martes, 23 de mayo de 2017

Guía de Estudio 3 parcial

Jóvenes: Les dejo los temas para este tercer parcial.


  • El procedimiento penal (Av. Previa y Carpeta de Investigación)
  • Que es un fundamento jurídico (Actos de molestia a la privacidad, actuaciones que requieren autorización del juez de control, figura del primer respondiente)
  • Les dejo unas diapositivas que pueden ayudarles. Diapositivas Unidades 5 y 6

domingo, 14 de mayo de 2017

Ejemplos de dictamenes

Chavos:

Les dejo unos archivos de ejemplo de la realización de unos dictámenes periciales en materia de Extracción de evidencia desde dispositivos móviles.

Dictamen 1:  Dictamen Extracción de Imágenes
Dictamen 2: Dictamen completo

Espero les sirvan como base. Saludos

domingo, 2 de abril de 2017

lunes, 20 de febrero de 2017


Las computadoras como medio o fin de los delitos

El equipo o el dispositivo puede ser el agente facilitador o la víctima del crimen.

Por lo tanto conviene clasificarlos en dos tipos:


TIPO I (Como fin)
•Se trata por lo general de un suceso que ocurre una sola vez desde el punto de vista de la víctima (Descarga de un virus troyano, keylogger, etc) o recibe un enlace apócrifo por e-mail.
•A menudo se utilizan programas de software de actividades ilegales.
•En muchas ocasiones las fallas o vulnerabilidades del sw proporcionan un punto de acceso para el atacante. (Backdoor)

                                                          TIPO II (Como medio)
•Se trata por lo general de una serie de sucesos continuados que implican interacciones repetidas con la victima. (sala de chat, Facebook Messenger, Foro de discusión).
•Generalmente se sirve de programas que no se incluyen dentro de la clasificación de software de actividades ilegales (FTP, Skype, E-mail, etc).
•Ejemplos: Comunicaciones de células terroristas, pornografía infantil, trata de personas, etc)


Derecho Procesal Penal en México


Es el conjunto de normas jurídicas correspondientes al derecho público interno que regulan cualquier proceso de carácter penal desde su inicio hasta su fin entre el Estado y los particulares. Tiene como función investigar, identificar y sancionar (en caso de que así sea requerido) las conductas que constituyen delitos.

Para lograr lo anterior, se auxilia del llamado Procedimiento penal.


El Procedimiento penal en el Sistema Inquisitivo o Mixto

Tanto el código termidoriano de 1795 como el código napoleónico de 1808 dieron vida al procedimiento mixto, en el cual predominaba el sistema inquisitivo en la primera fase, escrita, secreta, dominada por la acusación publica exenta de la participación del inculpado, privado de la libertad durante la misma; y tendencialmente acusatorio en la fase sucesiva del enjuiciamiento, caracterizada por el juicio contradictorio, oral y publico con intervención de la acusación y la defensa, pero destinado a convertirse en mera repetición o escenificación de la primera fase.





Procedimiento Penal en el Sistema Acusatorio


Es el sistema procesal que concibe al juez como un sujeto pasivo rígidamente separado de las partes y al juicio como una contienda entre iguales iniciada por la acusación a la que compete la carga de la prueba, enfrentada a la defensa en un juicio contradictorio, oral y público y resuelta por el juez según su libre convicción.


En este sistema impera la separación de funciones, esto es: El Ministerio Público investiga los delitos y presenta la acusación si tiene los elementos para ello y el juez decide la culpabilidad o no del acusado en base a esas pruebas debatidas.


* Fase de Investigación: Está a cargo del Fiscal, y su propósito es recabar los elementos de prueba y la información necesaria para acreditar el delito y la vinculación de sus autores y partícipes. El Juez de Garantías interviene en esta fase, controlando las actuaciones del Fiscal para que no se violen derechos ni garantías de las partes.

* Fase Intermedia: El Fiscal puede presentar acusación para que la persona imputada vaya a juicio. Si se admite la acusación, la persona pasa a considerarse acusada y se debate sobre las pruebas que serán examinadas en el juicio.

* Fase de Juicio Oral: En esta etapa se practican las pruebas admitidas. El juicio está presidido por tres jueces. Las pruebas se practican ante el Juez. El Fiscal, el abogado de la defensa y el representante de la víctima debaten en la audiencia.




