SlideShare una empresa de Scribd logo
1 de 20
Prof Ing María Elena Darahuge La Prueba Indiciaria Informático-Forense - 2 0 0 8 - Prof Ing Luis E. Arellano González
La prueba Indiciaria Informático Forense ,[object Object],[object Object],[object Object]
Conceptos Relacionados con la Prueba Indiciaria Informático Forense ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Conceptos relacionados con la Información ,[object Object],[object Object],[object Object],[object Object]
Relaciones entre la Informática y el Delito ,[object Object],[object Object],[object Object]
Procesamiento Accionar delictivo  sobre la Información Almacenamiento Transmisión Ciclo de la información Prueba indiciaria Informático Forense PERICIA INFORMÁTICO FORENSE
Estructura Metodológica Integradora 3.  Estocástica: Al azar 1.  Canónica: Clásica (orden natural) 2.  Heurística: Ensayo y error lógico 3.  Holística: Visión totalizadora 4.  Interdisciplinaria:  Criminalística
Relaciones con otras Disciplinas ,[object Object],[object Object],[object Object],[object Object]
PRUEBA INDICIARIA Tecnología Aplicada Elementos “sub peritia” Análisis Científico,  Lógico, Criminalístico
Prueba indiciaria Criminología Criminalística Medicina Legal Planimetría, Fotografía Pericial, Rastros, etc. (disciplinas criminalísticas clásicas) Informática Forense (nueva disciplina criminalística) Disciplinas Relacionadas  con Disciplinas Involucradas
Prueba indiciaria:  conjunto de huellas (“testigos mudos”),  de diversos tipos y naturaleza que se hayan producido como resultado de una acción cualquiera y que al ser metodológicamente investigadas, permitan reconstruir los hechos acaecidos.  En general, pero no de manera excluyente, se relacionan con actos delictivos.   Prueba indiciaria informático forense:  colección de evidencias digitales para fines de investigación o legales .   La Pericia Informático Forense (Inserción probatoria) Informática Forense :  conjunto multidisciplinario de teorías, técnicas y métodos de análisis, que brindan soporte conceptual y procedimental a la investigación de la prueba indiciaria informática .
Requisitoria Pericial METODOLOGIA PERICIAL INFORMÁTICO FORENSE Entrevista Aclaratoria (escrita/oral) Inspección Ocular Detección  Identificación  Recolección  y Traslado  o Remisión de Pruebas Tratamiento Metodológico e Investigación  de la Prueba  Informático Forense Demostración lógica y tecnológica estricta de las conclusiones alcanzadas Generación del Informe Pericial Preparación de la defensa escrita/oral Entrega Formal del Informe Pericial
Inspección ocular MARCO TECNOLOGICO PERICIAL Acceso a los recursos informáticos dubitados Identificación  y registro Duplicación  Autenticación y Resguardo De la Prueba Análisis e Interpretación de los indicios probatorios. Reconstrucción y/o  simulación del incidente Certificación Matemática de la prueba Resguardo de Herramientas de hardware y software  utilizadas. Generación del Informe Pericial  y / o Medidas  de respuesta a incidentes RR HH,  Herramientas  de Hardware y/o Software Cotejo, Correlación de datos y Conclusiones Detección, Recolección, y Registro de Indicios Probatorios
Principio de entidad pericial:  El empleo de los medios Informáticos, como instrumentos de conformación de prueba indiciaria informático forense. Prueba que si bien constituye una parte de la Criminalística y en lo formal no difiere de cualquier otra prueba pericial, se integra con metodología propia, que permite asegurar, la detección, identificación, documentación, preservación y traslado de la evidencia obtenida, con técnicas e instrumentos propios e inéditos. En este sentido, la prueba indiciaria informático forense, requiere de cuidados específicos que la diferencian de otras pruebas periciales   .   Principios Periciales Informático-forenses Principio de protección y preservación:  cadena de custodia estricta y con certificación unívoca comprobable.
Principio de Identidad de Copias:  del original, ya que cuando se duplica un archivo informático, la copia no es igual a la original, sino idéntica (un bit no difiere de otro bit y entre sí son inidentificables unívocamente) Principios Periciales Informático-forenses Principio tecnológico interdisciplinario:  se requieren conocimientos específicos por parte de todos los involucrados en la prueba indiciaria informático forense: 1)  jueces para evaluar correctamente la prueba,  2) fiscales y abogados para efectuar la requisitoria de manera   adecuada y oportuna,  3) profesionales de la Criminalística y otros peritos, para no   contaminar dicha prueba durante sus propias tareas periciales,   contribuyendo a su preservación,  4) funcionarios judiciales y policiales, a efectos de proteger y   mantener la cadena de custodia establecida.
Principio de oportunidad:  debido a su facilidad de destrucción normalmente requiere de tareas complementarias que aseguren su recolección (medidas preliminares, inspecciones o reconocimientos judiciales, órdenes de allanamiento o de intercepción judiciales) Principios Periciales Informático-forenses Principio de compatibilización:  legislativa internacional y especialmente después de los acontecimientos del 11 de Septiembre, gran parte de los contratos particulares, celebrados en el marco del derecho internacional privado, se realizan mediante comunicaciones digitales (instrumentadas en correo electrónico abierto o cifrado y certificada por medio de claves criptográficas o firma digital). Estas actividades no sólo devienen en demandas civiles internacionales, sino que en muchas oportunidades constituyen delitos tipificados en nuestra legislación de fondo (defraudaciones, estafas, hurtos, daños).
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Principios Periciales Informático-forenses
Marcos de Inserción de la Pericia Informático Forense Científico (Metódico y Demostrativo) Criminalístico (Reconstructivo y Multidisciplinario) Sistémico (Analítico y Sistemático) Legal (Fondo y Forma) Específico (Herramientas y técnicas propias) INFORME PERICIAL DEFENSA ORAL Y/O ESCRITA (Técnicas avanzadas de  Oratoria y Redacción demostrativas)
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Lagunas Legales relacionadas  con el concepto de Información
Prof Ing María Elena Darahuge Prof Ing Luis E. Arellano González “ Nihil volitum quin praecognitum” [email_address] [email_address] [email_address]   Tel/Fax: 4736-9551 “ Nihil cognitum quin praevolitum”   Estudio Pericial “El Azar”

