alvarezunahvs.files.wordpress.com  · Web viewEn la actualidad encontramos diferentes tipos de...

26
INTRODUCCION Es una nueva disciplina dedicada a la recolección de pruebas digitales desde una computadora con fines judiciales mediante la aplicación de técnicas de análisis y de investigación. La infraestructura informática para analizar puede ser toda aquella que tenga una memoria, por lo que se pueden inducir algunos dispositivos como: Disco duro de una computadora o servidor. Documentación requerida del caso. Tipo de sistema de telecomunicaciones. Información electrónica. Software de monitoreo y seguridad. Trazo de paquetes de red. Teléfono móvil o celular. Dispositivos GPS. Impresora. Memoria USB, entre otros. Esta disciplina requiere de una especialización y conocimientos avanzados en materia de informática y sistemas para poder detectar dentro de cualquier dispositivo electrónico, lo que ha sucedido.

Transcript of alvarezunahvs.files.wordpress.com  · Web viewEn la actualidad encontramos diferentes tipos de...

Page 1: alvarezunahvs.files.wordpress.com  · Web viewEn la actualidad encontramos diferentes tipos de delitos informáticos, entre ellos podemos mencionar: Los fraudes electrónicos . Sabotaje

INTRODUCCION

Es una nueva disciplina dedicada a la recolección de pruebas digitales desde una

computadora con fines judiciales mediante la aplicación de técnicas de análisis y

de investigación.

La infraestructura informática para analizar puede ser toda aquella que tenga una

memoria, por lo que se pueden inducir algunos dispositivos como:

Disco duro de una computadora o servidor.

Documentación requerida del caso.

Tipo de sistema de telecomunicaciones.

Información electrónica.

Software de monitoreo y seguridad.

Trazo de paquetes de red.

Teléfono móvil o celular.

Dispositivos GPS.

Impresora.

Memoria USB, entre otros.

Esta disciplina requiere de una especialización y conocimientos avanzados en

materia de informática y sistemas para poder detectar dentro de cualquier

dispositivo electrónico, lo que ha sucedido.

La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de

información, conversaciones o pistas de e-mails y chats.

Un examinador forense digital, dentro del proceso del cómputo puede llegar a

recuperar información que haya sido borrada desde el mismo sistema operativo.

Page 2: alvarezunahvs.files.wordpress.com  · Web viewEn la actualidad encontramos diferentes tipos de delitos informáticos, entre ellos podemos mencionar: Los fraudes electrónicos . Sabotaje

OBJETIVOS DE LA INFORMATICA FORENSE

1. Persigue objetivos preventivos y correctivos:

Preventivos anticipándose al posible problema y correctivos para una

solución favorable una vez que la vulneración y las infracciones ya se han

producido.

2. Permite detectar vulnerabilidad de seguridad con el fin de corregirlos.

3. Cuando la seguridad ha sido vulnerada, la informática forense permite

recoger rastros probatorios para investigar por medio de las exigencias

electrónicas.

Page 3: alvarezunahvs.files.wordpress.com  · Web viewEn la actualidad encontramos diferentes tipos de delitos informáticos, entre ellos podemos mencionar: Los fraudes electrónicos . Sabotaje

INDICE

DEFINICION DE INFORMATICA FORENSE…….……………………………………………………1PARA QUE SIRVE LA INFORMATICA FORENSE……………………………………………………1DELITO INFORMATICO………………………………………………………………………………….2ELEMENTOS JURIDICOS DE LA INFORMATICA FORENSE……………………………………...3LOS FRAUDES…………………………………………………………………………………………….3SABOTAJE INFORMATICO……………………………………………………………………………...4EL ROBO DE SERVICIOS INFORMATICOS…………………………………………………………..5EL ACCESO NO AUTORIZADO A SERVICIOS INFORMATICOS………………………………….5TECNICAS DE LABORATORIO, MEDICOS O POLICIACOS PARA BUSCAR EVIDENCIADE LA INFORMATICA FORENSE………………………………………………………………………5EVIDENCIAS DIGITALES Y ENTORNO INFORMATICO……………………………………………6EVIDENCIAS ELECTRONICAS Y DIGITALES………………………………………………………..7HARDWARE ELEMENTOS FISICOS DE SISTEMAS INFORMATICOS…………………………..8-9SISTEMAS DE COMPUTACION ABIERTOS…………………………………………………………10ARMAS, INSTRUMENTOS Y APARATOS A USAR EN UN POSIBLE DELITO INFO…………..11EVIDENCIAS EN LA ESCENA DEL DELITO………………………………………………………….12EVIDENCIAS EN EL VICTIMARIO……………………………………………………………………..13EVIDENCIAS EN LA VICTIMA………………………………………………………………………….14PENAS Y AGRAVANTES DE LOS DELITOS INFORMATICOS……………………………………15CONCLUSIONES…………………………………………………………………………………………16

