Documente Academic
Documente Profesional
Documente Cultură
Campus de Quetzaltenango
Facultad de Ciencias Jurídicas y Sociales
Catedrático: Lic. José Manuel Gómez
Curso: Criminalística II
“INDICIOS DIGITALES”
COMPUTADORAS
1) DIGITALES TELEFONOS
PALMS
Las fuentes de evidencia digital pueden ser clasificadas en tres grande grupos:
Dada la ubicuidad de la evidencia digital es raro el delito que no esté asociado a un mensaje
de datos guardado y trasmitido por medios informáticos. Un investigador entrenado puede
usar el contenido de ese mensaje de datos para descubrir la conducta de un infractor, puede
también hacer un perfil de su actuación, de sus actividades individuales y relacionarlas con
sus víctimas.
Ejemplos de aparatos electrónicos e informáticos
Computador de escritorio
Computador Portátil
Estación de Trabajo
Hardware de Red
Teléfono celular
Teléfono inalámbrico
Localizador - beeper
“GPS” – aparato que utiliza tecnología satélite capaz de ubicar geográficamente al persona o
vehículo que lo opera
Cámaras, videos
Sistemas de seguridad
Memoria “flash” – Pequeño dispositivo que puede conservar hasta 4 gigabytes de datos o
4,000,000,000 bytes de información
Juegos electrónicos – en su unidad de datos se puede guardar, incluso, una memoria de otro
aparato
Impresora
Copiadora
Grabadora
Videograbadora, DVD
Duplicadora de discos
Discos, disquetes, cintas magnéticas
Aparatos ilícitos – tales como los aparatos que capturan el número celular de teléfonos
cercanos para después copiarlo en otros teléfonos, o los llamados sniffers, decodificadores,
etc.
En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las
computadoras, accesorios o programas como entidad física. Conductas dirigidas a
causar daños en el hardware o en el software de un sistema.
programación de instrucciones que producen un bloqueo total al sistema.
destrucción de programas por cualquier método.
daño a la memoria.
atentado físico contra la máquina o sus accesorios.
Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy
variada y han evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección.
Básicamente, se puede diferenciar dos grupos de casos: las conductas dirigidas a causar
destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos.
Falsificaciones informáticas
como objeto: cuando se alteran datos de los documentos almacenados en forma
computarizada.
como instrumentos: las computadoras pueden utilizarse también para efectuar
falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de
fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva
generación de falsificaciones o alteraciones fraudulentas, estas fotocopiadoras
pueden hacer copias de alta resolución, pueden modificar documentos e incluso
pueden crear documentos falsos sin tener que recurrir a un original, y los documentos
que producen son de tal calidad que sólo un experto puede diferenciarlos de los
documentos auténticos.
CONCLUSIÓN