Más contenido relacionado

La actualidad más candente

Informatica forense
Informatica forenseInformatica forense
Informatica forenseFredy Ricse
 
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and ResponseCyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and ResponsePanji Ramadhan Hadjarati
 
INFORMATICA FORENSE
INFORMATICA FORENSEINFORMATICA FORENSE
INFORMATICA FORENSELuis Maduro
 
Introduction to Information Security
Introduction to Information SecurityIntroduction to Information Security
Introduction to Information SecurityDumindu Pahalawatta
 
Código de conducta
Código de conductaCódigo de conducta
Código de conductaviktor72
 
Presentacion seminario forense
Presentacion seminario forensePresentacion seminario forense
Presentacion seminario forensemarie_01
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Internet Security Auditors
 
Recoleccion de informacion
Recoleccion de informacionRecoleccion de informacion
Recoleccion de informacionagustin rojas
 
Planos fotograficos
Planos fotograficosPlanos fotograficos
Planos fotograficosdelfranjose
 
Indicios en la Criminalistica ( Basico )
Indicios en la Criminalistica ( Basico ) Indicios en la Criminalistica ( Basico )
Indicios en la Criminalistica ( Basico ) Zethyel Nithael
 

La actualidad más candente (20)

Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Código Orgánico Integral Penal
Código Orgánico Integral PenalCódigo Orgánico Integral Penal
Código Orgánico Integral Penal
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
criminalistica
criminalisticacriminalistica
criminalistica
 
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and ResponseCyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
 
INFORMATICA FORENSE
INFORMATICA FORENSEINFORMATICA FORENSE
INFORMATICA FORENSE
 
Introduction to Information Security
Introduction to Information SecurityIntroduction to Information Security
Introduction to Information Security
 
Código de conducta
Código de conductaCódigo de conducta
Código de conducta
 
Presentacion seminario forense
Presentacion seminario forensePresentacion seminario forense
Presentacion seminario forense
 
Dactiloscopia Forense
Dactiloscopia Forense Dactiloscopia Forense
Dactiloscopia Forense
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.
 