Page 4: alvarezunahvs.files.wordpress.com  · Web viewEn la actualidad encontramos diferentes tipos de delitos informáticos, entre ellos podemos mencionar: Los fraudes electrónicos . Sabotaje

1

DEFINICION DE INFORMATICA FORENSE

1. Es la aplicación de técnicas científicas y analíticas especializadas a

infraestructura tecnológica que permiten identificar, preservar, analizar y

presentar datos que sean validas dentro de un proceso legal.

2. Es la investigación de los sistemas de información, con el fin de detectar

evidencias de la vulneración de los sistemas.

3. Según el FBI la informática forense es la ciencia de adquirir, preservar,

obtener y presentar datos que han sido procesados electrónicamente y

guardados en un medio computacional.

PARA QUE SIRVE LA INFORMATICA FORENSE

Sirve para garantizar la efectividad a las políticas de seguridad y la protección

tanto de la información como de las tecnologías que facilitan la gestión de esa

información.

Esta disciplina no solo hace uso de la tecnología de punta para mantener la

integridad de los datos y del procedimiento de los mismos, sino que requiere de

una especialización y conocimientos avanzados en materia de informática y

sistemas para poder detectar dentro de cualquier dispositivo lo que haya sucedido.

Page 5: alvarezunahvs.files.wordpress.com  · Web viewEn la actualidad encontramos diferentes tipos de delitos informáticos, entre ellos podemos mencionar: Los fraudes electrónicos . Sabotaje

2

DELITO INFORMATICO

Según el autor, Davara Rodríguez, delito informático es la realización de una

acción que reuniendo las características que delimitan el concepto de delito, sea

llevada a cabo utilizando un elemento informático o vulnerando los derechos del

titular de ese elemento informático, ya sea harware o software.

Los delitos informáticos se cometen mediante el uso de computadoras u otros

dispositivos de comunicación, con el objeto de causar daños o provocar pérdidas.

En la actualidad se les denomina ciberdelitos.

Según la autora Nidia Callegari, define el delito informático como aquel que se da

con la ayuda de la informática y de técnicas conexas.

En la actualidad encontramos diferentes tipos de delitos informáticos, entre ellos

podemos mencionar:

1. Los fraudes electrónicos

2. Sabotaje informático

3. Espionaje informático y robo o hurto de software.

4. Robo de servicios

5. Acceso no autorizados a servicios informáticos

Ejemplo de Fraudes Electrónicos:

Cuando le envían un correo electrónico que supuestamente viene de una

organización real, si se hace clic en él, la dirige a un sitio web falso que se

parece a un sitio web oficial (cruz roja, bomberos, orfanatos etc.) para hacer

una donación.

Ejemplo de Espionaje Informático:

Recoger información privada de un determinado usuario sin que este se

percate que está sufriendo espionaje.

Page 6: alvarezunahvs.files.wordpress.com  · Web viewEn la actualidad encontramos diferentes tipos de delitos informáticos, entre ellos podemos mencionar: Los fraudes electrónicos . Sabotaje

3

Ejemplo de robo de servicios:

Cajeros automáticos,

Tarjetas de crédito o débito,

Robos de identidad

Ejemplo de acceso no autorizado a servicios informáticos.

Ingreso ilegal a cuentas e información confidencial de organizaciones o

instituciones privadas para cometer delitos.

ELEMENTOS JURIDICOS DE LA INFORMATICA FORENSE

1. LOS FRAUDES

LOS DATOS FALSOS O ENGAÑOSOS conocido también como introducción de datos falsos, es una manipulación de datos de entrada al computador con el fin de producir o lograr movimientos falsos en transacciones de una empresa. Este tipo de fraude informático conocido también como manipulación de datos de entrada, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.

