Trabajo de investigación del tema de computo forense, realizado por alumnos de la Universidad Autónoma de Baja California de la Facultad de Derecho, Campus Tijuana.
La informática forense se encarga de analizar sistemas informáticos para localizar evidencias que sirvan de pruebas para realizar una causa judicial o negociación extrajudicial relacionada con delitos informáticos. Aplica técnicas y herramientas relacionadas con software y hardware para localizar datos potenciales, principalmente para estudios jurídicos pero también para empresas y particulares.
La informática forense es la aplicación de técnicas científicas y analíticas especializadas a la infraestructura tecnológica para identificar, preservar, analizar y presentar datos válidos en procesos legales. Requiere el uso de tecnología avanzada y conocimientos en informática y sistemas para detectar evidencia en dispositivos electrónicos. Se usa comúnmente para resolver conflictos relacionados a seguridad informática, privacidad y fraude a través del uso indebido de tecnologías de la información.
Introducción a la Informática Forensemelissa - copia.pptxKarinaRamirez16146
Este documento presenta una introducción a la informática forense. Explica que la informática forense se originó en la década de 1980 y ha crecido desde entonces. Su objetivo principal es identificar, recopilar y analizar evidencia digital de manera forensemente sólida para su uso en investigaciones legales.
La informática forense es la aplicación de técnicas científicas y analíticas especializadas a la infraestructura tecnológica para identificar, preservar, analizar y presentar datos válidos en procesos legales. Requiere el uso de tecnología avanzada y conocimientos en informática y sistemas para detectar evidencia dentro de dispositivos electrónicos. Generalmente se reconoce a Dan Farmer y Wietse Venema como pioneros y actualmente Brian Carrier es uno de los mayores expertos mundiales.
La informática forense es la aplicación de técnicas científicas y analíticas especializadas a la infraestructura tecnológica para identificar, preservar, analizar y presentar datos válidos en procesos legales. Se utiliza para solucionar conflictos relacionados con seguridad informática y protección de datos, ayudando a empresas a responder problemas de privacidad, fraude y robo de información. El análisis forense requiere un enfoque multidisciplinario y el cumplimiento de requerimientos legales para que las evidencias
El documento describe las funciones de la policía informática, incluyendo investigar y denunciar delitos contra el patrimonio y delitos informáticos como interferencia o acceso ilícito a bases de datos. También define la informática forense como la ciencia de adquirir, preservar y presentar datos procesados electrónicamente. Explica métodos para analizar discos duros y otras formas de evidencia digital, así como herramientas forenses como COFFEE y RAPIER.
La informática forense es el proceso de identificar, preservar, analizar y presentar evidencia digital de manera legalmente aceptable. Se utiliza para garantizar la seguridad y protección de la información y tecnologías, mediante la recopilación segura de datos digitales sin alterar los originales. Tiene tres objetivos: compensar daños, procesar criminales y prevenir delitos futuros.
Trabajo de investigación del tema de computo forense, realizado por alumnos de la Universidad Autónoma de Baja California de la Facultad de Derecho, Campus Tijuana.
La informática forense se encarga de analizar sistemas informáticos para localizar evidencias que sirvan de pruebas para realizar una causa judicial o negociación extrajudicial relacionada con delitos informáticos. Aplica técnicas y herramientas relacionadas con software y hardware para localizar datos potenciales, principalmente para estudios jurídicos pero también para empresas y particulares.
La informática forense es la aplicación de técnicas científicas y analíticas especializadas a la infraestructura tecnológica para identificar, preservar, analizar y presentar datos válidos en procesos legales. Requiere el uso de tecnología avanzada y conocimientos en informática y sistemas para detectar evidencia en dispositivos electrónicos. Se usa comúnmente para resolver conflictos relacionados a seguridad informática, privacidad y fraude a través del uso indebido de tecnologías de la información.
Introducción a la Informática Forensemelissa - copia.pptxKarinaRamirez16146
Este documento presenta una introducción a la informática forense. Explica que la informática forense se originó en la década de 1980 y ha crecido desde entonces. Su objetivo principal es identificar, recopilar y analizar evidencia digital de manera forensemente sólida para su uso en investigaciones legales.
La informática forense es la aplicación de técnicas científicas y analíticas especializadas a la infraestructura tecnológica para identificar, preservar, analizar y presentar datos válidos en procesos legales. Requiere el uso de tecnología avanzada y conocimientos en informática y sistemas para detectar evidencia dentro de dispositivos electrónicos. Generalmente se reconoce a Dan Farmer y Wietse Venema como pioneros y actualmente Brian Carrier es uno de los mayores expertos mundiales.
