martes, 30 de agosto de 2016

Criminalística y Método Criminalistico

La Criminalística

La criminalística, como toda ciencia, se basa en un conjunto de conocimientos racionales, sistemáticos, exactos, verificables y por lo tanto falibles, para realizar su trabajo en la investigación de un hecho delictivo. Desarrollando éstos conocimientos a través de la aplicación de los métodos y técnicas de las ciencias, en el estudio y análisis del material sensible significativo (indicios) que están relacionados con un hecho, con la finalidad de reconstruirlo, identificar a los participantes y determinar su existencia.



El Método Criminalístico:

1.- Preservación (No alterar o modificar los elementos encontrados en el lugar de los hechos)

2.- Observación (Identificar de todo el universo de elementos, aquellos que estén íntimamente relacionados con los hechos)

3.- Fijación (Para dejar constancia del estado en que fueron encontrados esos indicios para una posible reconstrucción de los hechos)

4.- Levantamiento, embalaje y etiquetado (Para conservar sus características lo más intactas posible, para su análisis posterior en laboratorio y encontrar nuevos elementos).

5.- Cadena de custodia y suministro al laboratorio (Para asegurar que el indicio que se está trasladando es efectivamente el que se encontró en el lugar del hecho y realizar un análisis más detallado que permita encontrar nuevos elementos).


Tipos de Indicios
Existen diferentes tipos de indicios, en un lugar de hechos, entre ellos:






Físicos: Todo aquel objeto palpable generado del proceso de intercambio durante la comisión de los hechos y que se encuentra en el lugar. Alguna pistola, casquillo, ropa, etc.

Biológicos: Rastros de fluidos generados del hecho, sangre, líquido seminal, saliva, células epiteliales, etc.

Químicos: Sustancias varias como cocaína, pastillas, alcohol, iniciadores de fuego, etc.

Pero ¿qué hacer cuando la evidencia no es física?, cuando la evidencia se auxilia de un medio de almacenamiento físico, pero es sensiblemente vulnerable a su pérdida y/o destrucción. A esto se le llama Evidencia Digital.


Evidencia Digital
“Es toda aquella información que se encuentra almacenada de manera electromagnética en dispositivos electrónicos y es generada al momento de consumarse algún hecho.”

Por ejemplo la realización de una llamada telefónica de extorsión, el envío de algún mensaje con amenazas, la toma de alguna foto o video para pedir rescate durante algún secuestro o alguna situación similar.

EVIDENCIA DIGITAL VS EVIDENCIA TRADICIONAL
   La volatilidad.- Es decir, el alto riesgo de destruición o alteración, ante el manejo no especializado del dispositivo que contiene la información o su pérdida completa en caso de quitar el suministro de energía.
    La capacidad de duplicación.- Esto es, la capacidad de crear copias exactas, bit a bit, del contenido almacenado conocido como creación de espejos o imágenes.
         La facilidad de alterarla.- Puede ser fácilmente cambiada o modificada esta información.
   La cantidad de Metadatos que posee.- Los metadatos son los datos relacionados con la información en sí, por ejemplo fecha y hora de creación, fecha de modificación, identificador del origen, autor, etc.
Preservación y Levantamiento:

1.- Aseguramiento del lugar.- Acordonar el lugar, evitar accesos no autorizados y contaminación de indicios.

Primeros Actuantes.- Personal entrenado para atender el lugar y preservar los indicios e iniciar un nivel apropiado de reacción para asegurar el lugar del incidente, solicitar el soporte apropiado requerido y asistir en la recolección de indicios. (ART 77 Fracción VIII. Ley General del Sistema Nacional de Seguridad Pública.  Policía Facultada)

Los dispositivos deben mantenerse en su estado actual hasta que se realice una evaluación apropiada.

Si está encendido, NO APAGARLO.  Si está apagado NO PRENDERLO.



2.- Exploración y Reconocimiento.- Implica una exploración inicial por parte de los investigadores para evaluar el lugar, identificar los posibles indicios y formular una búsqueda.
En el caso de dispositivos móviles y/o electrónicos, las principales fuentes de evidencia (después del dispositivo mismo) son: Cargador, Tarjetas de memoria externas, cables, accesorios, caja de empaque, Facturas, notas, etc.

Debido a que la información almacenada en los teléfonos celulares puede ser sincronizada fácilmente con PC’s cualquier laptop ubicada en el lugar puede contener evidencia digital.

La capacitación e idoneidad de los peritos es fundamental, ya que en algunas entidades federativas no existe personal suficientemente capacitado ni especialidades periciales concretas. (Peritos Todólogos)

3.- Protección de las Comunicaciones.- Este paso ocurre antes de la recolección de evidencia. Todo elemento debe ser protegido de manera que la interacción entre el indicio y el analista, no altere la evidencia.

Escenarios Posibles:
  a) Aislar la posible comunicación entre el teléfono y alguna computadora (Cable, WiFi, Bluetooth)
  b) Aislar la comunicación entre el teléfono y la red móvil.
 c) Verificar si la computadora está conectada a una red y si existe un proceso en ejecución que atienda a esa conexión.





