Sunteți pe pagina 1din 8

Universidad Rafael Landívar

Campus de Quetzaltenango
Facultad de Ciencias Jurídicas y Sociales
Catedrático: Lic. José Manuel Gómez
Curso: Criminalística II

“INDICIOS DIGITALES”

Estudiante: Kimberly Anairé González Escobar


Carrera: Técnico en Investigación Criminal y Forense
Carné: 1608209
INDICIOS DIGITALES

 COMPUTADORAS
1) DIGITALES  TELEFONOS
 PALMS

Las fuentes de evidencia digital pueden ser clasificadas en tres grande grupos:

SISTEMAS DE COMPUTACIÓN ABIERTOS, son aquellos que están compuestos de las


llamadas computadores personales y todos sus periféricos como teclados, ratones y
monitores, las computadoras portátiles, y los servidores. Actualmente estos computadores
tiene la capacidad de guardar gran cantidad de información dentro de sus discos duros, lo que
los convierte en una gran fuente de evidencia digital.

SISTEMAS DE COMUNICACIÓN, estos están compuestos por las redes de


telecomunicaciones, la comunicación inalámbrica y el Internet. Son también una gran fuente
de información y de evidencia digital.

SISTEMAS CONVERGENTES DE COMPUTACIÓN, son los que


están formados por los teléfonos celulares llamados inteligentes o SMARTPHONES, los
asistentes personales digitales PDAs, las tarjetas inteligentes y cualquier otro aparato
electrónico que posea convergencia digital y que puede contener evidencia digital.

Dada la ubicuidad de la evidencia digital es raro el delito que no esté asociado a un mensaje
de datos guardado y trasmitido por medios informáticos. Un investigador entrenado puede
usar el contenido de ese mensaje de datos para descubrir la conducta de un infractor, puede
también hacer un perfil de su actuación, de sus actividades individuales y relacionarlas con
sus víctimas.
Ejemplos de aparatos electrónicos e informáticos
Computador de escritorio

Computador Portátil

Estación de Trabajo

Hardware de Red

Servidor – aparato que almacena o transfiere datos electrónico por el Internet

Teléfono celular

Teléfono inalámbrico

Aparato para identificar llamadas

Localizador - beeper

“GPS” – aparato que utiliza tecnología satélite capaz de ubicar geográficamente al persona o
vehículo que lo opera

Cámaras, videos

Sistemas de seguridad

Memoria “flash” – Pequeño dispositivo que puede conservar hasta 4 gigabytes de datos o
4,000,000,000 bytes de información

“Palm” – asistente personal electrónico que almacena datos y posiblemente tiene


conectividad inalámbrica con el Internet

Juegos electrónicos – en su unidad de datos se puede guardar, incluso, una memoria de otro
aparato

Sistemas en vehículos – computadoras obvias y computadoras del sistema operativo del


vehículo que registra cambios en el ambiente y el mismo vehículo

Impresora

Copiadora

Grabadora

Videograbadora, DVD

Duplicadora de discos
Discos, disquetes, cintas magnéticas

Aparatos ilícitos – tales como los aparatos que capturan el número celular de teléfonos
cercanos para después copiarlo en otros teléfonos, o los llamados sniffers, decodificadores,
etc.

Incautación de Equipos Informáticos o Electrónicos


Si el investigador presume que existe algún tipo evidencia digital en algún aparato electrónico
o en algún otro soporte material relacionado con el cometimiento de una infracción. Este
debe pedir la correspondiente autorización judicial para incautar dichos elementos, de igual
forma debe tener la autorización judicial para acceder al contenido guardado, almacenado y
generado por dichos aparatos.