Teoría del Delito

Tipo penal en Derecho Penal, es la descripción precisa, hecha por el legislador,  de las acciones u omisiones que son considerados como delito y a los que se les asigna una pena o sanción. Se compone principalmente de dos grandes partes:

Parte Objetiva: es una conducta exterior realizada por una persona y se expresa a partir de un verbo: matar, dañar, sustraer, ocultar, etc.

Parte Subjetiva: en la mayoría de los casos es la intención (dolo) de realizar la conducta exterior descrita, y en algunos casos también la negligencia (culpa) en el actuar.

Elementos del Tipo Penal:
Sujeto Activo
Sujeto Pasivo (Bien jurídico tutelado)
Acción o Resultado
Objeto material sobre el que recae la acción
Elementos normativos
Elementos subjetivos del injusto (Destacan el fin sobre la conducta y es distinguible del dolo, toda vez que éste se refiere a la representación y aceptación de la conducta.)
Medios comisivos
Circunstancias de modo, tiempo y/o lugar


martes, 30 de agosto de 2016

Criminalística y Método Criminalistico

La Criminalística

La criminalística, como toda ciencia, se basa en un conjunto de conocimientos racionales, sistemáticos, exactos, verificables y por lo tanto falibles, para realizar su trabajo en la investigación de un hecho delictivo. Desarrollando éstos conocimientos a través de la aplicación de los métodos y técnicas de las ciencias, en el estudio y análisis del material sensible significativo (indicios) que están relacionados con un hecho, con la finalidad de reconstruirlo, identificar a los participantes y determinar su existencia.



El Método Criminalístico:

1.- Preservación (No alterar o modificar los elementos encontrados en el lugar de los hechos)

2.- Observación (Identificar de todo el universo de elementos, aquellos que estén íntimamente relacionados con los hechos)

3.- Fijación (Para dejar constancia del estado en que fueron encontrados esos indicios para una posible reconstrucción de los hechos)

4.- Levantamiento, embalaje y etiquetado (Para conservar sus características lo más intactas posible, para su análisis posterior en laboratorio y encontrar nuevos elementos).

5.- Cadena de custodia y suministro al laboratorio (Para asegurar que el indicio que se está trasladando es efectivamente el que se encontró en el lugar del hecho y realizar un análisis más detallado que permita encontrar nuevos elementos).


Tipos de Indicios
Existen diferentes tipos de indicios, en un lugar de hechos, entre ellos:






Físicos: Todo aquel objeto palpable generado del proceso de intercambio durante la comisión de los hechos y que se encuentra en el lugar. Alguna pistola, casquillo, ropa, etc.

Biológicos: Rastros de fluidos generados del hecho, sangre, líquido seminal, saliva, células epiteliales, etc.

Químicos: Sustancias varias como cocaína, pastillas, alcohol, iniciadores de fuego, etc.

Pero ¿qué hacer cuando la evidencia no es física?, cuando la evidencia se auxilia de un medio de almacenamiento físico, pero es sensiblemente vulnerable a su pérdida y/o destrucción. A esto se le llama Evidencia Digital.


Evidencia Digital
“Es toda aquella información que se encuentra almacenada de manera electromagnética en dispositivos electrónicos y es generada al momento de consumarse algún hecho.”

Por ejemplo la realización de una llamada telefónica de extorsión, el envío de algún mensaje con amenazas, la toma de alguna foto o video para pedir rescate durante algún secuestro o alguna situación similar.

EVIDENCIA DIGITAL VS EVIDENCIA TRADICIONAL
   La volatilidad.- Es decir, el alto riesgo de destruición o alteración, ante el manejo no especializado del dispositivo que contiene la información o su pérdida completa en caso de quitar el suministro de energía.
    La capacidad de duplicación.- Esto es, la capacidad de crear copias exactas, bit a bit, del contenido almacenado conocido como creación de espejos o imágenes.
         La facilidad de alterarla.- Puede ser fácilmente cambiada o modificada esta información.
   La cantidad de Metadatos que posee.- Los metadatos son los datos relacionados con la información en sí, por ejemplo fecha y hora de creación, fecha de modificación, identificador del origen, autor, etc.
Preservación y Levantamiento:

1.- Aseguramiento del lugar.- Acordonar el lugar, evitar accesos no autorizados y contaminación de indicios.