A. FALSIFICACIONES INFORMÁTICAS: Como objeto: Cuando se alteran datos de los documentos almacenados en forma computarizada. Como instrumentos: Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color basándose en rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer reproducciones de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.

B. MANIPULACIÓN DE LOS DATOS DE SALIDA: Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común

Page 7: alvarezunahvs.files.wordpress.com  · Web viewEn la actualidad encontramos diferentes tipos de delitos informáticos, entre ellos podemos mencionar: Los fraudes electrónicos . Sabotaje

4

es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían basándose en tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

C. PISHING: Es una modalidad de fraude informático diseñada con la finalidad de robarle la identidad al sujeto pasivo. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños.

2. EL SABOTAJE INFORMATICO

Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son:

A. BOMBAS LÓGICAS: Es una especie de bomba de tiempo que debe producir daños posteriormente. Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro.

B. ATAQUES DE DENEGACIÓN DE SERVICIO: Estos ataques se basan en utilizar la mayor cantidad posible de recursos del sistema objetivo, de manera que nadie más pueda usarlos, perjudicando así seriamente la actuación del sistema, especialmente si debe dar servicio a mucho usuarios.

3. El ESPIONAJE INFORMATICO Y EL ROBO DE HRTO DE SOFTWARE:

A. FUGA DE DATOS: también conocida como la FUGA DE DATOS divulgación no autorizada de datos reservados, es una variedad del espionaje industrial que sustrae información confidencial de una empresa.

Page 8: alvarezunahvs.files.wordpress.com  · Web viewEn la actualidad encontramos diferentes tipos de delitos informáticos, entre ellos podemos mencionar: Los fraudes electrónicos . Sabotaje

5

B. REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS DE PROTECCIÓN LEGAL. Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos.

4. El ROBO DE SERVICIOS

A. HURTO DEL TIEMPO DEL COMPUTADOR. Consiste en el hurto del tiempo de uso de las computadoras, un ejemplo de esto es el uso de Internet, en el cual una empresa proveedora de este servicio proporciona una clave de acceso al usuario de Internet, para que con esa clave pueda acceder al uso de la supercarretera de la información, pero sucede que el usuario de ese servicio da esa clave a otra persona que no está autorizada para usarlo, causándole un perjuicio patrimonial a la empresa.

5. El ACCESO NO AUTORIZADO A SERVICIOS INFORMATICOS

A. LLAVE MAESTRA : es un programa informático que abre cualquier archivo del computador por muy protegido que esté, con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en el computador.

B. PINCHADO DE LÍNEAS: consiste en interferir las líneas telefónicas de transmisión de datos para recuperar la información que circula por ellas, por medio de un radio, un módem y una impresora.

TECNICAS O METODOS DE LABORATORIO, MEDICOS O POLICIACOS PARA BUSCAR ENVIDENCIA DE LA INFORMATICA FORENSE.

Tipos de Análisis Informático Forense

1. Análisis forense de Redes: Mediante el cual se analiza y se investiga un delito informático en el cual se ve involucrada una red de computadoras.

2. Análisis forense en sistemas embebidos: Mediante el cual se analizan dispositivos electrónicos como ser Tablet, Smartphone, etc. que estén involucrados en un delito informático.

3. Análisis Forense de Sistemas: Mediante el cual se analizan computadoras tipo servidores o de escritorio, los cuales hayan sido

Page 9: alvarezunahvs.files.wordpress.com  · Web viewEn la actualidad encontramos diferentes tipos de delitos informáticos, entre ellos podemos mencionar: Los fraudes electrónicos . Sabotaje

6

protagonistas para un delito informático, ya sea como medio para lograrlo o como objetivo final del mismo.