La criminalistica-y-la-criminologia
La criminalistica-y-la-criminologiaLa criminalistica-y-la-criminologia
La criminalistica-y-la-criminologia
 
Tecnicas de interrogatorio Policial
Tecnicas de interrogatorio Policial Tecnicas de interrogatorio Policial
Tecnicas de interrogatorio Policial
 
dactiloscopia
dactiloscopiadactiloscopia
dactiloscopia
 
Recoleccion de informacion
Recoleccion de informacionRecoleccion de informacion
Recoleccion de informacion
 
PENOLOGIA cap. XVI
PENOLOGIA cap. XVIPENOLOGIA cap. XVI
PENOLOGIA cap. XVI
 
Planos fotograficos
Planos fotograficosPlanos fotograficos
Planos fotograficos
 
Tecnicas y procedimientos de investigacion
Tecnicas y procedimientos de investigacionTecnicas y procedimientos de investigacion
Tecnicas y procedimientos de investigacion
 
Indicios en la Criminalistica ( Basico )
Indicios en la Criminalistica ( Basico ) Indicios en la Criminalistica ( Basico )
Indicios en la Criminalistica ( Basico )
 
Forensic imaging
Forensic imagingForensic imaging
Forensic imaging
 

Destacado

Auditoria Informatica Forense
Auditoria Informatica ForenseAuditoria Informatica Forense
Auditoria Informatica ForenseHacking Bolivia
 
CUESTIONARIO 3 CORTE SISTEMAS IV. (AUDITORIA FORENSE)
CUESTIONARIO 3 CORTE SISTEMAS IV. (AUDITORIA FORENSE)CUESTIONARIO 3 CORTE SISTEMAS IV. (AUDITORIA FORENSE)
CUESTIONARIO 3 CORTE SISTEMAS IV. (AUDITORIA FORENSE)Docente Contaduría
 
Criminalistica para abogados
Criminalistica para abogadosCriminalistica para abogados
Criminalistica para abogadosAriadna Quintana
 
Peritaje informático
Peritaje informáticoPeritaje informático
Peritaje informáticoSEINHE
 
Análisis forense en sistemas de información
Análisis forense en sistemas de informaciónAnálisis forense en sistemas de información
Análisis forense en sistemas de informaciónppalos
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesData Security
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Internet Security Auditors
 
ENJ-300 Valoración de la Prueba Indiciaria
ENJ-300 Valoración de la Prueba IndiciariaENJ-300 Valoración de la Prueba Indiciaria
ENJ-300 Valoración de la Prueba IndiciariaENJ
 
Precedentes Vinculantes Dr. Heiner
Precedentes Vinculantes Dr. HeinerPrecedentes Vinculantes Dr. Heiner
Precedentes Vinculantes Dr. Heinerdianaelizabeth21
 
ENJ-100 La Prueba Indiciaria
ENJ-100 La Prueba Indiciaria ENJ-100 La Prueba Indiciaria
ENJ-100 La Prueba Indiciaria ENJ
 
ENJ-300 La Prueba Indiciaria
ENJ-300 La Prueba IndiciariaENJ-300 La Prueba Indiciaria
ENJ-300 La Prueba IndiciariaENJ
 
precedentes vinculantes, heiner antonio rivera rodriguez,,javier adrian,
precedentes vinculantes, heiner antonio rivera rodriguez,,javier adrian,precedentes vinculantes, heiner antonio rivera rodriguez,,javier adrian,
precedentes vinculantes, heiner antonio rivera rodriguez,,javier adrian,Heiner Rivera
 
Ppt Relaciones Tc Pj Javier Adrian Coripuna
Ppt  Relaciones Tc Pj Javier Adrian CoripunaPpt  Relaciones Tc Pj Javier Adrian Coripuna
Ppt Relaciones Tc Pj Javier Adrian CoripunaHeiner Rivera
 
Igualdad y no discriminación
Igualdad y no discriminaciónIgualdad y no discriminación
Igualdad y no discriminaciónmoquiroz
 
Derecho al debido proceso
Derecho al debido procesoDerecho al debido proceso
Derecho al debido procesojostty
 
Dispositivas Precedente
Dispositivas PrecedenteDispositivas Precedente
Dispositivas Precedentemarco murriel
 

Destacado (20)

Auditoria Informatica Forense
Auditoria Informatica ForenseAuditoria Informatica Forense
Auditoria Informatica Forense
 
