Sunteți pe pagina 1din 11

INTRODUCCION A LA

INFORMATICA CRIMINOLOGICA
INFORMACIÓN

Es un conjunto organizado de datos procesados, que


constituyen un mensaje sobre un determinado ente o
fenómeno.

FUENTES GENERADORAS DE INFORMACION

Información documental. Son los datos obtenidos en los


registros y archivos como son los documentos, papeles,
artículos, etc.
Material o practica. Es el producto directo de la
conclusión de la información. .
CARACTERÍSTICAS DE LA
INFORMACION
Clara Concisa
Revelante Concordancia de ideas

Oportuna Veraz

Concreta Confiable

Completa

La información se evalúa por cantidad y cualidad, la


primera es definida cuantitativamente en relación a la
cantidad de datos respecto a un tema determinado, y la
segunda, el grado de aplicación e intercambio que
puede brindar la solución a un problema
INFORMATICA
Ciencia que se encarga del tratamiento lógico
y automatizado de la información
LOS PROBLEMAS MAS COMUNES POR LA FALTA
DE CULTURA INFORMATICA
• perdida o alteración de datos
• perdida de la intimidad
• perdida de la identidad
• perdida del servicio
• perdida del control
• perdida de imagen y credibilidad
CRIMINOLOGIA
Criminología es una ciencia empírica e interdisciplinaria que se
ocupa de las circunstancias de la esfera humana y social
relacionada con el surgimiento, la comisión y la evitación del
crimen, así como el tratamiento de los violadores de la ley.
(Goppinger, 1975, p.1).
INFORMATICA CRIMINOLOGICA
Es la técnica interdisciplinaria que tiene por objeto la identificación
de conductas ilícitas a través de los medios informáticos.
TICS (Tecnologías de la información y
comunicación)
La capacidad de electrónicamente ingresar, procesar, almacenar,
obtener, transmitir y recibir datos e información, incluyendo, texto,
imágenes, sonido y video, así como la habilidad de controlar
máquinas o dispositivos electrónicos de todo tipo.
CIBERCRIMINALIDAD:
Conductas delictivas cuyo objetivo es la utilización y
aprovechamiento como medio o fin de las Tecnologías de
Información y Comunicaciones (TIC’s), las cuales se traducen en la
amenaza globalizada dirigida a:

• Sistemas Financieros.
• Sistemas de Defensa.
• Bases de Datos.
• Difusión de códigos maliciosos.
• Obtención de secretos Industriales
• Robo en propiedad intelectual.
• Pornografía
EVIDENCIA DIGITAL

Es un tipo de evidencia física que esta construida de


campos magnéticos y pulsos electrónicos que
pueden ser recolectados y analizados con
herramientas y técnicas especiales.
INFORMATICA FORENSE

El cómputo forense, también llamado informática


forense, computación forense, análisis forense
digital o examinación forense digital es la aplicación de
técnicas científicas y analíticas especializadas a
infraestructura tecnológica que permiten identificar,
preservar, analizar y presentar datos que sean válidos
dentro de un proceso legal.

Dichas técnicas incluyen reconstruir el bien informático,


examinar datos residuales, autenticar datos y explicar las
características técnicas del uso aplicado a los datos y
bienes informáticos
PROCESO DE ANÁLISIS FORENSE A UNA
COMPUTADORA :
Identificación

Es muy importante conocer los antecedentes, situación


actual y el proceso que se quiere seguir para poder tomar
la mejor decisión con respecto a las búsquedas y la
estrategia de investigación. Incluye muchas veces la
identificación del bien informático, su uso dentro de la red,
el inicio de la cadena de custodia (proceso que verifica la
integridad y manejo adecuado de la evidencia), la
revisión del entorno legal que protege el bien y del apoyo
para la toma de decisión con respecto al siguiente paso
una vez revisados los resultados.
Preservación

Este paso incluye la revisión y generación de las imágenes


forenses de la evidencia para poder realizar el análisis.

Dicha duplicación se realiza utilizando tecnología de


punta para poder mantener la integridad de la evidencia
y la cadena de custodia que se requiere. Al realizar una
imagen forense, nos referimos al proceso que se requiere
para generar una copia “bit-a-bit” de todo el disco, el
cual permitirá recuperar en el siguiente paso, toda la
información contenida y borrada del disco duro. Para
evitar la contaminación del disco duro, normalmente se
ocupan bloqueadores de escritura de hardware, los
cuales evitan el contacto de lectura con el disco, lo que
provocaría una alteración no deseada en los medios.
Análisis

Proceso de aplicar técnicas científicas y analíticas a los medios


duplicados por medio del proceso forense para poder encontrar
pruebas de ciertas conductas. Se pueden realizar búsquedas de
cadenas de caracteres, acciones específicas del o de los
usuarios de la máquina como son el uso de dispositivos de USB
(marca, modelo), búsqueda de archivos específicos,
recuperación e identificación de correos electrónicos,
recuperación de los últimos sitios visitados, recuperación del
caché del navegador de Internet, etc.

Presentación

Es el recopilar toda la información que se obtuvo a partir del


análisis para realizar el reporte y la presentación a los abogados,
la generación (si es el caso) de una pericial y de su correcta
interpretación sin hacer uso de tecnicismos.

S-ar putea să vă placă și