- El procedimiento penal (Av. Previa y Carpeta de Investigación)
- Que es un fundamento jurídico (Actos de molestia a la privacidad, actuaciones que requieren autorización del juez de control, figura del primer respondiente)
- Les dejo unas diapositivas que pueden ayudarles. Diapositivas Unidades 5 y 6
Delitos Cibernéticos ULSA
martes, 23 de mayo de 2017
Guía de Estudio 3 parcial
Jóvenes: Les dejo los temas para este tercer parcial.
domingo, 14 de mayo de 2017
Ejemplos de dictamenes
Chavos:
Les dejo unos archivos de ejemplo de la realización de unos dictámenes periciales en materia de Extracción de evidencia desde dispositivos móviles.
Dictamen 1: Dictamen Extracción de Imágenes
Dictamen 2: Dictamen completo
Espero les sirvan como base. Saludos
Les dejo unos archivos de ejemplo de la realización de unos dictámenes periciales en materia de Extracción de evidencia desde dispositivos móviles.
Dictamen 1: Dictamen Extracción de Imágenes
Dictamen 2: Dictamen completo
Espero les sirvan como base. Saludos
domingo, 2 de abril de 2017
MATERIAL DE ESTUDIO, SEGUNDO PARCIAL
MATERIAL PARA ESTUDIO: SEGUNDO PARCIAL
DIAPOSITIVAS:
EL MATERIAL DE COMPUTACION EN LA INVESTIGACION DIGITAL
DOCUMENTO NIST:
LINEAMIENTOS FORENSES EN DISPOSITIVOS MÓVILES
DELITOS INFORMATICOS EN MÉXICO:
Lic. Ma de Lourdes Delgado Granados
DELITOS INFORMATICOS EN MEXICO
TIPOS DE DELITOS INFORMATICOS (Página Española)
Computer Forensic, Recovery Labs
DIAPOSITIVAS:
EL MATERIAL DE COMPUTACION EN LA INVESTIGACION DIGITAL
DOCUMENTO NIST:
LINEAMIENTOS FORENSES EN DISPOSITIVOS MÓVILES
DELITOS INFORMATICOS EN MÉXICO:
Lic. Ma de Lourdes Delgado Granados
DELITOS INFORMATICOS EN MEXICO
TIPOS DE DELITOS INFORMATICOS (Página Española)
Computer Forensic, Recovery Labs
lunes, 20 de febrero de 2017
Las computadoras como medio o fin de los delitos
El equipo o el dispositivo puede ser el agente facilitador o la
víctima del crimen.
Por lo tanto conviene clasificarlos en dos tipos:
TIPO I (Como fin)
•Se
trata por lo general de un suceso que ocurre una sola vez desde el punto de
vista de la víctima (Descarga de un virus troyano, keylogger, etc) o
recibe un enlace apócrifo por e-mail.
•A
menudo se utilizan programas de software de actividades ilegales.
•En
muchas ocasiones las fallas o vulnerabilidades del sw
proporcionan un punto de acceso para el atacante. (Backdoor)
TIPO II (Como medio)
•Se
trata por lo general de una serie de sucesos continuados que implican
interacciones repetidas con la victima. (sala de chat, Facebook
Messenger, Foro de discusión).
•Generalmente
se sirve de programas que no se incluyen dentro de la clasificación de software
de actividades ilegales (FTP, Skype, E-mail, etc).
•Ejemplos:
Comunicaciones de células terroristas, pornografía infantil, trata de personas,
etc)
Derecho Procesal Penal en México
Es el conjunto de normas jurídicas correspondientes al derecho público interno que regulan cualquier proceso de carácter penal desde su inicio hasta su fin entre el Estado y los particulares. Tiene como función investigar, identificar y sancionar (en caso de que así sea requerido) las conductas que constituyen delitos.
Para lograr lo anterior, se auxilia del llamado Procedimiento penal.
El Procedimiento penal en el Sistema Inquisitivo o Mixto
Tanto el código termidoriano de 1795 como el código napoleónico de 1808 dieron vida al procedimiento mixto, en el cual predominaba el sistema inquisitivo en la primera fase, escrita, secreta, dominada por la acusación publica exenta de la participación del inculpado, privado de la libertad durante la misma; y tendencialmente acusatorio en la fase sucesiva del enjuiciamiento, caracterizada por el juicio contradictorio, oral y publico con intervención de la acusación y la defensa, pero destinado a convertirse en mera repetición o escenificación de la primera fase.
Procedimiento Penal en el Sistema Acusatorio
Es el sistema procesal que concibe al juez como un sujeto pasivo rígidamente separado de las partes y al juicio como una contienda entre iguales iniciada por la acusación a la que compete la carga de la prueba, enfrentada a la defensa en un juicio contradictorio, oral y público y resuelta por el juez según su libre convicción.
En este sistema impera la separación de funciones, esto es: El Ministerio Público investiga los delitos y presenta la acusación si tiene los elementos para ello y el juez decide la culpabilidad o no del acusado en base a esas pruebas debatidas.
