Este documento resume los conceptos clave de la informática forense. Define la informática forense como una disciplina criminalística que utiliza técnicas para ubicar, reproducir y analizar evidencias digitales con fines legales. Explica los objetivos del proceso de informática forense como identificar fuentes de evidencia, recoger diferentes tipos de evidencias, analizar las evidencias encontradas y confirmar los hallazgos mediante pruebas cruzadas. También resume brevemente dos casos históricos de informática forense.
El día de ayer (05/10/2011), en los espacios de la UCLA se celebró el foro "Certificación Electrónica, Seguridad de la Información, Redes Sociales e Informática Forense" evento promovido por SUSCERTE y organizado por Fundacite Lara. Los ponentes fueron el Ing. José Zerpa y el Ing. Alejandro González adscritos a SUSCERTE y CENIF respectivamente.
El día de ayer (05/10/2011), en los espacios de la UCLA se celebró el foro "Certificación Electrónica, Seguridad de la Información, Redes Sociales e Informática Forense" evento promovido por SUSCERTE y organizado por Fundacite Lara. Los ponentes fueron el Ing. José Zerpa y el Ing. Alejandro González adscritos a SUSCERTE y CENIF respectivamente.
Exposición del Dr. Hugo Ambrosio Bejarano, desarrollado en el Segundo Curso Presencial de Informática Forense, desarrollado en Marzo del 2014 en Ediciones Forenses y el Instituto Nacional de Investigación Forense.
Los delincuentes que utilizan actos violentos para cometer sus hechos (cuando son innecesarios para el cometido del acto), lo hacen porque hay algo dentro de ellos que promueve el estímulo e incitación a la violencia expresiva. En los casos de los asesinos múltiples y en serie, aunque obviamente hay variaciones en su motivación y modus operandi, se ha podido determinar que existen entre ellos algunos rasgos comunes (pensamiento, historial, actitudes, comportamiento previo, estructura de sus razonamientos, acción), lo mismo pasa con los delincuentes sexuales, lo que ha permitido a los investigadores, elaborar perfiles de criminales al obtener un modelo de individuo, sobre hechos ocurridos, basados en la evidencia levantada en la escena del crimen.
La INFORMÁTICA FORENSE es la encargada de analizar sistemas informáticos para localizar evidencias que sirvan de pruebas. Y así poder realizar una causa judicial o una negociación extrajudicial sobre sucesos relacionados con delitos informáticos.
"Prueba Pericial y Cadena de Custodia en Crimenes Cibernetticos" del Mah. Hugo Ambosio Bejarano, desarrollada en el III Congreso Internacional de Informática Forense y Hacking Ético, desarrollado en la ciudad de Tarija en Bolivia el Sábado 03 de Mayo del 2014
Exposición del Dr. Hugo Ambrosio Bejarano, desarrollado en el Segundo Curso Presencial de Informática Forense, desarrollado en Marzo del 2014 en Ediciones Forenses y el Instituto Nacional de Investigación Forense.
Los delincuentes que utilizan actos violentos para cometer sus hechos (cuando son innecesarios para el cometido del acto), lo hacen porque hay algo dentro de ellos que promueve el estímulo e incitación a la violencia expresiva. En los casos de los asesinos múltiples y en serie, aunque obviamente hay variaciones en su motivación y modus operandi, se ha podido determinar que existen entre ellos algunos rasgos comunes (pensamiento, historial, actitudes, comportamiento previo, estructura de sus razonamientos, acción), lo mismo pasa con los delincuentes sexuales, lo que ha permitido a los investigadores, elaborar perfiles de criminales al obtener un modelo de individuo, sobre hechos ocurridos, basados en la evidencia levantada en la escena del crimen.
La INFORMÁTICA FORENSE es la encargada de analizar sistemas informáticos para localizar evidencias que sirvan de pruebas. Y así poder realizar una causa judicial o una negociación extrajudicial sobre sucesos relacionados con delitos informáticos.