Dentro de otros métodos encontramos

1. Dirección física de la entidad 2. Dirección IP Y Rangos3. Dirección IP de servicios contratados4. Correos electrónicos5. Nombres de empleados6. Números telefónicos7. Detección de redes Wifi8. Análisis de vulnerabilidad al portal WEB9. Revisión de computadoras (sistema operativo)10.Revisión tablets11.Revisión celulares

EVIDENCIAS DIGITALES Y ENTORNO INFORMATICO

Es De vital importancia que las autoridades que investigan un delito informático sean personas muy bien preparadas en la materia y con la cautela y seguridad que amerite ya que es algo muy delicado y quizás fácil de modificar cualquier escena de acuerdo a la experiencia o no experiencia de las personas a cargo de dicha investigación. Es por ello que se tienen que seguir pasos adecuados y seguir un lineamiento para poder realizar las inspecciones y revisiones de los mismos y los expertos siempre recomiendan que una persona o investigados no lo puede realizar el solo y es mejor que lo hagan con otra persona u otro grupo de personas ya que estos dan seguridad personal y también dan fe y garantía del hallazgo encontrado el cual va a servir de evidencia sustentable ante los juzgado del país y con ello se evitaran que la otra parte con facilidad descarte dicha evidencia por un mal uso de parte de los que investigaron y sacaron a luz un caso , pero que la evidencia no fue protegida correctamente ni mucho menos preservarla y custodiarla para que se mantenga intacta sin ninguna alteración o indicios de la misma.

Y es así como vamos a poder determinar el rol del sistema informático dentro del camino o trayecto del camino del delito y es así que vamos a poder orientar el tipo de la investigación, los posibles indicios a obtener y finalmente adquirir los

Page 10: alvarezunahvs.files.wordpress.com  · Web viewEn la actualidad encontramos diferentes tipos de delitos informáticos, entre ellos podemos mencionar: Los fraudes electrónicos . Sabotaje

7

elementos probatorios que nos ayudaran a sustentar el caso ante las autoridades competentes y deducir responsabilidad al que corresponda, ya que con todo ello podemos determinar dónde ubicar y como deberá ser usada la evidencia para así lograr castigar a las verdaderos culpables.

Para todo ello es necesario la identificación o distinción entre los elementos materiales de un sistema informático o hardware (que es la evidencia electrónica) y la información contenida en este (evidencia digital) con ello se logra el trato adecuada a cada evidencia y que no exista ninguna confusión en la misma.

Por lo anterior podemos identificar dos tipos de evidencia:

▪ Evidencia electrónica▪ Evidencia Digital

Evidencia Electrónica o hardware

Esta evidencia se refiere:

1. Componentes físicos de un sistema informático

Evidencia Digital

Esta evidencia se refiere:

2. Los datos3. Programas almacenados4. Mensaje de datos transmitido usando el sistema informático

Es importante que las personas responsables de un caso donde se de delitos de informática en los cuales estén tipificados en la ley de nuestro país y en otros países estén apegados a principios de peritaje los que a continuación se detalla:

1. OBJETIVIDAD

El perito deberá ser objetivo y observar y poner en práctica la ética profesional para así dar información real sin ninguna alteración

2. AUTENTICIDAD Y CONSERVACIÓN

Durante la investigación, se debe conservar la autenticidad e integridad de los medios probatorios, ya quenada será alterado y se deberá conservar adecuadamente y correctamente para que dicha evidencia no sea desvirtuada y dejada fuera del escenario de la investigación

Page 11: alvarezunahvs.files.wordpress.com  · Web viewEn la actualidad encontramos diferentes tipos de delitos informáticos, entre ellos podemos mencionar: Los fraudes electrónicos . Sabotaje

8

3. LEGALIDAD

Durante la investigación, se debe conservar la autenticidad e integridad de los medios probatorios

4. IDONEIDAD

Los medios probatorios deben ser auténticos, ser relevantes y suficientes para el caso, es decir no se va a presentar nada que no sea relevante para el caso , ya que debemos demostrar con seguridad que el imputado ha cometido dicho delito.

5. INALTERABILIDAD

En todos los casos, existirá una cadena de custodia debidamente asegurada que demuestre que los medios no han sido modificados durante la pericia, es por ello que esta cadena deberá estar enmarcada dentro de los procedimientos para evitar cometer un error en el levantamiento de la evidencia ya que con ello se dejaría libre a un delincuente solo por el mal uso de la cadena de custodia y así se contaminaría la escena del crimen.

6. DOCUMENTACION

Es muy importante que todos los pasos a seguir en el procedimiento pericial estén debidamente claros y de forma escrita para evitar saltarse uno de ellos y evitar dar paso a la perdida de originalidad

Cabe destacar que estos principios deben cumplirse en todas las pericias y por todos los peritos involucrados y con ello se obtendrá el éxito rotundo en la investigación obteniendo con ello la aplicación de la justicia en tiempo y forma.