La informática forense es la aplicación de técnicas científicas y analíticas especializadas a la infraestructura tecnológica para identificar, preservar, analizar y presentar datos válidos en procesos legales. Se utiliza para solucionar conflictos relacionados con seguridad informática y protección de datos, ayudando a empresas a responder problemas de privacidad, fraude y robo de información. El análisis forense requiere un enfoque multidisciplinario y el cumplimiento de requerimientos legales para que las evidencias
El documento describe las funciones de la policía informática, incluyendo investigar y denunciar delitos contra el patrimonio y delitos informáticos como interferencia o acceso ilícito a bases de datos. También define la informática forense como la ciencia de adquirir, preservar y presentar datos procesados electrónicamente. Explica métodos para analizar discos duros y otras formas de evidencia digital, así como herramientas forenses como COFFEE y RAPIER.
La informática forense es el proceso de identificar, preservar, analizar y presentar evidencia digital de manera legalmente aceptable. Se utiliza para garantizar la seguridad y protección de la información y tecnologías, mediante la recopilación segura de datos digitales sin alterar los originales. Tiene tres objetivos: compensar daños, procesar criminales y prevenir delitos futuros.
Este documento define la informática forense como la ciencia de adquirir, preservar y presentar datos electrónicos para su uso legal. Explica que la informática forense involucra la investigación de sistemas de información para detectar evidencia de delitos cibernéticos y violaciones de seguridad. Su objetivo principal es recolectar evidencia digital de delitos informáticos para compensar daños, perseguir criminales y prevenir futuros delitos.
Este documento resume la legislación colombiana sobre delitos informáticos. Explica que los delitos informáticos pueden cometerse usando computadores como fin, medio u objeto de prueba. Resume varias leyes colombianas relacionadas con la seguridad de la información y los delitos informáticos. También analiza artículos de la ley 1273 de 2009 sobre acceso abusivo a sistemas, obstaculización de sistemas, interceptación de datos, daño informático y uso de software malicioso.
El documento habla sobre la informática forense y su importancia para reconstruir hechos basados en evidencia digital. La informática forense busca, preserva y analiza información en sistemas informáticos para encontrar evidencia potencial de delitos. También ayuda a descubrir y remediar causas de incidentes de seguridad en equipos y redes.
Este documento presenta una introducción a la informática forense. Define la informática forense como la aplicación de técnicas científicas y analíticas especializadas en infraestructura tecnológica para identificar, preservar, analizar y presentar datos válidos en procesos legales. Explica que requiere conocimientos avanzados en informática y sistemas para detectar evidencia en dispositivos electrónicos. También describe algunas herramientas y técnicas comunes de informática forense.
Este documento habla sobre informática forense y delitos informáticos. La informática forense permite recolectar evidencia digital de forma rápida y precisa para su análisis y presentación ante entes judiciales. También permite recuperar datos borrados, alterados o sobrescritos. Los delitos informáticos son conductas ilícitas que usan medios informáticos y tienen características como ser de cuello blanco y difíciles de comprobar. Existen varios tipos como fraudes, ataques, hurtos y modificaciones de datos.
El documento describe la importancia de la forensia digital como una disciplina para enfrentar intrusos informáticos y garantizar la verdad de la evidencia digital. La forensia digital se encarga de adquirir, preservar, obtener y presentar datos electrónicos de forma que puedan usarse en procesos legales. Incluye objetivos como compensar daños, perseguir criminales y prevenir futuros delitos mediante el análisis de evidencia digital en computadoras.
En gran parte la tecnología ha facilitado el mal hábito de provocar infracciones informáticas, por lo que se debe contar con el personal capacitado dentro de la justicia ecuatoriana para castigar el mal uso de las TIC’s en conjunto con los profesionales informáticos lo que permitirá combatir esta clase de transgresiones.
La informática forense investiga delitos mediante el análisis de evidencia digital. Involucra la adquisición y preservación de datos de computadoras u otros dispositivos electrónicos de manera que puedan ser presentados como prueba legal. Las agencias encargadas de hacer cumplir la ley usan herramientas forenses para examinar discos duros, archivos eliminados y otros rastros digitales en busca de pruebas de actividades ilegales.
La informática forense es una ciencia nueva que se encarga de recuperar información digital para presentarla como prueba ante un conflicto ya sea de caracter civil o penal
El documento resume los delitos informáticos y la evidencia digital. Define delito informático como conductas ilícitas realizadas por un ser humano usando medios informáticos con el fin de lograr un beneficio. Explica los tipos de delitos, leyes relevantes, y artículos del código penal colombiano relacionados con acceso abusivo, obstaculización de sistemas, interceptación de datos, daño informático, uso de software malicioso, y violación de datos personales.
La informática forense está adquiriendo importancia debido al aumento del valor de la información y su uso extendido. Cuando se comete un crimen, a menudo la información queda almacenada digitalmente, pero requiere métodos especiales para ser recolectada y usada como prueba. Desde 1984, el FBI y otras agencias han desarrollado programas para examinar evidencia computacional con el fin de obtener resultados en actos delictivos cibernéticos o cometidos por humanos.
