CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
Computo forense
1. GARIBAY BALLESTEROS JANETH MILAGROS
GONZÁLEZ RODRÍGUEZ JUAN CARLOS
PEREIDA NAJAR YAHAIRA SELENE
SÁNCHEZ TORRES ANTONIO
2. INDICE 2
o CÓMPUTO FORENSE
• ORIGENES.-
• PRIMEROS PROGRAMAS:
o EVIDENCIA DIGITAL.-
• CATEGORIAS.-
• CARACTERISTICAS.-
o PROCESO DE ANÁLISIS
FORENSE
o Cuadro
• IDENTIFICACION DEL
INOCENTE.-
• PRESERVACION DE LA
EVIDENCIA.-
• ANÁLISIS DE LA
EVIDENCIA.-
• DOCUMENTACIÓN DEL
INCIDENTE.-
o DISPOSITIVOS A
ANALIZAR DENTRO DEL
CÓMPUTO FORENSE
• LA INFRAESTRUCTURA
INFORMÁTICA A ANALIZAR
o CRIMINALÍSTICA DIGITAL
• PERITO INFORMATICO.-
• CASOS RELACIONADOS
3. cómputo forense
CONCEPTO.-
Es la utilización de
información, archivos y datos
contenidos en elementos
tecnológicos para poder
presentarlos en un
procedimiento legal.
3
4. Computo forense
• ORIGENES.-
A comienzo de los años 90, el FBI (Federal Bureau of Investigation)
observó que las pruebas o evidencias digitales tenían el potencial de
convertirse en un elemento de prueba tan poderoso para la lucha
contra la delincuencia, como lo era el de la identificación por ADN.
4
5. Computo forense
• ORIGENES.-
PRIMEROS PROGRAMAS:
IACIS o Asociación Internacional de
Especialistas de Investigación). 1988 en
Oregon.
SCERS o especialistas en recuperación de
la evidencia informática incautada.
IOCE u organización internacional de
evidencia informática fue establecida.
1995.
5
6. Que ofrece el computo forense
• Investigar a base de un accidente que fue lo que paso, quien fue y
como fue.
• Buscando la respuesta a las 5 preguntas:
• 1. ¿Quién?
• 2. ¿Qué?
• 3. ¿Cuándo?
• 4. ¿Dónde?
• 5. ¿Por qué?
6
7. Usos del computo forense
• Determinar:
• ¿Cómo entro?
• ¿Qué daño se cometió?
• Información expuesta
• Información robada
• Daños a terceros
• Deslindar responsabilidades
• Apoyar al M.P
• Saber !exactamente que paso!
7
8. ¿Qué requiere el computo forense?
• 1. La victima
• Personas morales
• Personas físicas
• Gobierno
• 2. Los cuerpos policiacos
• 3. El sistema legal
8
9. Evidencia digital.-
• CONCEPTO.- J. Cano
“Cualquier registro
generado por o almacenado
en un sistema computacional
que puede ser utilizado
como evidencia en un
proceso legal.”
9
10. Evidencia Digital
• CATEGORIAS.-
Registros almacenados en el
equipo de tecnología
informática
Registros generados por los
equipos de tecnología
informática
Registros que parcialmente
han sido generados y
almacenados en los equipos
de tecnología informática
10
11. Evidencia digital
• CARACTERISTICAS.-
Puede ser duplicada de manera exacta y
copiada tal como si fuese el original.
Con herramientas adecuadas es
relativamente fácil identificar si la evidencia
ha sido alterada, comparada con la original.
11
12. 12
Aún si es borrada, es posible, en la mayoría de los casos, recuperar la
información.
Cuando los criminales o sospechosos tratan de destruir la evidencia, existen
copias que permanecen en otros sitios del sistema.
16. Proceso de análisis forense
• PRESERVACION DE LA
EVIDENCIA.-
Mecanismos utilizados para
el correcto mantenimiento
de evidencia. Importante
para acciones legales
posteriores.
16
17. Proceso de análisis forense
• ANÁLISIS DE LA
EVIDENCIA.-Refiere a los elementos
involucrados en el análisis de la
evidencia.
17
18. Proceso de análisis forense
DOCUMENTACIÓN DEL
INCIDENTE.-
Involucra técnicas y métodos
específicos utilizados en la
recolección de evidencia.
Para poder realizar con éxito
su trabajo, el investigador
nunca debe olvidar:
Ser imparcial. Solamente
analizar y reportar lo
encontrado.
18
19. 19
Realizar una investigación formal sin
conocimiento y experiencia.
Mantener la cadena de custodia
(proceso que verifica la integridad y
manejo adecuado de la evidencia).
Documentar toda actividad realizada.
20. 20 El especialista debe conocer también
sobre:
Desarrollo de los exploit
(vulnerabilidades), esto le permite al
informático forense saber qué tipo de
programas se pondrán de moda, para
generar una base de estudio que le
permita observar patrones de
comportamiento.
22. La infraestructura informática a analizar
puede ser toda aquella que tenga una
Memoria (informática), por lo que se
incluyen en tal pericia los siguientes
dispositivos:
• 1. Disco duro de una Computadora o Servidor
• 2. Documentación referida del caso.
• 3. Logs de seguridad.
• 4. Credenciales de autentificación
• 5. Trazo de paquetes de red.
22
23. 23
6. Teléfono Móvil o Celular, parte de la telefonía celular,
7. Agendas Electrónicas (PDA)
8. Dispositivos de GPS.
9. Impresora
10. Memoria USB
11. Definiciones
25. Criminalística digital
• CONCEPTO.- • Se llama criminalística digital,
debido a que los criminales
informáticos o tecnológicos
responden a diferentes tipos de
perfiles, de individuos o grupos
que tienen un gusto en común
por las tecnologías y sus
posibilidades.
• Estos diseñan estrategias para
lograr objetivos ilícitos.
25
26. Criminalística digital
• PERITO INFORMATICO.- • Un Perito Judicial
Informático es el
profesional, que en su
carácter de auxiliar de la
justicia, tiene la función de
asesorar al juez respecto a
temas informáticos.
26
28. El caso de Joe Jacob’s (Manzo, 2008), que fue juzgado en NY por Distribución de
drogas en diferentes escuelas, el juez que llevó su caso necesitaba evidencia para
condenar a esta persona por tráfico de droga, así como saber quién era su
proveedor.
28
Integrantes de la Unidad Especial de Policía Cibernética de la Secretaria de
Seguridad Publica Federal (SSPF), en coordinación con autoridades
estadounidenses desarticularon una red de prostitución infantil que operaba en
América y Europa