Indicios Digitales

Universidad Rafael Landívar Campus de Quetzaltenango Facultad de Ciencias Jurídicas y Sociales Catedrático: Lic. José Ma

Views 214 Downloads 1 File size 166KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Universidad Rafael Landívar Campus de Quetzaltenango Facultad de Ciencias Jurídicas y Sociales Catedrático: Lic. José Manuel Gómez Curso: Criminalística II

“INDICIOS DIGITALES”

Estudiante: Kimberly Anairé González Escobar Carrera: Técnico en Investigación Criminal y Forense Carné: 1608209

INDICIOS DIGITALES

1) DIGITALES



COMPUTADORAS



TELEFONOS



PALMS

Las fuentes de evidencia digital pueden ser clasificadas en tres grande grupos:

SISTEMAS DE COMPUTACIÓN ABIERTOS, son aquellos que están compuestos de las llamadas computadores personales y todos sus periféricos como teclados, ratones y monitores, las computadoras portátiles, y los servidores. Actualmente estos computadores tiene la capacidad de guardar gran cantidad de información dentro de sus discos duros, lo que los convierte en una gran fuente de evidencia digital.

SISTEMAS DE COMUNICACIÓN, estos están compuestos por las redes de telecomunicaciones, la comunicación inalámbrica y el Internet. Son también una gran fuente de información y de evidencia digital.

SISTEMAS CONVERGENTES DE COMPUTACIÓN, son los que están formados por los teléfonos celulares llamados inteligentes o SMARTPHONES, los asistentes personales digitales PDAs, las tarjetas inteligentes y cualquier otro aparato electrónico que posea convergencia digital y que puede contener evidencia digital.

Dada la ubicuidad de la evidencia digital es raro el delito que no esté asociado a un mensaje de datos guardado y trasmitido por medios informáticos. Un investigador entrenado puede usar el contenido de ese mensaje de datos para descubrir la conducta de un infractor, puede también hacer un perfil de su actuación, de sus actividades individuales y relacionarlas con sus víctimas. Ejemplos de aparatos electrónicos e informáticos

Computador de escritorio Computador Portátil Estación de Trabajo Hardware de Red Servidor – aparato que almacena o transfiere datos electrónico por el Internet Teléfono celular Teléfono inalámbrico Aparato para identificar llamadas Localizador - beeper “GPS” – aparato que utiliza tecnología satélite capaz de ubicar geográficamente al persona o vehículo que lo opera Cámaras, videos Sistemas de seguridad Memoria “flash” – Pequeño dispositivo que puede conservar hasta 4 gigabytes de datos o 4,000,000,000 bytes de información “Palm” – asistente personal electrónico que almacena datos y posiblemente tiene conectividad inalámbrica con el Internet Juegos electrónicos – en su unidad de datos se puede guardar, incluso, una memoria de otro aparato Sistemas en vehículos – computadoras obvias y computadoras del sistema operativo del vehículo que registra cambios en el ambiente y el mismo vehículo Impresora Copiadora Grabadora Videograbadora, DVD Duplicadora de discos

Discos, disquetes, cintas magnéticas Aparatos ilícitos – tales como los aparatos que capturan el número celular de teléfonos cercanos para después copiarlo en otros teléfonos, o los llamados sniffers, decodificadores, etc.

Incautación de Equipos Informáticos o Electrónicos Si el investigador presume que existe algún tipo evidencia digital en algún aparato electrónico o en algún otro soporte material relacionado con el cometimiento de una infracción. Este debe pedir la correspondiente autorización judicial para incautar dichos elementos, de igual forma debe tener la autorización judicial para acceder al contenido guardado, almacenado y generado por dichos aparatos.

Uso de la Informática Forense El documento Informática Forense, generalidades, aspectos técnicos y herramientas, nos indica la temática siguiente: 

prosecución criminal: evidencia incriminatoria puede ser usada para procesar una variedad de crímenes, incluyendo homicidios, fraude financiero, tráfico y enta de drogas, evasión de impuestos o pornografía infantil.



temas corporativos: la información puede ser recolectada en casos sobre acoso sexual, robo, mal uso o apropiación de información confidencial o propietaria, o aún de espionaje industrial.



mantenimiento de la ley: la Informática Forense puede ser usada en la búsqueda de información, una vez que se tenga orden judicial.

Como nos podemos dar cuenta la Informática Forense tiene muchos usos y es de gran utilidad en cada uno de ellos, por ser una ciencia que utiliza la aplicación de técnicas científicas en la infraestructura tecnológica para el proceso de identificar hasta presentar los datos ante un tribunal.

Delitos Informáticos Internet sin duda cambió el ritmo de vida de las personas, facilitó realizar sus actividades en un menor tiempo posible, conectarse con cualquier parte del mundo, acceder a todo tipo de información y entablar otra serie de relaciones sociales. Sin embargo, la facilidad que día a día tienen las personas para manejar su información, las ha llevado a cometer uno de los errores más graves en el mundo virtual que puede llegar a perjudicar en segundos su vida personal, social, económica y laboral. A la par del avance de la tecnología informática y su influencia en casi todas las áreas de la vida, han surgido una serie de comportamientos ilícitos denominados de manera genérica como “delitos informáticos”. Los delitos que se pueden cometer en la actualidad mediante el uso de la computadora, son múltiples y de tipos muy variados, nadie puede estar seguro de que no va a ser víctima de alguno de ellos. Los especialistas informáticos y legisladores deben trabajar juntos con el fin de proporcionar un instrumento confiable que permita identificar y sancionar de una manera correcta los delitos que con el uso de los equipos de cómputo se puedan presentar, el mayor inconveniente relacionado con los delitos informáticos es el vacío. Clasificación El autor mexicano Julio Téllez Valdez21, clasifica estos delitos de acuerdo a los siguientes criterios: 

como Instrumento o medio:

Conductas criminales que se valen de las computadoras como método (utilizan una computadora como medio o símbolo): 

falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.); lectura, sustracción o copiado de información confidencial; modificación de datos tanto en la entrada como en la salida; aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas.



Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria ficticia. (Técnica de salami);



alteración en el funcionamiento de los sistemas, a través de los virus informáticos; intervención en las líneas de comunicación de datos o teleproceso.

Como fin u objetivo: 

En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física. Conductas dirigidas a



causar daños en el hardware o en el software de un sistema.



programación de instrucciones que producen un bloqueo total al sistema.



destrucción de programas por cualquier método.



daño a la memoria.



atentado físico contra la máquina o sus accesorios.

Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. Básicamente, se puede diferenciar dos grupos de casos: las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos.

Tipos de Delitos Informáticos reconocidos por Naciones Unidas2 CLASIFICACION SEGÚN LA ACTIVIDAD INFORMATICA Fraudes cometidos mediante manipulación de computadoras. 

manipulación de los datos de entrada: este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común por ser fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.

la manipulación de programas: es muy difícil de descubrir y a menudo pasa inadvertido debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.



manipulación de los datos de salida: se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.



fraude efectuado por manipulación informática: aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras se van sacando repetidamente de una cuenta y se transfieren a otra.

Falsificaciones informáticas 

como objeto: cuando se alteran datos de los documentos almacenados en forma computarizada.



como instrumentos: las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas, estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.

CONCLUSIÓN 

El objetivo de la informática forense es recobrar los registros y mensajes de datos existentes dentro de un equipo informático, de tal manera que toda esa información digital pueda ser utilizada como prueba ante un tribunal.



Con el incremento de la tecnología, la criminalidad informática se ha elevado y desarrollado de diferentes maneras y formas,