Introducción al análisis de redes y bitácoras.Oscar Hdez
Este documento introduce los conceptos de evidencia electrónica y evidencia digital, y explica cómo los sistemas informáticos pueden desempeñar diferentes roles en delitos como mercancía ilegal, instrumentos o evidencia. También describe las fuentes comunes de evidencia digital como sistemas de computación abiertos, sistemas de comunicación y sistemas convergentes. El propósito de clasificar la evidencia es guiar adecuadamente las investigaciones penales y obtener pruebas para procesos legales.
La informática forense es la aplicación de técnicas científicas y analíticas a la infraestructura tecnológica para identificar, preservar, analizar y presentar datos válidos en procesos legales. Tiene como objetivos la compensación de daños, persecución de criminales y prevención de futuros delitos mediante el análisis de evidencia digital. En Venezuela, instituciones como INFORMATICA FORENSE y el CICPC se encargan de investigar delitos informáticos de acuerdo a la Ley Contra delitos Informáticos
El análisis forense aplica técnicas científicas y analíticas especializadas a la infraestructura tecnológica para identificar, preservar, analizar y presentar datos válidos en procesos legales. Estas técnicas incluyen reconstruir dispositivos, examinar datos residuales, autenticar información y explicar el uso técnico de datos. El análisis forense sigue pasos como identificar y preservar la evidencia de forma imparcial, analizarla sin alterarla y presentar un reporte documentado.
Este documento proporciona una guía sobre los procedimientos y buenas prácticas en materia de pericias informáticas. Explica los primeros pasos del procedimiento de pericia, incluyendo la adquisición de la evidencia digital, el marco legal relevante en Argentina, y los pasos a seguir durante un allanamiento para asegurar la preservación de la cadena de custodia de la evidencia.
El documento define los delitos informáticos en Colombia y explica cómo se clasifican. Se consideran delitos informáticos aquellas conductas ilícitas que hacen uso indebido de medios informáticos. Se clasifican en función del medio o el objetivo: como medio para cometer otros delitos o como objetivo en sí mismos para dañar sistemas. La legislación colombiana reconoce la validez legal de los mensajes electrónicos y la importancia de la informática forense para perseguir criminales y prevenir futuros delitos.
"Prueba Pericial y Cadena de Custodia en Crimenes Cibernetticos" del Mah. Hugo Ambosio Bejarano, desarrollada en el III Congreso Internacional de Informática Forense y Hacking Ético, desarrollado en la ciudad de Tarija en Bolivia el Sábado 03 de Mayo del 2014
Este documento presenta un proyecto sobre delitos informáticos. Se divide en varias secciones que describen cómo se organizó el proyecto, el esquema del tema, las definiciones de delito informático, los sujetos pasivos y activos, las clasificaciones de delitos informáticos más comunes como falsificación de datos, caballos de Troya y Back Orifice, y las fuentes bibliográficas utilizadas.
Este documento analiza el impacto de los delitos informáticos en el acceso a la información. Explica que los delitos informáticos han aumentado con la cantidad de información e ingreso de nuevos usuarios a la red. Describe los tipos de delitos como fraudes, sabotajes y acceso no autorizado a sistemas. Finalmente, presenta estadísticas que muestran que el 90% de las empresas encuestadas reportaron violaciones a la seguridad informática en los últimos 12 meses.
Este documento define la informática forense como la ciencia de adquirir, preservar y presentar datos electrónicos para su uso legal. Explica que la informática forense involucra la investigación de sistemas de información para detectar evidencia de delitos cibernéticos y violaciones de seguridad. Su objetivo principal es recolectar evidencia digital de delitos informáticos para compensar daños, perseguir criminales y prevenir futuros delitos.
Este documento resume la legislación colombiana sobre delitos informáticos. Explica que los delitos informáticos pueden cometerse usando computadores como fin, medio u objeto de prueba. Resume varias leyes colombianas relacionadas con la seguridad de la información y los delitos informáticos. También analiza artículos de la ley 1273 de 2009 sobre acceso abusivo a sistemas, obstaculización de sistemas, interceptación de datos, daño informático y uso de software malicioso.
El documento habla sobre la informática forense y su importancia para reconstruir hechos basados en evidencia digital. La informática forense busca, preserva y analiza información en sistemas informáticos para encontrar evidencia potencial de delitos. También ayuda a descubrir y remediar causas de incidentes de seguridad en equipos y redes.
Este documento presenta una introducción a la informática forense. Define la informática forense como la aplicación de técnicas científicas y analíticas especializadas en infraestructura tecnológica para identificar, preservar, analizar y presentar datos válidos en procesos legales. Explica que requiere conocimientos avanzados en informática y sistemas para detectar evidencia en dispositivos electrónicos. También describe algunas herramientas y técnicas comunes de informática forense.
Este documento habla sobre informática forense y delitos informáticos. La informática forense permite recolectar evidencia digital de forma rápida y precisa para su análisis y presentación ante entes judiciales. También permite recuperar datos borrados, alterados o sobrescritos. Los delitos informáticos son conductas ilícitas que usan medios informáticos y tienen características como ser de cuello blanco y difíciles de comprobar. Existen varios tipos como fraudes, ataques, hurtos y modificaciones de datos.
