Bienvenido
 
Asociacion Cientifica de Criminologia
Navega  
  INICIO
  Origen de la Criminologia
  Iniciar Sesion
  Estatutos ACC
  Videos
  Google Earth
  Imagenes
  Eventos
  Archivos
  => Campo Laboral
  => El Poligrafo o Detector de Mentiras
  => IBIS
  => Criminalistica
  => Nuevo avance en huellas digitales
  => El arte de la investigacion criminal
  => Importancia de la prueba de ADN
  => Sistamos Automatizados de Identificacion de Huellas Dactilares (AFIS)
  => La criminología: el negocio y la quiebra
  => Entomologia Forense: los Insectos en la Esena del Crimen
  => Cibercrimen
  => Tipos de Sangre
  => Utilidad y Valoracion del Dictamen Pericial
  => Los Mejores Venenos Mortales, Ingeridos o Inalados
  => El lugar de los hechos y los indicios biologicos: recogida, almacenamiento y envio al laboratorio
  => Importancia del indicio y del lugar de los hechos
  => Tipos de Camaras
  Links
  Foro
  Bolsa de trabajo
  Practicas profesionales
  Plan de estudios FACDYC
  Temarios FACDYC
  Cursos y Diplomados
  Alumnos FACDYC (Tareas)
  Seminario de Criminología 2008
  Biblioteca Virtual
  .CONTACTO.
  Reglamentos y Leyes
Cibercrimen

Cibercrimen

El presente artículo pretende dar a conocer de una manera sencilla, los principales conceptos y recomendaciones en torno al manejo de las evidencias electrónicas generadas por la comisión de conductas ilícitas en el campo de las ciencias computacionales. Esto es, las prácticas consideradas como las mejores para la cadena de custodia de la evidencia digital, que puede encontrarse en el lugar de los hechos de un delito cibernético. Se trata de un artículo de orientación que sintetiza varias concepciones investigadas y aplicadas por el autor.
· El término “delito cibernético” no se encuentra tipificado como tal en nuestros códigos punitivos, pero no es una limitante para comprender la dimensión del concepto y las consecuencias respecto de los actos irregulares o ilícitos informáticos que se cometen con las computadoras.· Como ejemplo, vale la pena precisar que en nuestro Código Penal Federal, se encuentran 7 artículos que tratan el tema del acceso ilícito a sistemas y equipos de informática, que en alguna medida son análogos al concepto típico de un delito cibernético. (Título Noveno del CPF, Arts. 211 Bis 1 al 211 bis 7)En nuestro país, los ataques e incidentes criminales relacionados con sistemas de cómputo se han incrementado y nadie es inmune a la amplia gama de actos maliciosos de los pillos informáticos, por tanto, la seguridad en cómputo debe apreciarse como un problema de personas y de procesos que puede solucionarse con la conciencia del problema y con la tecnología, resultando a veces necesaria la aplicación de técnicas de investigación criminal y de análisis forense.El mundo en línea y los diferentes tipos de crímenes que se cometen en la supercarretera de la información representan una nueva frontera dentro de las comunicaciones electrónicas, de tal manera que los retos y desafíos para analistas e investigadores, hoy día, están vinculados con el aseguramiento y preservación de evidencia relacionada con las computadoras, así cómo saber reaccionar y responder ante un crimen cibernético.· En este sentido, es menester comprender que identificar y seguir la pista a la evidencia digital y protegerla, es la parte crucial de un programa de mejores prácticas en materia de cómputo forense.· La evidencia digital puede estar contenida en la computadora de la víctima o en un dispositivo de almacenamiento como un disquete; en los archivos del proveedor de servicios de internet (ISP); en la computadora del victimario o sus disquetes, o bien en otras ubicaciones del ciberespacio. Pero donde quiera que se encuentre la evidencia habrá que tratarla con extremo cuidado.· Una evidencia es todo aquel elemento generado en la comisión de una conducta delictiva que proporciona información para soportar conclusiones, hallazgos y recomendaciones relacionadas con un hecho que se investiga.
La evidencia digital es frágil, sensible y volátil. Puede destruirse o alterarse con facilidad. Puede encontrarse en múltiples ubicaciones. Pero una regla básica que cualquier persona debe conocer es que si una computadora involucrada en un incidente criminal esta apagada ésta no debe encenderse, y si esta encendida no debe apagarse sin las indicaciones de algún especialista. 
En un caso extremo, si es imprescindible apagar una computadora es preferible desconectarla de la fuente de corriente de la parte trasera de la máquina y no del suministro eléctrico, pues puede estar conectada a un dispositivo de respaldo de energía y en ese momento la evidencia podría afectarse haciéndola invalida para un proceso legal. De estos tópicos tratará este artículo.
 