"Prueba Pericial y Cadena de Custodia en Crimenes Cibernetticos" del Mah. Hugo Ambosio Bejarano, desarrollada en el III Congreso Internacional de Informática Forense y Hacking Ético, desarrollado en la ciudad de Tarija en Bolivia el Sábado 03 de Mayo del 2014
Charla impartida por Juan Luis García Rambla de Informática 64, en el I Curso de Verano de Informática Forense en la Facultad de Informática de la Universidad de A Coruña.
Los atletas olímpicos de la antigüedad participaban en los juegos movidos por el afán de
gloria, pero sobre todo por las suculentas recompensas que obtendrían si ganaban..
Es una presentación desde el punto de vista histórico, escultórico y pictórico, gracias a la
cual podemos apreciar a través del tiempo como el arte ha contribuido a la historia de
los olímpicos.
Portafolio final comunicación y expresión ll - ivan alarcon .pptxivandavidalarconcata
Los muros paramétricos son una herramienta poderosa en el diseño arquitectónico que ofrece diversas ventajas, tanto en el proceso creativo como en la ejecución del proyecto.
2. Informática Forense
Es una disciplina criminalística que tiene como objeto la
investigación en sistemas informáticos de hechos con
relevancia jurídica o para la simple investigación privada y
para conseguir sus objetivos usa técnicas idóneas para
ubicar, reproducir y analizar evidencias digitales con fines
legales.
3. Objetivos del Proceso
Identificar las posibles fuentes disponibles.
Recoger diferentes tipos de evidencias.
Analizar las evidencias encontradas.
Confirmar por pruebas cruzadas.
Así se establecen las bases para probar que se
han cometido actos deshonestos o ilegales.
4. Principio de Intercambio de Locard
Edmond Locard (Francia, 1877-1966). Pionero de la criminalística,.
¨Cada contacto es un rastro¨
• El principio de Locard tiene plena validez en el ámbito informático y las
evidencias electrónicas.
• Hay que determinar el ¿Cómo? Y el ¿Dónde? Podemos encontrar las
evidencias.
• Determinar que quien escribió un ¨.doc¨ o quien envió un email, es quien
esta acusado de ello.
• Siempre que dos objetos entran en contacto transfieren parte del material
que incorporan al otro objeto.
5. Agosto 1986 Caso Iran-Contras
Tte. Coronel Oliver North escribió correo electrónicos
que le involucraban en el caso.
Borro los correos de su ordenador.
No se percato que se hacían copias de respaldo de sus
mensajes.
Los mensajes se recuperaron de los servidores de
respaldo.
CULPABLE
6. 1991 Caso Guttman
La esposa de Guttman apareció muerta con una nota de suicidio
sin firmar, escrita por ordenador con una impresora matricial.
El ordenador de Guttman no contenía rastros del documento.
Guttman tenia una amante.
Se registro la casa de la amante.
Encontraron un disco flexible de 5 ¼ cortado en pedazos.
Se reconstruyo físicamente el disco y se recuperaron los datos con
un programa llamado Anadisk.
CULPABLE
7. Criterio de Daubert
Es el método que se sigue en los EEUU para admitir que
una evidencia científica es no solo pertinente (relevant)
para el caso, sino que también es fiable (realible).
Se basa en cuatro factores utilizados para evaluar las
evidencias científicas:
1. Pruebas realizadas.
2. Revisiones cruzadas (Peer review).
3. Tasa de error ( Error Rate) de las pruebas.
4. Aceptación por la comunidad científica.
8. Evidencias Digitales
Cualquier documento, fichero, registro, dato, etc, contenido en un
soporte informático.
Como por ejemplo:
• Documentos de ofimática como: Word, Excel, PowerPoint, etc.
• Comunicaciones digitales: Emails, SMS, Fax, entre otros mas.
• Imágenes digitales como fotos o videos.
• Bases de datos.
• Ficheros de registro de actividad LOGS.