CUESTIONARIO 3 CORTE SISTEMAS IV. (AUDITORIA FORENSE)
CUESTIONARIO 3 CORTE SISTEMAS IV. (AUDITORIA FORENSE)CUESTIONARIO 3 CORTE SISTEMAS IV. (AUDITORIA FORENSE)
CUESTIONARIO 3 CORTE SISTEMAS IV. (AUDITORIA FORENSE)
 
Criminalistica para abogados
Criminalistica para abogadosCriminalistica para abogados
Criminalistica para abogados
 
Peritaje informático
Peritaje informáticoPeritaje informático
Peritaje informático
 
Análisis forense en sistemas de información
Análisis forense en sistemas de informaciónAnálisis forense en sistemas de información
Análisis forense en sistemas de información
 
Informe judicatura 2014
Informe judicatura 2014Informe judicatura 2014
Informe judicatura 2014
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.
 
ENJ-300 Valoración de la Prueba Indiciaria
ENJ-300 Valoración de la Prueba IndiciariaENJ-300 Valoración de la Prueba Indiciaria
ENJ-300 Valoración de la Prueba Indiciaria
 
Precedentes Vinculantes Dr. Heiner
Precedentes Vinculantes Dr. HeinerPrecedentes Vinculantes Dr. Heiner
Precedentes Vinculantes Dr. Heiner
 
ENJ-100 La Prueba Indiciaria
ENJ-100 La Prueba Indiciaria ENJ-100 La Prueba Indiciaria
ENJ-100 La Prueba Indiciaria
 
29 08-12
29 08-1229 08-12
29 08-12
 
ENJ-300 La Prueba Indiciaria
ENJ-300 La Prueba IndiciariaENJ-300 La Prueba Indiciaria
ENJ-300 La Prueba Indiciaria
 
precedentes vinculantes, heiner antonio rivera rodriguez,,javier adrian,
precedentes vinculantes, heiner antonio rivera rodriguez,,javier adrian,precedentes vinculantes, heiner antonio rivera rodriguez,,javier adrian,
precedentes vinculantes, heiner antonio rivera rodriguez,,javier adrian,
 
Ppt Relaciones Tc Pj Javier Adrian Coripuna
Ppt  Relaciones Tc Pj Javier Adrian CoripunaPpt  Relaciones Tc Pj Javier Adrian Coripuna
Ppt Relaciones Tc Pj Javier Adrian Coripuna
 
Precedentes
PrecedentesPrecedentes
Precedentes
 
Igualdad y no discriminación
Igualdad y no discriminaciónIgualdad y no discriminación
Igualdad y no discriminación
 
Derecho al debido proceso
Derecho al debido procesoDerecho al debido proceso
Derecho al debido proceso
 
Dictamen telecom
Dictamen telecomDictamen telecom
Dictamen telecom
 
Dispositivas Precedente
Dispositivas PrecedenteDispositivas Precedente
Dispositivas Precedente
 

Similar a Prueba Pericial Informatico Forense

Informatica forense v0.6
Informatica forense v0.6Informatica forense v0.6
Informatica forense v0.6KalebMejia
 
Computación Forense
Computación ForenseComputación Forense
Computación ForenseEbert Bonill
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSEEnmerLR
 
Percias informaticas D Piccirilli - DTS2012
Percias informaticas D Piccirilli - DTS2012Percias informaticas D Piccirilli - DTS2012
Percias informaticas D Piccirilli - DTS2012Alejandro BATISTA
 
Informatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel SagardoyInformatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel SagardoyNahuelLeandroSagardo
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciamcmazon
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosScoutES7
 
Informatica forense
Informatica forenseInformatica forense
Informatica forensejaviercailo
 
Computación Forense
Computación ForenseComputación Forense
Computación ForenseSandrag10
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticoslucosa
 
ivanna ortega y oscar andres
ivanna  ortega y oscar andresivanna  ortega y oscar andres
ivanna ortega y oscar andresVanna Ortega
 
Informática jurídica ii
Informática jurídica iiInformática jurídica ii
Informática jurídica ii08184751
 

Similar a Prueba Pericial Informatico Forense (20)

15- Informatica forense
15- Informatica forense15- Informatica forense
15- Informatica forense
 