Hardware o Elementos Físicos SISTEMA INFORMÁTICO

HARDWARE (Elementos Físicos) Evidencia Electrónica

El hardware es mercancía ilegal o fruto del delito.

• El hardware es una mercancía ilegal cuando su posesión no está autorizada por la ley. Ejemplo: en el caso de los decodificadores de la señal de televisión por cable, su posesión es una violación a los derechos de

Page 12: alvarezunahvs.files.wordpress.com  · Web viewEn la actualidad encontramos diferentes tipos de delitos informáticos, entre ellos podemos mencionar: Los fraudes electrónicos . Sabotaje

9

propiedad intelectual y también un delito. • El hardware es fruto del delito cuando este es obtenido mediante robo, hurto, fraude u otra clase de infracción.

El hardware es un instrumento Es un instrumento cuando el hardware cumple un papel importante en el cometimiento del delito, podemos decir que es usada como un arma o herramienta, tal como una pistola o un cuchillo. Un ejemplo serían los snifers y otros aparatos especialmente diseñados para capturar el tráfico en la red o interceptar comunicaciones.

El hardware es evidencia En este caso el hardware no debe ni ser una mercancía ilegal, fruto del delito o un instrumento. Es un elemento físico que se constituye como prueba de la comisión de un delito. Por ejemplo, el scanner que se usó para digitalizar una imagen de pornografía infantil, cuyas características únicas son usadas como elementos de convicción

Información SISTEMA INFORMÁTICO

INFORMACIÓN Evidencia Digital

La información es mercancía ilegal o el fruto del delito.

La información es considerada como mercancía ilegal cuando su posesión no está permitida por la ley, por ejemplo, en el caso de la pornografía infantil. De otro lado será fruto del delito cuando sea el resultado de la comisión de una infracción, como por ejemplo las copias pirateadas de programas de ordenador, secretos industriales robados.

Page 13: alvarezunahvs.files.wordpress.com  · Web viewEn la actualidad encontramos diferentes tipos de delitos informáticos, entre ellos podemos mencionar: Los fraudes electrónicos . Sabotaje

10

SISTEMA INFORMÁTICO

INFORMACIÓN Evidencia Digital

La información es un instrumento La información es un instrumento o herramienta cuando es usada como medio para cometer una infracción penal. Son por ejemplo los programas de ordenador que se utilizan para romper las seguridades de un sistema informático, sirven para romper contraseñas o para brindar acceso no autorizado. En definitiva, juegan un importante papel en el cometimiento del delito.

La información es evidencia Esta es la categoría más grande y nutrida de las anteriores, muchas de nuestras acciones diarias dejan un rastro digital. Uno puede conseguir mucha información como evidencia, por ejemplo la información de los ISP’s, de los bancos, y de las proveedoras de servicios las cuales pueden revelar actividades particulares de los sospechosos

Las fuentes de evidencia digital pueden ser clasificadas en tres grandes grupos:

7. SISTEMAS DE COMPUTACIÓN ABIERTOS, son aquellos que están

compuestos de las llamadas computadores personales y todos sus periféricos como teclados, ratones y monitores, las computadoras portátiles, y los servidores. Actualmente estos computadores tienen la capacidad de guardar gran cantidad de información dentro de sus discos duros, lo que los convierte en una gran fuente de evidencia digital.

8. SISTEMAS DE COMUNICACIÓN, estos están compuestos por las redes de telecomunicaciones, la comunicación inalámbrica y el Internet. Son también una gran fuente de información y de evidencia digital.

9. SISTEMAS CONVERGENTES DE COMPUTACIÓN, son los que están formados por los teléfonos celulares llamados inteligentes o SMARTPHONES

los asistentes personales digitales PDAs, las tarjetas inteligentes y cualquier otro

Page 14: alvarezunahvs.files.wordpress.com  · Web viewEn la actualidad encontramos diferentes tipos de delitos informáticos, entre ellos podemos mencionar: Los fraudes electrónicos . Sabotaje

11

aparato electrónico que posea convergencia digital y que puede contener evidencia

digital.