El documento describe la importancia de la forensia digital como una disciplina para enfrentar intrusos informáticos y garantizar la verdad de la evidencia digital. La forensia digital se encarga de adquirir, preservar, obtener y presentar datos electrónicos de forma que puedan usarse en procesos legales. Incluye objetivos como compensar daños, perseguir criminales y prevenir futuros delitos mediante el análisis de evidencia digital en computadoras.
En gran parte la tecnología ha facilitado el mal hábito de provocar infracciones informáticas, por lo que se debe contar con el personal capacitado dentro de la justicia ecuatoriana para castigar el mal uso de las TIC’s en conjunto con los profesionales informáticos lo que permitirá combatir esta clase de transgresiones.
La informática forense investiga delitos mediante el análisis de evidencia digital. Involucra la adquisición y preservación de datos de computadoras u otros dispositivos electrónicos de manera que puedan ser presentados como prueba legal. Las agencias encargadas de hacer cumplir la ley usan herramientas forenses para examinar discos duros, archivos eliminados y otros rastros digitales en busca de pruebas de actividades ilegales.
La informática forense es una ciencia nueva que se encarga de recuperar información digital para presentarla como prueba ante un conflicto ya sea de caracter civil o penal
El documento resume los delitos informáticos y la evidencia digital. Define delito informático como conductas ilícitas realizadas por un ser humano usando medios informáticos con el fin de lograr un beneficio. Explica los tipos de delitos, leyes relevantes, y artículos del código penal colombiano relacionados con acceso abusivo, obstaculización de sistemas, interceptación de datos, daño informático, uso de software malicioso, y violación de datos personales.
La informática forense está adquiriendo importancia debido al aumento del valor de la información y su uso extendido. Cuando se comete un crimen, a menudo la información queda almacenada digitalmente, pero requiere métodos especiales para ser recolectada y usada como prueba. Desde 1984, el FBI y otras agencias han desarrollado programas para examinar evidencia computacional con el fin de obtener resultados en actos delictivos cibernéticos o cometidos por humanos.
Introducción al análisis de redes y bitácoras.Oscar Hdez
Este documento introduce los conceptos de evidencia electrónica y evidencia digital, y explica cómo los sistemas informáticos pueden desempeñar diferentes roles en delitos como mercancía ilegal, instrumentos o evidencia. También describe las fuentes comunes de evidencia digital como sistemas de computación abiertos, sistemas de comunicación y sistemas convergentes. El propósito de clasificar la evidencia es guiar adecuadamente las investigaciones penales y obtener pruebas para procesos legales.
La informática forense es la aplicación de técnicas científicas y analíticas a la infraestructura tecnológica para identificar, preservar, analizar y presentar datos válidos en procesos legales. Tiene como objetivos la compensación de daños, persecución de criminales y prevención de futuros delitos mediante el análisis de evidencia digital. En Venezuela, instituciones como INFORMATICA FORENSE y el CICPC se encargan de investigar delitos informáticos de acuerdo a la Ley Contra delitos Informáticos
El análisis forense aplica técnicas científicas y analíticas especializadas a la infraestructura tecnológica para identificar, preservar, analizar y presentar datos válidos en procesos legales. Estas técnicas incluyen reconstruir dispositivos, examinar datos residuales, autenticar información y explicar el uso técnico de datos. El análisis forense sigue pasos como identificar y preservar la evidencia de forma imparcial, analizarla sin alterarla y presentar un reporte documentado.
Este documento proporciona una guía sobre los procedimientos y buenas prácticas en materia de pericias informáticas. Explica los primeros pasos del procedimiento de pericia, incluyendo la adquisición de la evidencia digital, el marco legal relevante en Argentina, y los pasos a seguir durante un allanamiento para asegurar la preservación de la cadena de custodia de la evidencia.
El documento define los delitos informáticos en Colombia y explica cómo se clasifican. Se consideran delitos informáticos aquellas conductas ilícitas que hacen uso indebido de medios informáticos. Se clasifican en función del medio o el objetivo: como medio para cometer otros delitos o como objetivo en sí mismos para dañar sistemas. La legislación colombiana reconoce la validez legal de los mensajes electrónicos y la importancia de la informática forense para perseguir criminales y prevenir futuros delitos.
"Prueba Pericial y Cadena de Custodia en Crimenes Cibernetticos" del Mah. Hugo Ambosio Bejarano, desarrollada en el III Congreso Internacional de Informática Forense y Hacking Ético, desarrollado en la ciudad de Tarija en Bolivia el Sábado 03 de Mayo del 2014
Este documento presenta un proyecto sobre delitos informáticos. Se divide en varias secciones que describen cómo se organizó el proyecto, el esquema del tema, las definiciones de delito informático, los sujetos pasivos y activos, las clasificaciones de delitos informáticos más comunes como falsificación de datos, caballos de Troya y Back Orifice, y las fuentes bibliográficas utilizadas.