* Fase de Investigación: Está a cargo del Fiscal, y su propósito es recabar los elementos de prueba y la información necesaria para acreditar el delito y la vinculación de sus autores y partícipes. El Juez de Garantías interviene en esta fase, controlando las actuaciones del Fiscal para que no se violen derechos ni garantías de las partes.
* Fase Intermedia: El Fiscal puede presentar acusación para que la persona imputada vaya a juicio. Si se admite la acusación, la persona pasa a considerarse acusada y se debate sobre las pruebas que serán examinadas en el juicio.
* Fase de Juicio Oral: En esta etapa se practican las pruebas admitidas. El juicio está presidido por tres jueces. Las pruebas se practican ante el Juez. El Fiscal, el abogado de la defensa y el representante de la víctima debaten en la audiencia.
Teoría del Delito
Tipo
penal en Derecho
Penal, es la descripción precisa, hecha por el legislador, de las acciones u omisiones que son
considerados como delito y a los que se les asigna una pena o
sanción. Se compone principalmente de dos grandes partes:
Parte Objetiva: es
una conducta exterior realizada por una persona y se expresa a partir de un
verbo: matar, dañar, sustraer, ocultar, etc.
Parte Subjetiva: en la
mayoría de los casos es la intención (dolo) de realizar la conducta exterior
descrita, y en algunos casos también la negligencia (culpa) en el actuar.
Elementos
del Tipo Penal:
•
Sujeto Activo
•
Sujeto Pasivo (Bien jurídico tutelado)
•
Acción o Resultado
•
Objeto material sobre el que recae la acción
•
Elementos normativos
•
Elementos subjetivos del injusto (Destacan el fin sobre la conducta y es
distinguible del dolo, toda vez que éste se refiere a la representación y aceptación de la conducta.)
•
Medios comisivos
•
Circunstancias de modo, tiempo y/o lugar
martes, 30 de agosto de 2016
Criminalística y Método Criminalistico
La Criminalística
La criminalística, como toda ciencia, se basa
en un conjunto de conocimientos racionales, sistemáticos, exactos, verificables
y por lo tanto falibles, para realizar su trabajo en la investigación de un
hecho delictivo. Desarrollando éstos conocimientos a través de la aplicación de
los métodos y técnicas de las ciencias, en el estudio y análisis del material
sensible significativo (indicios) que están relacionados con un hecho, con la
finalidad de reconstruirlo, identificar a los participantes y determinar su
existencia.
El Método Criminalístico:
1.- Preservación (No
alterar o modificar los elementos encontrados en el lugar de los hechos)
2.- Observación (Identificar de todo el universo de
elementos, aquellos que estén íntimamente relacionados con los hechos)
3.- Fijación (Para dejar constancia del estado en que fueron encontrados esos
indicios para una posible reconstrucción de los hechos)
4.- Levantamiento, embalaje y etiquetado (Para conservar sus características lo más
intactas posible, para su análisis posterior en laboratorio y encontrar nuevos
elementos).
5.- Cadena de custodia y suministro al
laboratorio (Para asegurar
que el indicio que se está trasladando es efectivamente el que se encontró en
el lugar del hecho y realizar un análisis más detallado que permita encontrar
nuevos elementos).
Tipos de Indicios
Existen diferentes tipos de indicios, en un
lugar de hechos, entre ellos:
Físicos: Todo aquel objeto palpable generado del proceso de intercambio durante
la comisión de los hechos y que se encuentra en el lugar. Alguna pistola,
casquillo, ropa, etc.
Biológicos: Rastros de fluidos generados del hecho, sangre, líquido seminal,
saliva, células epiteliales, etc.
Químicos: Sustancias varias como cocaína, pastillas, alcohol, iniciadores de
fuego, etc.
Pero ¿qué hacer cuando la evidencia no es
física?, cuando la evidencia
se auxilia de un medio de almacenamiento físico, pero es sensiblemente
vulnerable a su pérdida y/o destrucción. A esto se le llama Evidencia Digital.
Evidencia Digital
“Es toda aquella información que
se encuentra almacenada de manera electromagnética en dispositivos electrónicos
y es generada al momento de consumarse algún hecho.”
Por ejemplo la realización de una llamada
telefónica de extorsión, el envío de algún mensaje con amenazas, la toma de
alguna foto o video para pedir rescate durante algún secuestro o alguna
situación similar.
EVIDENCIA DIGITAL VS EVIDENCIA TRADICIONAL
• La volatilidad.- Es decir, el alto riesgo de destruición o
alteración, ante el manejo no especializado del dispositivo que contiene la
información o su pérdida completa en caso de quitar el suministro de energía.
• La capacidad de
duplicación.- Esto es, la
capacidad de crear copias exactas, bit a bit, del contenido almacenado conocido
como creación de espejos o imágenes.
• La facilidad de
alterarla.- Puede ser fácilmente
cambiada o modificada esta información.
• La cantidad de
Metadatos que posee.- Los
metadatos son los datos relacionados con la información en sí, por ejemplo fecha
y hora de creación, fecha de modificación, identificador del origen, autor,
etc.