Armas, instrumentos, aparatos a usar en un posible delito informático Según el avance tecnológico pueden ser muy variadas armas. Instrumentos o equipo utilizados para cometer las diferentes fechorías y en las cuales mediante una investigación y rastreo podemos encontrar con el paradero de las personas responsables de los diferentes delitos; de los cuales podemos mencionar los siguientes:

Computador de escritorio Computador Portátil Estación de Trabajo Hardware de Red Servidor – aparato que almacena o transfiere datos electrónico por el Internet Teléfono celular Teléfono inalámbrico Aparato para identificar llamadas Localizador - beeper “GPS” – aparato que utiliza tecnología satélite capaz de ubicar geográficamente al persona o vehículo que lo opera Cámaras, videos Sistemas de seguridad Memoria “flash” – Pequeño dispositivo que puede conservar hasta 4 gigabytes de datos o 4,000,000,000 bytes de información “Palm” – asistente personal electrónico que almacena datos y posiblemente tiene conectividad inalámbrica con el Internet Juegos electrónicos – en su unidad de datos se puede guardar, incluso, una memoria de otro aparato Sistemas en vehículos – computadoras obvias y computadoras del sistema operativo del vehículo que registra cambios en el ambiente y el mismo vehículo Impresora Copiadora Grabadora Videograbadora, DVD Duplicadora de discos Discos, disquetes, cintas magnéticas

Page 15: alvarezunahvs.files.wordpress.com  · Web viewEn la actualidad encontramos diferentes tipos de delitos informáticos, entre ellos podemos mencionar: Los fraudes electrónicos . Sabotaje

12

Aparatos ilícitos – tales como los aparatos que capturan el número celular de teléfonos cercanos para después copiarlo en otros teléfonos, o los llamados sniffers, decodificadores, etc.

Cada uno de estos aparatos electrónicos e informáticos son utilizados por las personas que cometen los diferentes delitos cibernéticos y que también sirven de evidencia en caso de ser usados en asunto ilícitos.

En nuestro país se han dado ataque cibernéticos, pero han sido pocos y uno de ellos registrado fue en la UNAH donde la persona entraba a la plataforma de la universidad para realizar cambios en las calificaciones lo cual es un delito informático y sobre este la persona fue puesto a las órdenes de las respectivas autoridades. Posteriormente se fueron dando otros casos los cuales están investigando y son relacionados a pornografía infantil, hackeo de paginas web, trata de niños y adultos vía electrónica.

Evidencias en la escena del Delito

1. Contenido guardado, almacenado y generado por dichos aparatos.2. Verificar respaldos de un disco duro externo3. Memoria del equipo informático o electrónico4. Documentos que contienen información de acceso y conexión en redes5. Objetos usados6. Huelas dactilares o idénticas en el equipo o en el área donde se encuentre

residiendo el sistema informático. 7. Revisar números de conexión ( numero IP )8. Revisar memorias, disketes, discos rígidos, cd, cinta9. Revisar la existencia de otros aparatos electrónicos como: teléfono

inalámbrico, celulares, smartfhone, cámara digital10. Número de llamadas11.Números guardados12.Llamadas entrantes y salientes13.Numero personal de identificación ( pin ) 14.Pantalla del aparato, imágenes, fotos, grabación de voz15.Revisar maquinas fax , los transmitidos y los recibidos 16.Dispositivos de almacenamiento17.Manipulación de ordenadores18.Análisis de contenidos19.Análisis de transacción

Page 16: alvarezunahvs.files.wordpress.com  · Web viewEn la actualidad encontramos diferentes tipos de delitos informáticos, entre ellos podemos mencionar: Los fraudes electrónicos . Sabotaje

13

20.Revisión de equipo, sistemas operativos, redes, impresoras, papel impreso

Dispositivos magnéticos :

Discos duros y disquetes

Dispositivos de Estado sólido:

Memoria sólida, USB

Dispositivos ópticos

Discos compactos y DVD

Evidencia en el Victimario

1. Aparatos electrónicos que portaba como celulares, cámaras entre otros.2. Almacenamiento de información cifrada3. Vaciado de su teléfono del victimario4. En caso de piratería , ver la existencia de material audiovisual o textos

escritos en poder del victimario5. Identificar equipos especiales en poder del victimario que se relacionen a la

captación de la radiación electromagnética emitida por los sistemas informáticos en caso de ciber escuchas, pirateo de wed, carders ( robos de tarjetas )