La importancia de aislar las comunicaciones es de primer orden, toda vez que la mayoría de los dispositivos telefónicos móviles o computadoras pueden ser borrados o alterados vía remota, si no se realiza este paso.

4.- Embalaje y Cadena de Custodia para Traslado a Laboratorio.
    El proceso de embalaje debe asegurar y proteger el hardware y en consecuencia los datos almacenados (software)
    Procedimientos incorrectos o manejo impropio durante el aseguramiento de un dispositivo puede causar pérdida de datos digitales y más aún tratamientos forenses tradicionales como pruebas u obtención de huellas dactilares.
    Una vez preservado el indicio físico y la evidencia digital contenida en el mismo, fijado y descrito, levantado correctamente, embalado y etiquetado damos paso al proceso de cadena de custodia, que no es más que el aseguramiento y protección de ese indicio desde el momento de su recolección en el lugar de los hechos, hasta su destino final.

    Es un documento que contiene la información esencial de las actuaciones llevadas a cabo durante el levantamiento y recolección de éste indicio, quién fue el encargado de su preservación y levantamiento, por quién más fue recibido para ser trasladado, por quien fue recibido en el laboratorio, etc.


Procedimiento Forense de Campo y Laboratorio


miércoles, 10 de agosto de 2016

Introducción a los Delitos Cibernéticos

DERECHO.- Trata de regular el comportamiento del hombre en sociedad.

Derecho Penal: Protege bienes jurídicos Tutelados y castiga conductas que atenten contra los mismos.
Vida
Patrimonio
Libertad, etc.

TECNOLOGÍA.- Trata de mejorar la calidad de vida del hombre.

Tecnología: Herramienta multipropósito
Información al alcance de un clic
Acceso a servicios sin hacer filas
Capacidad enorme de almacenamiento de información.

Cibernética: Ciencia que estudia los sistemas de comunicación y de regulación automática de los seres vivos y los aplica a sistemas electrónicos y mecánicos que se parecen a ellos.


Delito: Acción típica, antijurídica ,imputable, culpable, sometida a una sanción penal y a veces a condiciones objetivas de punibilidad.  Supone una conducta infraccional del Derecho penal, es decir, una acción u omisión tipificada y penada por la ley.

Delito Cibernético: Es una actividad criminal a la que se suma un ingrediente informático o cibernético.

Cómputo Forense: Es la aplicación de técnicas científicas y analíticas especializadas, aplicadas a infraestructura tecnológica, que nos permiten preservar, identificar, analizar y presentar datos que sean válidos dentro de un proceso penal.

Bienvenida al Blog

Sean Bienvenidos a este sitio... Aquí subiremos materiales, notas y apuntes que enriquezcan lo visto durante las sesiones de clase.

A continuación les dejo el temario del curso.


UNIDAD 1.- LOS PROGRAMAS Y ARCHIVOS COMO MATERIAL SENSIBLE SIGNIFICATIVO INCRIMINATORIO EN LA PROSECUCIÓN CRIMINAL
1.1 Homicidios
1.2 Fraude Financiero
1.3 Tráfico y venta de Drogas
1.4 Evasión de Impuestos
1.5  Pornografía Infantil

UNIDAD 2.-  LOS PROGRAMAS Y ARCHIVOS EN EL DERECHO PENAL
2.1  Fraude
2.2 Discriminación
2.3 Acoso
2.4 Divorcio

UNIDAD 3.-   EL MATERIAL DE COMPUTACIÓN EN LA INVESTIGACIÓN DE SEGUROS
3.1 Listado de Asegurados
3.2 Tipos de Seguros Contratados
3.3 Costos de los reclamos por accidentes y compensaciones

UNIDAD 4.- EL MATERIAL DE COMPUTACIÓN EN EL CORPORATIVISMO.
4.1 Acoso sexual
4.2 Robo de Información confidencial o propietaria
4.3 Espionaje industrial

UNIDAD 5.- LOS PROGRAMAS Y ARCHIVOS EN LA PROCURACIÓN Y ADMINISTRACIÓN DE JUSTICIA.
5.1 Integración de la Averiguación Previa
5.2 Integración de expedientes Jurídicos
5.3 Archivos

UNIDAD 6.-  ANÁLISIS COMPUTACIONAL
6.1 Herramientas de software que automatizan y aceleran el análisis computacional
6.2 Descubrimiento del material sensible significativo en la computadora



BIBLIOGRAFÍA DE APOYO:  “Delitos Informáticos”
                                                   Autor: Alberto E. Nava Garcés
                                                   Edit. Porrúa.
                 
                                                  “Telefonía Celular Forense”
                                                    Colección manuales de especialidades periciales PGJDF 
                                                    Edit. Flores


CRITERIOS DE EVALUACIÓN:

Examen Escrito      50%
Tareas                      20%
Trabajos en clase    30%