Este documento analiza el impacto de los delitos informáticos en el acceso a la información. Explica que los delitos informáticos han aumentado con la cantidad de información e ingreso de nuevos usuarios a la red. Describe los tipos de delitos como fraudes, sabotajes y acceso no autorizado a sistemas. Finalmente, presenta estadísticas que muestran que el 90% de las empresas encuestadas reportaron violaciones a la seguridad informática en los últimos 12 meses.
Similar a EXPOSICION FORENSE GRUPO 9° explicación de normas (20)
PMI sector servicios España mes de mayo 2024LuisdelBarri
Estudio PMI Sector Servicios
El Índice de Actividad Comercial del Sector Servicios subió de 56.2 registrado en abril a 56.9 en mayo, indicando el crecimiento más fuerte desde abril de 2023.
El crédito y los seguros como parte de la educación financieraMarcoMolina87
El crédito y los seguros, son temas importantes para desarrollar en la ciudadanía capacidades que le permita identificar su capacidad de endeudamiento, los derechos y las obligaciones que adquiere al obtener un crédito y conocer cuáles son las formas de asegurar su inversión.
La Comisión europea informa sobre el progreso social en la UE.ManfredNolte
Bruselas confirma que el progreso social varía notablemente entre las regiones de la Unión Europea, y que los países nórdicos tienen un desempeño consistentemente mejor que el resto de los Estados miembros.
vehiculo importado desde pais extrajero contien documentos respaldados como ser la factura comercial de importacion un seguro y demas tambien indica la partida arancelaria que deb contener este vehículo 3. La importadora PARISBOL TRUCK IMPORT SOCIEDAD DE RESPONSABILIDAD LIMITADA perteneciente a Bolivia, trae desde CHILE , un vehículo Automóvil con un número de ruedas de 6 Número del chasis YV2RT40A0HB828781 De clase tractocamión, con dos puertas . El precio es de 35231,46 dólares, la importadora tiene los siguientes datos para el cálculo de sus costos:
• Flete de $ 1500 por contenedor
• El deducible es de 10 % de la SA y la prima neta de 0.02% de la SA
• ARANCEL DE IMPORTACIÓN 20% • ALMACÉN ADUANERO 1.5%
• DESPACHO ADUANERO 2.1%
• IVA 14.94%
• PERCEPCIÓN 0.3%
• OTROS GASTOS DE IMPORTACIÓN $US
• Derecho de emisión 4.20
• Handling 58 • Descarga 69
• Servicios aduana 30
• Movilización de carga 70.10
• Transporte interno 150
• Gastos operativos 70
• Otros gastos 100 • Comisión agente de 0.05% CIF
GASTOS FINANCIEROS o GASTOS APERTURA DE L/C (0.3 % FOB) o Intereses proveedor $ 1050 CALULAR:
i) El valor FOB
j) hallar la suma asegurada de la mercancía y la prima neta que se debe pagar a la compañía aseguradora, y el valor CIF
k) El total de derechos e impuestos
l) El costo total de importación y el factor
m) El costo unitario de importación de cada alfombra en $us y Bs. (tipo de cambio: Bs.6.85)
Desafíos del Habeas Data y las nuevas tecnología enfoque comparado Colombia y...mariaclaudiaortizj
El artículo aborda los desafíos del Habeas Data en el marco de las Nuevas Tecnologías de la Información y Comunicación (NTIC), comparando las legislaciones de Colombia y España. Desde la Declaración de los Derechos del Hombre en 1948 hasta la implementación del Reglamento General de Protección de Datos (GDPR) en Europa, la protección de la privacidad ha ganado importancia a nivel mundial. El objetivo principal del artículo es analizar cómo las legislaciones de Colombia y España abordan la protección de datos personales, comparando sus enfoques normativos y evaluando la eficacia de sus marcos legales en el contexto de la digitalización avanzada. Se hace uso de un enfoque mixto que combina análisis cualitativo detallado de documentos legales y cuantitativo descriptivo para comparar la prevalencia de ciertos principios en las normativas. Los hallazgos indican que España ha establecido un marco legal robusto y detallado desde 1978, alineándose con las directrices de la UE y el GDPR, mientras que Colombia, aunque ha progresado con leyes como la Ley 1581 de 2012, todavía podría beneficiarse de adoptar aspectos del régimen europeo para mejorar su protección de datos. Este análisis subraya la importancia de las reformas legales y políticas en la protección de datos, crucial para asegurar la privacidad en una sociedad digital y globalizada.
Palabras clave: Avances tecnológicos, Derecho en la era digital, Habeas Data, Marco jurídico y Protección de datos personales.
2. INTRODUCCION
Las evidencias electrónicas son rastros existentes en los
equipos informáticos que, debidamente preservados, y
puestos en relación con información existente en otros
ordenadores o en el contexto de otras evidencias permiten
demostrar que se ha llevado a cabo una acción, por
medios informáticos o no, e incluso, quien o quienes la
han efectuado.
El análisis de la información se orienta al tipo de prueba y
al tipo de incidente, y sus conclusiones se reflejan en el
Informe Pericial, que el perito deberá, en caso necesario,
ratificar ante el juez.