Informatica forense v0.6
Informatica forense v0.6Informatica forense v0.6
Informatica forense v0.6
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
 
Percias informaticas D Piccirilli - DTS2012
Percias informaticas D Piccirilli - DTS2012Percias informaticas D Piccirilli - DTS2012
Percias informaticas D Piccirilli - DTS2012
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel SagardoyInformatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel Sagardoy
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justicia
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Informatica forence
Informatica forenceInformatica forence
Informatica forence
 
Diapositivas andre fatla
Diapositivas andre fatlaDiapositivas andre fatla
Diapositivas andre fatla
 
ivanna ortega y oscar andres
ivanna  ortega y oscar andresivanna  ortega y oscar andres
ivanna ortega y oscar andres
 
Informática jurídica ii
Informática jurídica iiInformática jurídica ii
Informática jurídica ii
 

Más de Ø Miguel Quintabani

Más de Ø Miguel Quintabani (11)

Arroyo medrano influencia de tecnopolis
Arroyo medrano influencia de tecnopolisArroyo medrano influencia de tecnopolis
Arroyo medrano influencia de tecnopolis
 
Ley de medios fallo 17-04-2013
Ley de medios fallo 17-04-2013Ley de medios fallo 17-04-2013
Ley de medios fallo 17-04-2013
 
Diacrom Cuerpo Médico Forense oct 2008
Diacrom Cuerpo Médico Forense oct 2008Diacrom Cuerpo Médico Forense oct 2008
Diacrom Cuerpo Médico Forense oct 2008
 
A fuego lento
A fuego lentoA fuego lento
A fuego lento
 
Opinar sobre politicas de gobierno - Derecho y obligacion
Opinar sobre politicas de gobierno - Derecho y obligacionOpinar sobre politicas de gobierno - Derecho y obligacion
Opinar sobre politicas de gobierno - Derecho y obligacion
 
Manual ciudadanía ambiental FARN
Manual ciudadanía ambiental FARNManual ciudadanía ambiental FARN
Manual ciudadanía ambiental FARN
 
Kimel Corte Interamericana
Kimel Corte InteramericanaKimel Corte Interamericana
Kimel Corte Interamericana
 
Triage
TriageTriage
Triage
 
Triage Hospital Maciel Mayo 2007
Triage Hospital Maciel Mayo 2007Triage Hospital Maciel Mayo 2007
Triage Hospital Maciel Mayo 2007
 
Historia Clinica Digital
Historia Clinica DigitalHistoria Clinica Digital
Historia Clinica Digital
 