 
1. El cibercrimen
Si bien la investigación criminal es un proceso cuya metodología aplicada en la práctica resulta esencial para la resolución exitosa de cualquier tipo de ilícito, ahora, con el surgimiento e innovación vertiginosa de las tecnologías de los sistemas de información y de telecomunicaciones, se  hace necesario que los analistas e investigadores tengamos al alcance herramientas apropiadas y procedimientos concretos para atender y esclarecer la diversidad de conductas ilícitas que se generan, como resultado del uso de ambientes informáticos o, simplemente del uso de computadoras personales con fines criminales.· Una estrategia de investigación efectiva es la aplicación de una metodología de tratamiento de ilícitos que comprende las siguientes cuatros fases: Exploratoria, Confirmatoria, Comprobatoria y Resolutiva. En la primera, se identifica y dimensiona el problema a resolver, en la segunda se confirman o descalifican las hipótesis planteadas, en la tercera se prepara el paquete de pruebas y en la cuarta se toman decisiones legales, administrativas, técnicas, de control y de seguridad.· En nuestro país, una de las actividades especializadas que esta empezando a ser demandada tanto por organismos policiales como por empresas de cualquier giro y tamaño que utilicen computadoras o redes computacionales, es la práctica de la Computación Forense, disciplina técnica que desde el punto de vista de la investigación criminal y del campo pericial podemos situarla dentro del espectro de la criminalística y las ciencias forenses.· Para analistas e investigadores avanzados que realizan diligencias de computación forense, existen en el mercado varios programas de software para el tratamiento de la evidencia digital, tal es el caso de “EnCase”, “Safeback” y “FTK”, herramientas desarrolladas para recuperar datos borrados, archivos ocultos, crear imágenes forenses, esto es “clonar” el disco duro para un análisis detallado de su contenido digital. Conviene aclarar que las conductas delictivas, antisociales o contraproductivas que en los últimos años vienen investigando las autoridades policiales que cuentan con unidades de policía cibernética, como por ejemplo, la pornografía infantil por internet, las amenazas y riesgos asociados del correo electrónico, la piratería informática, la clonación de teléfonos celulares, el robo de señales de las compañías televisoras, entre otros incidentes, sólo forman parte del amplio abanico de riesgos y amenazas potenciales que suceden en la red y con las computadoras, sin que estén realmente definidos como delitos cibernéticos, ya que por el tipo de bien jurídico que tutelan corresponden a otro delitos debidamente tipificados en nuestras leyes.· Ante este escenario, es posible identificar ciertas acciones dolosas donde los equipos informáticos son usados específicamente como medio, método o fin de un delito, o transgresión de una norma interna de una organización y, que tal conducta pueda requerir de una determinada sanción penal o administrativa, si logra configurarse la tipicidad del hecho, bien sea por la acción u omisión de una conducta registrada.· Podemos decir, que en materia de las mejores prácticas para el tratamiento de cualquier tipo de evidencia y, ahora dentro del campo de la computación forense, la regla más importante sigue siendo la protección de la evidencia, ya sea física o digital

Usuarios  
 
Nombre de usuario:
Contraseña:
 
Publicidad  
   
Info  
  Facultad de Derecho y Criminologia
Universidad Autonoma de Nuevo Leon

Dactiloscopia
Transito Terrestre
Criminologia
Criminalistica
Sistemas de Identificacion
Medicina Forense
 
Contacto  
  Te gustaria formar parte de ACC
Recibir info de eventos
Dudas?
Envianos tus Trabajos, Articulos, etc... para que sean publicados aqui .

criminologiaac@hotmail.com

 
Afiliados  
  Instituto de Investigaciones Forenses (IIF)
Sociedad Mexicana de Criminologia Capitulo Nuevo Leon A.C. (SOMECRIMNL)
Asociacion Cientifica Gallega de Criminologia (ACGC)
Colegio de Especialistas Forenses A.C. (COESFO)
 
44995 visitantes
=> ¿Desea una página web gratis? Pues, haz clic aquí! <=