3. FRAUDE INFROMATICO
El fraude es una forma de conseguir beneficios
utilizando la creatividad, con la inteligencia y
viveza del ser humano. Este tipo de actividad
puede traer consecuencias muy graves tanto
como para las personas que la realizan como
para las que son víctimas.
Es toda aquella acción, típica, antijurídica y
culpable, que se da por vías informáticas o que
tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de
Internet.
Este fraude impacta fuertemente los estados
financieros. Puede incluir el robo de activos,
ocultación de deudas, manipulación de ingresos,
manipulación de gastos, entre otros.
Se involucra un computador en el esquema
de:
Entrada
Salida
Programas de aplicación
Archivos
Operaciones del computador
Comunicaciones
Hardware
Sistema operacional
4. Alteración de información
Cambio de información antes
o durante la entrada al
computador. Cualquier
persona que tenga acceso al
proceso de crear, registrar,
transportar, codificar
examinar, convertir la
información que entra al
computador puede hacerlo.
MÉTODOS DE FRAUDE RELACIONADOS CON EL COMPUTADOR
Caballo de Troya
Consiste en colocar
instrucciones adicionales en
un programa para que además
de las funciones propias,
efectúe una función no
autorizada. Lo puede hacer
quien tenga acceso a cualquier
archivo usado normalmente
por el programa
Técnica del Salami
Robo de pequeñas
cantidades desde un gran
número de registros
mediante fraude en el
programa. Los fondos así
obtenidos se aplican a una
cuenta especial. Los totales
de control no cambian.
5. Superzapping
Deriva su nombre de
Superzap, un programa
de utilidad de IBM que
se usa en muchas
instalaciones. Superzap
puede saltar controles y
modificaciones o
esconder información.
Trampas puerta
Muy pocos computadores
tienen sistemas
operacionales
adecuadamente seguros.
Trampas puertas son
deficiencias en los
sistemas operacionales.
Bombas lógicas
Es un programa que busca
una condición o estado
específico. Hasta tanto esa
condición o estado no se
cumpla el programa trabaja
bien. Cuando la condición o
estado se presenta entonces
una rutina realiza una acción
no autorizada.
6. Escobitas
Es un método de conseguir
información dejada en el
computador o en su periferia,
después de la ejecución de
un trabajo. Un método simple
es buscar copias no
utilizadas de listados o papel
carbón.
Accesos no autorizados:
Si se tiene acceso al
computador o cualquier recurso
del sistema, físicamente, se
puede seguir a un funcionario
autorizado; electrónicamente,
usando una terminal que ya se
ha activado o utilizando una
terminal no autorizada.
Intercepción:
Se requiere un equipo no
costoso, que es de venta libre,
se intervienen los circuitos de
comunicación entre: terminales y
concentradores, o entre
terminales y computadores, o
entre computadores y
computadores.
7. OTRAS EVIDENCIAS EN
COMPUTADORES
Algunas otras evidencias de fraude con la utilización del
computador pueden ser:
El fraude contable y electrónico
La transferencia de valores ilegales
El lavado de dinero
El robo de identidad
La estafa
El robo de información
8. INFORMÁTICA FORENSE
La informática forense está adquiriendo una gran
importancia dentro del área de la información electrónica,
esto debido al aumento del valor de la información y o al
uso qué se le da a esta, al desarrollo de nuevos espacios
donde es usada por ejemplo el internet, y al extenso uso
de computadoras por parte de las compañías de negocios
tradicionales por ejemplo bancos.
9. QUÉ ES LA INFORMÁTICA FORENSE?
Según el FBI, la informática forense (o computación) forense
es la ciencia de adquirir, preservar, obtener y presentar datos
que han sido procesados electrónicamente y guardados en
un medio computacional.
Desde 1984, laboratorio FBI y otras agencias que persiguen el
cumplimiento de la ley empezaron a desarrollar programas
para examinar evidencia computacional.
10. IMPORTANCIA DE LA INFORMATICA
FORENSE
El crimen de alta tecnología es una de las prioridades más
importantes del Departamento de Justicia.
Con esta frase podemos ver como poco a poco los crímenes
informáticos, su prevención y procesamiento se vuelven cada
vez más importantes. Esto es respaldo por estudios sobre el
número de incidentes reportados por las empresas debido a
crímenes relacionados con la informática.
Sin embargo, la importancia real de la informática forense
proviene de sus objetivos.
11. OBJETIVOS DE LA INFORMATICA
La compensación de los daños causados por los criminales o intrusos
La persecución y procesamiento judicial de los criminales.
La creación y aplicación de medidas para prevenir casos similares.
12. USOS DE LA INFORMATICA FORENSE
Existen varios usos de la informática forense, muchos de estos usos provienen de la
vida diaria, y no tienen que estar directamente relacionados con la informática forense:
I. Prosecución Criminal.- Evidencia incriminatoria puede ser usada para procesar
una variedad de crímenes, incluyendo homicidios, fraude financiero, tráfico y venta de
drogas, evasión de impuestos o pornografía infantil.