Clase Adn Dra Gotti
Clase Adn Dra GottiClase Adn Dra Gotti
Clase Adn Dra Gotti
 

Prueba Pericial Informatico Forense

  • 1. Prof Ing María Elena Darahuge La Prueba Indiciaria Informático-Forense - 2 0 0 8 - Prof Ing Luis E. Arellano González
  • 2.
  • 3.
  • 4.
  • 5.
  • 6. Procesamiento Accionar delictivo sobre la Información Almacenamiento Transmisión Ciclo de la información Prueba indiciaria Informático Forense PERICIA INFORMÁTICO FORENSE
  • 7. Estructura Metodológica Integradora 3. Estocástica: Al azar 1. Canónica: Clásica (orden natural) 2. Heurística: Ensayo y error lógico 3. Holística: Visión totalizadora 4. Interdisciplinaria: Criminalística
  • 8.
  • 9. PRUEBA INDICIARIA Tecnología Aplicada Elementos “sub peritia” Análisis Científico, Lógico, Criminalístico
  • 10. Prueba indiciaria Criminología Criminalística Medicina Legal Planimetría, Fotografía Pericial, Rastros, etc. (disciplinas criminalísticas clásicas) Informática Forense (nueva disciplina criminalística) Disciplinas Relacionadas con Disciplinas Involucradas
  • 11. Prueba indiciaria: conjunto de huellas (“testigos mudos”), de diversos tipos y naturaleza que se hayan producido como resultado de una acción cualquiera y que al ser metodológicamente investigadas, permitan reconstruir los hechos acaecidos. En general, pero no de manera excluyente, se relacionan con actos delictivos. Prueba indiciaria informático forense: colección de evidencias digitales para fines de investigación o legales . La Pericia Informático Forense (Inserción probatoria) Informática Forense : conjunto multidisciplinario de teorías, técnicas y métodos de análisis, que brindan soporte conceptual y procedimental a la investigación de la prueba indiciaria informática .
  • 12. Requisitoria Pericial METODOLOGIA PERICIAL INFORMÁTICO FORENSE Entrevista Aclaratoria (escrita/oral) Inspección Ocular Detección Identificación Recolección y Traslado o Remisión de Pruebas Tratamiento Metodológico e Investigación de la Prueba Informático Forense Demostración lógica y tecnológica estricta de las conclusiones alcanzadas Generación del Informe Pericial Preparación de la defensa escrita/oral Entrega Formal del Informe Pericial
  • 13. Inspección ocular MARCO TECNOLOGICO PERICIAL Acceso a los recursos informáticos dubitados Identificación y registro Duplicación Autenticación y Resguardo De la Prueba Análisis e Interpretación de los indicios probatorios. Reconstrucción y/o simulación del incidente Certificación Matemática de la prueba Resguardo de Herramientas de hardware y software utilizadas. Generación del Informe Pericial y / o Medidas de respuesta a incidentes RR HH, Herramientas de Hardware y/o Software Cotejo, Correlación de datos y Conclusiones Detección, Recolección, y Registro de Indicios Probatorios
  • 14. Principio de entidad pericial: El empleo de los medios Informáticos, como instrumentos de conformación de prueba indiciaria informático forense. Prueba que si bien constituye una parte de la Criminalística y en lo formal no difiere de cualquier otra prueba pericial, se integra con metodología propia, que permite asegurar, la detección, identificación, documentación, preservación y traslado de la evidencia obtenida, con técnicas e instrumentos propios e inéditos. En este sentido, la prueba indiciaria informático forense, requiere de cuidados específicos que la diferencian de otras pruebas periciales . Principios Periciales Informático-forenses Principio de protección y preservación: cadena de custodia estricta y con certificación unívoca comprobable.
  • 15. Principio de Identidad de Copias: del original, ya que cuando se duplica un archivo informático, la copia no es igual a la original, sino idéntica (un bit no difiere de otro bit y entre sí son inidentificables unívocamente) Principios Periciales Informático-forenses Principio tecnológico interdisciplinario: se requieren conocimientos específicos por parte de todos los involucrados en la prueba indiciaria informático forense: 1) jueces para evaluar correctamente la prueba, 2) fiscales y abogados para efectuar la requisitoria de manera adecuada y oportuna, 3) profesionales de la Criminalística y otros peritos, para no contaminar dicha prueba durante sus propias tareas periciales, contribuyendo a su preservación, 4) funcionarios judiciales y policiales, a efectos de proteger y mantener la cadena de custodia establecida.
  • 16. Principio de oportunidad: debido a su facilidad de destrucción normalmente requiere de tareas complementarias que aseguren su recolección (medidas preliminares, inspecciones o reconocimientos judiciales, órdenes de allanamiento o de intercepción judiciales) Principios Periciales Informático-forenses Principio de compatibilización: legislativa internacional y especialmente después de los acontecimientos del 11 de Septiembre, gran parte de los contratos particulares, celebrados en el marco del derecho internacional privado, se realizan mediante comunicaciones digitales (instrumentadas en correo electrónico abierto o cifrado y certificada por medio de claves criptográficas o firma digital). Estas actividades no sólo devienen en demandas civiles internacionales, sino que en muchas oportunidades constituyen delitos tipificados en nuestra legislación de fondo (defraudaciones, estafas, hurtos, daños).
  • 17.
  • 18. Marcos de Inserción de la Pericia Informático Forense Científico (Metódico y Demostrativo) Criminalístico (Reconstructivo y Multidisciplinario) Sistémico (Analítico y Sistemático) Legal (Fondo y Forma) Específico (Herramientas y técnicas propias) INFORME PERICIAL DEFENSA ORAL Y/O ESCRITA (Técnicas avanzadas de Oratoria y Redacción demostrativas)
  • 19.
  • 20. Prof Ing María Elena Darahuge Prof Ing Luis E. Arellano González “ Nihil volitum quin praecognitum” [email_address] [email_address] [email_address] Tel/Fax: 4736-9551 “ Nihil cognitum quin praevolitum” Estudio Pericial “El Azar”