Preservación y Levantamiento:
1.- Aseguramiento del lugar.- Acordonar el lugar, evitar accesos no autorizados y contaminación de
indicios.
Primeros Actuantes.- Personal entrenado para atender el lugar y
preservar los indicios e iniciar un nivel apropiado de reacción para asegurar
el lugar del incidente, solicitar el soporte apropiado requerido y asistir en
la recolección de indicios. (ART 77 Fracción VIII. Ley General del
Sistema Nacional de Seguridad Pública.
Policía Facultada)
Los dispositivos deben mantenerse en su estado
actual hasta que se realice una evaluación apropiada.
Si está encendido, NO APAGARLO. Si está apagado NO PRENDERLO.
2.- Exploración y Reconocimiento.- Implica una exploración inicial por parte de
los investigadores para evaluar el lugar, identificar los posibles indicios y
formular una búsqueda.
En el caso de dispositivos móviles y/o
electrónicos, las principales fuentes de evidencia (después del dispositivo
mismo) son: Cargador, Tarjetas de memoria externas, cables, accesorios, caja de
empaque, Facturas, notas, etc.
Debido a que la información almacenada en los
teléfonos celulares puede ser sincronizada fácilmente con PC’s cualquier laptop
ubicada en el lugar puede contener evidencia digital.
La capacitación e idoneidad de los peritos es
fundamental, ya que en algunas entidades federativas no existe personal
suficientemente capacitado ni especialidades periciales concretas. (Peritos
Todólogos)
3.- Protección de las Comunicaciones.- Este paso ocurre antes de la recolección de
evidencia. Todo elemento debe ser protegido de manera que la interacción entre el
indicio y el analista, no altere la evidencia.
Escenarios Posibles:
a)
Aislar la posible comunicación entre el teléfono y alguna computadora (Cable,
WiFi, Bluetooth)
b)
Aislar la comunicación entre el teléfono y la red móvil.
c)
Verificar si la computadora está conectada a una red y si existe un proceso en
ejecución que atienda a esa conexión.
La importancia de aislar las comunicaciones es
de primer orden, toda vez que la mayoría de los dispositivos telefónicos
móviles o computadoras pueden ser borrados o alterados vía remota, si no se
realiza este paso.
4.- Embalaje y Cadena de Custodia para Traslado
a Laboratorio.
• El proceso de embalaje debe asegurar y proteger
el hardware y en consecuencia los datos almacenados (software)
• Procedimientos incorrectos o manejo impropio
durante el aseguramiento de un dispositivo puede causar pérdida de datos
digitales y más aún tratamientos forenses tradicionales como pruebas u
obtención de huellas dactilares.
• Una vez preservado el indicio físico y la
evidencia digital contenida en el mismo, fijado y descrito, levantado
correctamente, embalado y etiquetado damos paso al proceso de cadena de
custodia, que no es más que el aseguramiento y protección de ese indicio desde
el momento de su recolección en el lugar de los hechos, hasta su destino final.
• Es un documento que contiene la información
esencial de las actuaciones llevadas a cabo durante el levantamiento y
recolección de éste indicio, quién fue el encargado de su preservación y
levantamiento, por quién más fue recibido para ser trasladado, por quien fue
recibido en el laboratorio, etc.
Procedimiento Forense de Campo y Laboratorio
Procedimiento Forense de Campo y Laboratorio
miércoles, 10 de agosto de 2016
Introducción a los Delitos Cibernéticos
DERECHO.-
Trata de regular el comportamiento del hombre en sociedad.
Derecho Penal: Protege
bienes jurídicos Tutelados y castiga conductas que atenten contra los mismos.
• Vida
• Patrimonio
• Libertad,
etc.
TECNOLOGÍA.-
Trata de mejorar la calidad de vida del hombre.
Tecnología: Herramienta
multipropósito
•
Información
al alcance de un clic
•
Acceso a servicios sin hacer filas
•
Capacidad enorme de almacenamiento de información.
Cibernética: Ciencia
que estudia los sistemas de comunicación y de regulación automática de los
seres vivos y los aplica a sistemas electrónicos y mecánicos que se parecen a
ellos.
Delito: Acción típica, antijurídica ,imputable,
culpable, sometida a una sanción penal y a veces a condiciones
objetivas de punibilidad. Supone una
conducta infraccional del Derecho penal, es decir, una acción
u omisión tipificada y penada por la ley.
Delito
Cibernético:
Es una actividad criminal a la que se suma un ingrediente informático o
cibernético.
Cómputo Forense: Es la aplicación de técnicas científicas y analíticas especializadas, aplicadas a infraestructura tecnológica, que nos permiten preservar, identificar, analizar y presentar datos que sean válidos dentro de un proceso penal.
Cómputo Forense: Es la aplicación de técnicas científicas y analíticas especializadas, aplicadas a infraestructura tecnológica, que nos permiten preservar, identificar, analizar y presentar datos que sean válidos dentro de un proceso penal.
Suscribirse a:
Entradas (Atom)