II. Litigación civil.- casos que tratan con fraude, discriminación, acoso, divorcio
pueden ser ayudados por la informática forense.
III. Investigación de Seguros.- La evidencia encontrada en computadores, puede
ayudar a las compañías de seguros a disminuir los costos de los reclamos por
accidentes y compensaciones.
IV. Temas Corporativos.- puede ser recolectada información en casos que tratan
sobre acuso sexual, robo, mal uso o apropiación de Información confidencial o
propietaria, o aun de espionaje industrial
V. Mantenimiento de la Ley.- la informática forense puede ser usada en la
búsqueda inicial de órdenes judiciales para hacer la búsqueda exhaustiva.
13. Evidencia digital
La evidencia computacional es única, cuando se la compara
con otras formas “de evidencia documental”, A diferencia de la
documentación en papel, la evidencia computacional es frágil y
una copia de un documento almacenado, en un archivo es
idéntica al original.
14. Siguientes cinco puntos como los principios para el manejo y recolección
de evidencia computacional:
Cuando es necesario que una persona tenga acceso a evidencia
digital
Original, esa persona debe ser un profesional forense.
Toda la actividad referente a la recolección, el acceso,
almacenamiento
La transferencia de la evidencia digital, debe ser documentada
completamente, preservada y disponible para la revisión.
Un individuo es responsable de todas las acciones tomadas con
respecto a la evidencia digital mientras que ésta esté en su posesión.
Cualquier agencia que sea responsable de recolectar, tener acceso,
almacenar o transferir evidencia digital es responsable de cumplir con
estos principios.
15. Estandarizada de evidencia computarizada se deben gobernar por los
siguientes atributos:
1. Consistencia con todos los sistemas legales.
2. Permitir el uso de un lenguaje común.
3. Durabilidad.
4. Capacidad de cruzar límites internacionales.
5. Capacidad de ofrecer confianza en la integridad de la evidencia.
6. Aplicabilidad a toda la evidencia forense.
16. IDENTIFICACION, SECUESTRO Y
RESGUARDO DE LA EVIDENCIA DIGITAL
En este punto se exponen los pasos
prescriptos para la identificación y el
resguardo de la evidencia digital. Si bien es
cierto que existen en la actualidad guías de
buenas prácticas, muchas de ellas están
orientadas a profesionales informáticos o no
son totalmente operativas para ser aplicadas
en allanamientos.
17. Se deben separar las personas que trabajen sobre los equipos informáticos lo
antes posible y no permitirles volver a utilizarlos.
Se deben fotografiar todos los elementos antes de moverlos o desconectarlos
Evitar tocar el material informático sin uso de guantes descartables,
dependiendo el objeto de investigación, el teclado, monitores, mouse, Pueden
ser utilizados para análisis de huellas dactilares, ADN, etc.
Identificar si existen equipos que están conectados a una línea telefónica y en
su caso el número telefónico para registrarlos en el acta de allanamiento.
Impedir que nadie- excepto un perito informático- realice búsquedas sobre
directorios o intente ver la información almacenada ya que se altera y
destruye la evidencia digital
18. IDENTIFICAR CORRECTAMENTE TODA LA
EVIDENCIA A SECUESTRO
Siempre debe preferirse secuestrar
únicamente los dispositivos informáticos
de información digital (computadoras,
notebooks y discos rígidos externos).
También pueden secuestrarse DVD, CDs,
Diskettes, discos ZIP, etc. Pero pueden
encontrarse cantidades importantes, debe
ser consultado a un perito en informática si
es procedente o no realizar el secuestro
de este material.
19. ROTULAR EL HADWARE QUE SE VA
SECUESTRAR CON LOS SIGUIENTES DATOS:
Para computadoras, notebooks, celulares, etc: N° del expediente
judicial, fecha y hora, numero de serie, fabricante, modelo
Para DVDs, CDS, Diskettes, discos Zip, etc: almacénalos en conjunto
en un sobre antiestático, indicando N° del expediente judicial, tipo (
DVDS, CDs, Diskettes, discos Zip, etc) y cantidad.
20. Usar bolsas especiales antiestática para almacenar diskettes, discos
rígidos y otros dispositivos de almacenamiento informáticos que sean
electromagnéticos (si no se cuenta, pueden utilizarse bolsas de papel
madera).
Resguardar el material informático en un lugar limpio para evitar la ruptura
o falla de componentes.
Mantener la cadena de custodia del material informático transportado.
Es responsabilidad del personal policial la alteración de la evidencia antes de
que sea objeto de una pericia informática en sede judicial.
21. La Informática Forense es una disciplina que combina elementos de
derecho y ciencias de la computación para recolectar y analizar datos
de sistemas informáticos, redes, comunicaciones inalámbricas y
dispositivos de almacenamiento en un formato que puede ser
presentado en un tribunal de justicia.