Uso de la Informática Forense


El documento Informática Forense, generalidades, aspectos técnicos y herramientas, nos
indica la temática siguiente:
 prosecución criminal: evidencia incriminatoria puede ser usada para procesar una
variedad de crímenes, incluyendo homicidios, fraude financiero, tráfico y enta de
drogas, evasión de impuestos o pornografía infantil.
 temas corporativos: la información puede ser recolectada en casos sobre acoso
sexual, robo, mal uso o apropiación de información confidencial o propietaria, o aún
de espionaje industrial.
 mantenimiento de la ley: la Informática Forense puede ser usada en la búsqueda de
información, una vez que se tenga orden judicial.
Como nos podemos dar cuenta la Informática Forense tiene muchos usos y es de gran utilidad
en cada uno de ellos, por ser una ciencia que utiliza la aplicación de técnicas científicas en la
infraestructura tecnológica para el proceso de identificar hasta presentar los datos ante un
tribunal.
Delitos Informáticos
Internet sin duda cambió el ritmo de vida de las personas, facilitó realizar sus actividades en
un menor tiempo posible, conectarse con cualquier parte del mundo, acceder a todo tipo de
información y entablar otra serie de relaciones sociales. Sin embargo, la facilidad que día a
día tienen las personas para manejar su información, las ha llevado a cometer uno de los
errores más graves en el mundo virtual que puede llegar a perjudicar en segundos su vida
personal, social, económica y laboral.
A la par del avance de la tecnología informática y su influencia en casi todas las áreas de la
vida, han surgido una serie de comportamientos ilícitos denominados de manera genérica
como “delitos informáticos”. Los delitos que se pueden cometer en la actualidad mediante el
uso de la computadora, son múltiples y de tipos muy variados, nadie puede estar seguro de
que no va a ser víctima de alguno de ellos.
Los especialistas informáticos y legisladores deben trabajar juntos con el fin de proporcionar
un instrumento confiable que permita identificar y sancionar de una manera correcta los
delitos que con el uso de los equipos de cómputo se puedan presentar, el mayor inconveniente
relacionado con los delitos informáticos es el vacío.
Clasificación
El autor mexicano Julio Téllez Valdez21, clasifica estos delitos de acuerdo a los siguientes
criterios:
 como Instrumento o medio:
Conductas criminales que se valen de las computadoras como método (utilizan una
computadora como medio o símbolo):
 falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.);
lectura, sustracción o copiado de información confidencial; modificación de datos
tanto en la entrada como en la salida; aprovechamiento indebido o violación de un
código para penetrar a un sistema introduciendo instrucciones inapropiadas.
 Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta
bancaria ficticia. (Técnica de salami);
 alteración en el funcionamiento de los sistemas, a través de los virus informáticos;
intervención en las líneas de comunicación de datos o teleproceso.
Como fin u objetivo:

 En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las
computadoras, accesorios o programas como entidad física. Conductas dirigidas a
 causar daños en el hardware o en el software de un sistema.
 programación de instrucciones que producen un bloqueo total al sistema.
 destrucción de programas por cualquier método.
 daño a la memoria.
 atentado físico contra la máquina o sus accesorios.
Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy
variada y han evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección.
Básicamente, se puede diferenciar dos grupos de casos: las conductas dirigidas a causar
destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos.

Tipos de Delitos Informáticos reconocidos por Naciones Unidas2


CLASIFICACION SEGÚN LA ACTIVIDAD INFORMATICA
Fraudes cometidos mediante manipulación de computadoras.
 manipulación de los datos de entrada: este tipo de fraude informático conocido
también como sustracción de datos, representa el delito informático más común por
ser fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos
técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las
funciones normales de procesamiento de datos en la fase de adquisición de los
mismos.
la manipulación de programas: es muy difícil de descubrir y a menudo pasa inadvertido
debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este
delito consiste en modificar los programas existentes en el sistema de computadoras o en
insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que
tienen conocimientos especializados en programación informática es el denominado Caballo
de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un
programa informático para que pueda realizar una función no autorizada al mismo tiempo
que su función normal.
 manipulación de los datos de salida: se efectúa fijando un objetivo al
funcionamiento del sistema informático. El ejemplo más común es el fraude a los
cajeros automáticos mediante la falsificación de instrucciones para la computadora
en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de
tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo
y programas de computadora especializados para codificar información electrónica
falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de
crédito.
 fraude efectuado por manipulación informática: aprovecha las repeticiones
automáticas de los procesos de cómputo. Es una técnica especializada que se
denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles,
de transacciones financieras se van sacando repetidamente de una cuenta y se
transfieren a otra.

Falsificaciones informáticas
 como objeto: cuando se alteran datos de los documentos almacenados en forma
computarizada.
 como instrumentos: las computadoras pueden utilizarse también para efectuar
falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de
fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva
generación de falsificaciones o alteraciones fraudulentas, estas fotocopiadoras
pueden hacer copias de alta resolución, pueden modificar documentos e incluso
pueden crear documentos falsos sin tener que recurrir a un original, y los documentos
que producen son de tal calidad que sólo un experto puede diferenciarlos de los
documentos auténticos.
CONCLUSIÓN

 El objetivo de la informática forense es recobrar los registros y mensajes de datos


existentes dentro de un equipo informático, de tal manera que toda esa información
digital pueda ser utilizada como prueba ante un tribunal.

 Con el incremento de la tecnología, la criminalidad informática se ha elevado y


desarrollado de diferentes maneras y formas,

S-ar putea să vă placă și