores, eluden hablar de la evidencia digital y utilizan los medios testimoniales y documentales para el análisis de un hecho informático.

Pero, si el único delito imputado es MANIPULACIÓN INFORMÁTICA,  como pueden juzgar sin analizar?. Ojo que no dar cabida a su amplio análisis es menoscabar los derechos de alguna de las partes. Así como desconocer la ley no nos exime de su cumplimiento, debe ser obligación  para los profesionales del área legal EXCUSARSE si la materia a tratar no es de su especialidad. 

O en su defecto contar con CONSULTORES TÉCNICOS.

 

NO PUEDES SER ESPECIALISTA CON UNAS HORAS DE LECTURA

Resulta por demás extraño que al Perito se le cuestione todos sus estudios cuando el abogado pretende ser un especialista con a veces y siendo optimistas, algunas horas de lectura, dado que muchos utilizan preguntas de manual de interrogatorio.

El abogado no utiliza la figura del Consultor Técnico demostrando su ego profesional de no ahondar su especialidad por ejemplo penal en TIPOS DE DELITOS.

NECESITAMOS ABOGADOS SUBESPECIALIZADOS, DEFENSORES, MINISTERIO PÚBLICO, ACUSADORES Y SOBRE TODO JUECES.

oral

Las Pericias informáticas en el juicio oral

Lamentablemente aún no podemos engranar técnicos y abogados.

  • Por un lado los técnicos desenvolviéndose en roles de Peritos y consultores Técnicos.
  • Por otro lado los profesionales del área legal como abogados de parte, del ministerio público o en su calidad de Jueces 

Al final ambos lados tratan de jalar el caso al lado que más entienden en evidente perjuicio del objetivo mismo, "buscar la verdad de los hechos". Tenemos profesionales de ambos lados confundiendo terminología de una manera lamentable. Pero...quienes juzgan son profesionales del área legal y a veces en su poco entendimiento tratan de hacer analogías del mundo real para tratar de explicar hechos digitales y si esto no cuadra, desmerecen la EVIDENCIA DIGITAL, cuando es la única que puede demostrar algo. 

Crónica de un fracaso anunciado

Llevo mas de 15 años participando en investigaciones, etapas preparatorias y juicios orales, lamentablemente la receta se va repitiendo en desmedro no de las partes, dado que al final alguna sale beneficiada y no por su argumentación jurídica, fáctica o probatoria, sino en la mayor parte de los casos por la ausencia de medios probatorios, en perjuicio DEL SISTEMA LEGAL BOLIVIANO.

Podemos identificar 3 fases de manera muy básica y simple de entender. En este caso todas nacen de la ocurrencia de un INCIDENTE tecnológico.

Fase 1: Antes de la Etapa preparatoria

Fase 2: Durante la etapa preparatoria

Fase 3: Después de la etapa preparatoria que sería la fase de Juicio oral.

Se llega a la etapa final habiendo MANIPULADO la evidencia de muchas maneras....Pero, que podemos hacer? 

Busquemos puntos comunes, punto de encuentro entre ambos lados.

FASE 1 - ANTES

Debemos puntualizar que si bien esta es una fase 1, depende de todos los medios, procesos y caracteristicas de la evidencia digital antes de la ocurrencia del incidente.

Muchas veces podemos decir "la evidencia nació muerta", es decir antes de poder ser procesada ya se puede inferir que no tendrá un valor por la ausencia de medidas tecnológicas que permitan incluirla dentro la teoría probatoria del caso que se está gestando. 

La ausencia o debilidad marcada en las Políticas, Normas y procedimientos de Seguridad y ciberseguridad restan ese valor demostrativo sin lugar  a duda .

Ya no será muy relevante el mismo procedimiento forense aplicado si la generación misma de la evidencia digital es demasiado cuestionable en su integridad, autenticidad y correspondiente FIABILIDAD.

FASE 2 - DURANTE

Podemos partir desde el procesamiento de la escena del hecho o a partir de la designación de peritos informáticos.

Esta Fase será desarrollada y ampliada en el Seminario "Metodo de Analisis Forense - 6Rs"

Viernes 23 de 19:30 a 21:30

FASE 3 - DESPUÉS

Presentados los informes periciales, aún podemos afinar solicitando ampliaciones y aclaraciones, inclusive acudiendo a excusa y recusa, pero no como un instrumento de afectación al proceso, sino con la finalidad de allanar todas las posibles incongruencias del mismo.

Esta Fase será desarrollada y ampliada en el Seminario "Metodo de Analisis Forense - 6Rs"

Viernes 23 de 19:30 a 21:30

ROL DEL PERITO Y CONSULTOR TECNICO

Ser ingeniero de sistemas o licenciado en informática y ramas afines, no te hace Perito Informático.

No es suficiente el conocimiento en seguridad y ciberseguridad, se requiere ahondar y ampliar tanto el conocimiento como la coordinación con el profesional legal. 

Lamentablemente al no tener Métodos estandarizados se genera un recelo por compartir y jugar en equipo.

 

Esta Fase será desarrollada y ampliada en el Seminario "Metodo de Analisis Forense - 6Rs"

Viernes 23 de 19:30 a 21:30

LIMITES Y RECOMENDACIONES AL PROFESIONAL LEGAL

El abogado es un especialista del área legal con limitaciones humanas. No debe pretender ser un Todologo y asumir que ser usuario de la tecnología lo convierte en especialista en sistemas de información

Este punto será desarrollada en el Seminario "Metodo de Analisis Forense - 6Rs"

Viernes 23 de 19:30 a 21:30


6RS