Las herramientas informáticas forenses son esenciales
para este proceso, ya que permiten a los investigadores
analizar evidencias digitales y obtener resultados confiables.
Estas herramientas requieren un uso adecuado y un
conocimiento profundo por parte del investigador para
garantizar la validez de los resultados.
22. El uso de herramientas sofisticadas se hace necesario debido a:
La gran cantidad de datos que pueden estar almacenados en un
computador.
La variedad de formatos de archivos, los cuales pueden variar
enormemente, aún dentro del contexto de un mismo sistema Operativo.
La necesidad de recopilar la información de una manera exacta, y que
permita verificar que la copia es exacta.
Limitaciones de tiempo para analizar toda la información.
Facilidad para borrar archivos de computadores.
Mecanismos de encripción, o de contraseñas.
23. ENCASE
EnCase incluye herramientas para:
Creación de imágenes forenses
Adquisición de datos
Recuperación de archivos
Indexación / búsqueda y análisis de
archivos.
Se requiere una formación especial para
operar el software. Los datos recuperados por
EnCase ha sido utilizado con éxito en los
sistemas judiciales diferentes de todo el
mundo.
EnCase es un equipo forense de
los productos producidos por
Guidance Software utilizado para
analizar los medios de
comunicación digitales (por
ejemplo, en las investigaciones
civiles / penales, las
investigaciones de la red, el
cumplimiento de datos y
descubrimiento electrónico). El
software está disponible para los
organismos de orden público y las
empresas.
24. FORENSIC TOOL KIT (FTK)
Forensic Toolkit es reconocida en
todo el mundo como el estándar en
software informático forense. Esta
plataforma de investigaciones digital
tiene ventajas importantes, tales
como velocidad, revisión analítica y
escalabilidad de clase empresarial.
Entre las funciones principales de este software podemos
indicar:
Creación de imágenes.
Procesamiento de una amplia gama de tipos de datos a
partir de imágenes forenses para archivos de correo
electrónico, analizar el registro, llevar a cabo una
investigación, descifrar, descifrar contraseñas y
elaborar un informe de todo ello con una única solución.
Recuperación de contraseñas.
Hash de la biblioteca con 45 millones de hashes.
Análisis avanzado L automatizado, sin secuencias de
comandos.
25. WINHEX
ES UN AUDITOR HEXADECIMAL
UNIVERSAL, Y AL MISMO TIEMPO
POSIBLEMENTE LA MAS POTENTE
UTILIDAD DE SISTEMA JAMAS
CREADA.
APROPIADO PARA INFORMATICA
FORENSE, RECUPERACION DE
ARCHIVOS, PERITAJE INFORMATICO,
SEGURIDADINFORMATICA
26. CARACTERISTICAS
EDITOR DE DISCO
EDITOR DE RAM
INTERPRETE DE DATOS QUE RECONOCE HASTA 20 DISTINTOS TIPOS DE
DATOS
EDICION DE ESTRUCTURAS DE DATOS MEDIANTE PLANILLAS
FUNCION DE BUSQUEDA Y REEMPLAZO ESPECIALMENTE FLEXIBLE
CLONADO DE DISCO
BORRADO IRREVERSIBLE DE DATOS CONFIDENCIALES/PRIVADOS
IMPORTACION DE TODOS LOS FORMATOS DE PORTAPAPELES
27. ANTES DE EXAMINAR LAS HERRAMIENTAS EN SI, UNA
BREVE DISCUSION DE ALGUNOS CONCEPTOS CLAVE DE
ORDENADORES FORENSE PUEDE SER BENEFICIOSO
PARA LOS NUEVOS LECTORES A ESTE CAMPO
UN INVESTIGADOR INFORMATICO FORENSE UTILIZA
COMO HERRAMIENTA PARA RECOGER DATOS DE UN
SISTEMA (UNA COMPUTADORA O RED INFORMATICA) SIN
ALTERAR LOS DATOS EN ESTE SISTEMA ESTE ES UN
PRINCIPIO FUNDAMENTAL DEL EXAMEN DE
ORDENADORES
28. EL PROPOSITO DE LA INFORMATICA
FORENSE
SE DEBE A LA ALTA VARIEDAD DE DELITOS
INFORMATICOS
ES COMUN PARA TODAS LAS
ORGANIZACIONES UTILIZAR ESTOS
EXPERTOS EN INFORMATICA FORENSE.
LA INFORMATICA FORENSE SE HA VUELTO
VITUAL EN EL MUNDO CORPORATIVO, UN
ROBO DE DATOS EN UN ORGANIZACIÓN
PUEDE GENERAR GRANDES PERDIDAS.
29. LA NECESIDAD DE LA INFORMATICA
FORENSE
ES EFICIENTE PARA EL
ALMACENAMIENTO DE LOS DATOS ES
UN SISTEMA UNICO PARA LA COPIA DE
SEGURIDAD.
ES DE VITAL IMPORTACIA DEBIDO A LOS
AVANCES DE INTERNET Y LA
DEPENDENCIA DE LA MISMA.