L.I. HILDA SALMON DELGADO
INTRODUCCION A LA INFORMATICA
CRIMINOLOGICA
INFORMACIÓN
Es un conjunto organizado de datos procesados, que constituyen un
mensaje sobre un determinado ente o fenómeno.
FUENTES GENERADORAS DE INFORMACION
Información documental. Son los datos obtenidos en los registros y
archivos como son los documentos, papeles, artículos, etc.
Material o practica. Es el producto directo de la conclusión de la
información.
.
CARACTERÍSTICAS DE LA INFORMACION
Clara
Concisa
Revelante
Concordancia de ideas
Oportuna
Veraz
Concreta
Confiable
Completa
La información se evalúa por cantidad y cualidad, la primera es definida
cuantitativamente en relación a la cantidad de datos respecto a un
tema determinado, y la segunda, el grado de aplicación e intercambio
que puede brindar la solución a un problema
INFORMATICA
Ciencia que se encarga del tratamiento lógico y
automatizado de la información
LOS PROBLEMAS MAS COMUNES POR LA FALTA DE
CULTURA INFORMATICA
 perdida o alteración de datos
 perdida de la intimidad
 perdida de la identidad
 perdida del servicio
 perdida del control
 perdida de imagen y credibilidad
CRIMINOLOGIA
Criminología es una ciencia empírica e interdisciplinaria que se ocupa
de las circunstancias de la esfera humana y social relacionada con el
surgimiento, la comisión y la evitación del crimen, así como el
tratamiento de los violadores de la ley. (Goppinger, 1975, p.1).
INFORMATICA CRIMINOLOGICA
Es la técnica interdisciplinaria que tiene por objeto la identificación de
conductas ilícitas a través de los medios informáticos.
TICS (Tecnologias de la información y comunicacion
La capacidad de electrónicamente ingresar, procesar, almacenar,
obtener, transmitir y recibir datos e información, incluyendo, texto,
imágenes, sonido y video, así como la habilidad de controlar máquinas
o dispositivos electrónicos de todo tipo.
CRIMINALÍSTICA:
Es la disciplina auxiliar del Derecho Penal que se ocupa del descubrimiento y verificación científica del delito y
del Delincuente .
CIBERCRIMINALIDAD:
Conductas delictivas cuyo objetivo es la utilización y aprovechamiento como medio o fin de las Tecnologías de
Información y Comunicaciones (TIC’s), las cuales se traducen en la amenaza globalizada dirigida a:
• Sistemas Financieros.
• Sistemas de Defensa.
• Bases de Datos.
• Difusión de códigos maliciosos.
• Obtención de secretos Industriales
• Robo en propiedad intelectual.
• Pornografía
EVIDENCIA DIGITAL
Es un tipo de evidencia física que esta construida
de campos magnéticos y pulsos electrónicos que
pueden ser recolectados y analizados con
herramientas y técnicas especiales.
INFORMATICA FORENSE
El cómputo forense, también llamado informática forense, computación
forense, análisis forense digital o examinación forense digital es la
aplicación de técnicas científicas y analíticas especializadas a
infraestructura tecnológica que permiten identificar, preservar,
analizar y presentar datos que sean válidos dentro de un proceso
legal.
Dichas técnicas incluyen reconstruir el bien informático, examinar datos
residuales, autenticar datos y explicar las características técnicas del
uso aplicado a los datos y bienes informáticos
PROCESO DE ANÁLISIS FORENSE A UNA
COMPUTADORA :
Identificación
Es muy importante conocer los antecedentes, situación actual y el proceso que se
quiere seguir para poder tomar la mejor decisión con respecto a las búsquedas y la
estrategia de investigación. Incluye muchas veces la identificación del bien informático,
su uso dentro de la red, el inicio de la cadena de custodia (proceso que verifica la
integridad y manejo adecuado de la evidencia), la revisión del entorno legal que protege
el bien y del apoyo para la toma de decisión con respecto al siguiente paso una vez
revisados los resultados.
Preservación
Este paso incluye la revisión y generación de las imágenes forenses de la evidencia
para poder realizar el análisis. Dicha duplicación se realiza utilizando tecnología de
punta para poder mantener la integridad de la evidencia y la cadena de custodia que se
requiere. Al realizar una imagen forense, nos referimos al proceso que se requiere para
generar una copia “bit-a-bit” de todo el disco, el cual permitirá recuperar en el siguiente
paso, toda la información contenida y borrada del disco duro. Para evitar la
contaminación del disco duro, normalmente se ocupan bloqueadores de escritura de
hardware, los cuales evitan el contacto de lectura con el disco, lo que provocaría una
alteración no deseada en los medios.
Análisis
Proceso de aplicar técnicas científicas y analíticas a los medios
duplicados por medio del proceso forense para poder encontrar
pruebas de ciertas conductas. Se pueden realizar búsquedas de
cadenas de caracteres, acciones específicas del o de los usuarios de la
máquina como son el uso de dispositivos de USB (marca, modelo),
búsqueda de archivos específicos, recuperación e identificación de
correos electrónicos, recuperación de los últimos sitios visitados,
recuperación del caché del navegador de Internet, etc.
Presentación
Es el recopilar toda la información que se obtuvo a partir del análisis
para realizar el reporte y la presentación a los abogados, la generación
(si es el caso) de una pericial y de su correcta interpretación sin hacer
uso de tecnicismos.
Descargar

INTRODUCCION A LA INFORMATICA CRIMINOLOGICA