6. Verificar y comparar su dirección IP de destino7. coreos electrónicos enviados y recibidos desde su computadora8. en caso de llamadas verificar si tiene equipo para la reoriginacion de

llamadas internacionales call back (griseo de llamadas)9. bypass en caso de tráfico internacional de llamadas10.uso de circuitos arrendados o contratados a un operador o cuando sea

instalado de manera ilegal 11.Ver si el victimario ha hecho uso de software malicioso para el espionaje

comercial.12.Ver si el victimario a realizado o tiene simulaciones de páginas wed

mediante la cual pretende engañar a los clientes usando un sistema bancario o empresa.

Evidencia en la Victima

1. Verificación del sabotaje informático2. Revisar programas, ficheros, datos de salida

Page 17: alvarezunahvs.files.wordpress.com  · Web viewEn la actualidad encontramos diferentes tipos de delitos informáticos, entre ellos podemos mencionar: Los fraudes electrónicos . Sabotaje

14

3. Revisión en cuentas bancarias, saldos en cuentas, saldos en tarjetas de crédito y débito.

4. Comprobar si realmente tiene el derecho legal a la propiedad intelectual mediante la constatación de documentos

5. Identificar los danos causados en el sistema informático de la victima6. Revisión de los diferentes backup que estén en poder de la victima7. Revisión de emisores originales8. Datos del cuerpo (detales del emisor) 9. Verificar si la red ha sido violentada a través de quiebra o desbloqueo

fraudulentos de llaves, contraseñas, desbloqueo de páginas gubernamentales, bancarias, entre otras

10.Ver la integridad en sus datos

Page 18: alvarezunahvs.files.wordpress.com  · Web viewEn la actualidad encontramos diferentes tipos de delitos informáticos, entre ellos podemos mencionar: Los fraudes electrónicos . Sabotaje

15

CONCLUSIONES

1. Se puede decir que el delito informático es el delito del siglo XXI, puede ocasionar grandes perdidas de dinero en pocos segundos y afectar la privacidad de las personas sin que estas se percaten de ello, entre otras consecuencias, van de la mano con los avances de la tecnología.

2. Existe en el mundo un gran interés por contrarrestar e investigar este tipo de conductas, es por ello que se ha legislado sobre este tema en diferentes

Page 19: alvarezunahvs.files.wordpress.com  · Web viewEn la actualidad encontramos diferentes tipos de delitos informáticos, entre ellos podemos mencionar: Los fraudes electrónicos . Sabotaje

16

países, sobresaliendo el convenio de Budapest sobre ciberdelincuencia que se espera sea aceptado por la mayoría de países para que se convierta en una normatividad global. Se debe fortalecer estas leyes para que sean efectivas además de ser tan dinámicas como lo son las mismas tecnologías de la información.

3. Las personas como victimas principales de estos delitos, deben toman conciencia de la importancia de aplicar métodos de seguridad Informática en sus sistemas domésticos o empresariales para contrarrestar y evitar al máximo sufrir las consecuencias de estas acciones ilegales

4. Debido a la naturaleza virtual de los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel general, se poseen pocos conocimientos y experiencias en el manejo de ésta área. Desde el punto de vista de la Legislatura es difícil la clasificación de estos actos, por lo que la creación de instrumentos legales puede no tener los resultados esperados, sumado a que la constante innovación tecnológica obliga a un dinamismo en el manejo de las Leyes relacionadas con la informática.

5. La falta de cultura informática es un factor crítico en el impacto de los delitos informáticos en la sociedad en general, cada vez se requieren mayores conocimientos en tecnologías de la información, las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones.

6. Nuevas formas de hacer negocios como el comercio electrónico puede que no encuentre el eco esperado en los individuos y en las empresas hacia los que va dirigido ésta tecnología, por lo que se deben crear instrumentos legales efectivos que ataquen ésta problemática, con el único fin de tener un marco legal que se utilice como soporte para el manejo de éste tipo de transacciones.

Page 20: alvarezunahvs.files.wordpress.com  · Web viewEn la actualidad encontramos diferentes tipos de delitos informáticos, entre ellos podemos mencionar: Los fraudes electrónicos . Sabotaje

17