Primeros Actuantes.- Personal entrenado para atender el lugar y preservar los indicios e iniciar un nivel apropiado de reacción para asegurar el lugar del incidente, solicitar el soporte apropiado requerido y asistir en la recolección de indicios. (ART 77 Fracción VIII. Ley General del Sistema Nacional de Seguridad Pública.  Policía Facultada)

Los dispositivos deben mantenerse en su estado actual hasta que se realice una evaluación apropiada.

Si está encendido, NO APAGARLO.  Si está apagado NO PRENDERLO.



2.- Exploración y Reconocimiento.- Implica una exploración inicial por parte de los investigadores para evaluar el lugar, identificar los posibles indicios y formular una búsqueda.
En el caso de dispositivos móviles y/o electrónicos, las principales fuentes de evidencia (después del dispositivo mismo) son: Cargador, Tarjetas de memoria externas, cables, accesorios, caja de empaque, Facturas, notas, etc.

Debido a que la información almacenada en los teléfonos celulares puede ser sincronizada fácilmente con PC’s cualquier laptop ubicada en el lugar puede contener evidencia digital.

La capacitación e idoneidad de los peritos es fundamental, ya que en algunas entidades federativas no existe personal suficientemente capacitado ni especialidades periciales concretas. (Peritos Todólogos)

3.- Protección de las Comunicaciones.- Este paso ocurre antes de la recolección de evidencia. Todo elemento debe ser protegido de manera que la interacción entre el indicio y el analista, no altere la evidencia.

Escenarios Posibles:
  a) Aislar la posible comunicación entre el teléfono y alguna computadora (Cable, WiFi, Bluetooth)
  b) Aislar la comunicación entre el teléfono y la red móvil.
 c) Verificar si la computadora está conectada a una red y si existe un proceso en ejecución que atienda a esa conexión.





La importancia de aislar las comunicaciones es de primer orden, toda vez que la mayoría de los dispositivos telefónicos móviles o computadoras pueden ser borrados o alterados vía remota, si no se realiza este paso.

4.- Embalaje y Cadena de Custodia para Traslado a Laboratorio.
    El proceso de embalaje debe asegurar y proteger el hardware y en consecuencia los datos almacenados (software)
    Procedimientos incorrectos o manejo impropio durante el aseguramiento de un dispositivo puede causar pérdida de datos digitales y más aún tratamientos forenses tradicionales como pruebas u obtención de huellas dactilares.
    Una vez preservado el indicio físico y la evidencia digital contenida en el mismo, fijado y descrito, levantado correctamente, embalado y etiquetado damos paso al proceso de cadena de custodia, que no es más que el aseguramiento y protección de ese indicio desde el momento de su recolección en el lugar de los hechos, hasta su destino final.

    Es un documento que contiene la información esencial de las actuaciones llevadas a cabo durante el levantamiento y recolección de éste indicio, quién fue el encargado de su preservación y levantamiento, por quién más fue recibido para ser trasladado, por quien fue recibido en el laboratorio, etc.


Procedimiento Forense de Campo y Laboratorio


miércoles, 10 de agosto de 2016

Introducción a los Delitos Cibernéticos

DERECHO.- Trata de regular el comportamiento del hombre en sociedad.

Derecho Penal: Protege bienes jurídicos Tutelados y castiga conductas que atenten contra los mismos.
Vida
Patrimonio
Libertad, etc.

TECNOLOGÍA.- Trata de mejorar la calidad de vida del hombre.

Tecnología: Herramienta multipropósito
Información al alcance de un clic
Acceso a servicios sin hacer filas
Capacidad enorme de almacenamiento de información.

Cibernética: Ciencia que estudia los sistemas de comunicación y de regulación automática de los seres vivos y los aplica a sistemas electrónicos y mecánicos que se parecen a ellos.


Delito: Acción típica, antijurídica ,imputable, culpable, sometida a una sanción penal y a veces a condiciones objetivas de punibilidad.  Supone una conducta infraccional del Derecho penal, es decir, una acción u omisión tipificada y penada por la ley.

Delito Cibernético: Es una actividad criminal a la que se suma un ingrediente informático o cibernético.

Cómputo Forense: Es la aplicación de técnicas científicas y analíticas especializadas, aplicadas a infraestructura tecnológica, que nos permiten preservar, identificar, analizar y presentar datos que sean válidos dentro de un proceso penal.