c riminalística y técnicas forenses en materia informática
DESCRIPTION
C riminalística y técnicas forenses en materia informática. 08 de junio de 2012 – Universitat Internacional de Catalunya. [email protected]. http://www.anguas.com. - PowerPoint PPT PresentationTRANSCRIPT
![Page 1: C riminalística y técnicas forenses en materia informática](https://reader035.vdocuments.net/reader035/viewer/2022062305/56814f9a550346895dbd5775/html5/thumbnails/1.jpg)
Criminalística y técnicas forenses en materia informática
08 de junio de 2012 – Universitat Internacional de Catalunya
[email protected] http://www.anguas.com
![Page 2: C riminalística y técnicas forenses en materia informática](https://reader035.vdocuments.net/reader035/viewer/2022062305/56814f9a550346895dbd5775/html5/thumbnails/2.jpg)
PresentaciónEn la intersección informática/conflicto desde 2003
Asesor, mediador, árbitro y perito, judicial y de parteColaboro/actúo con fuerzas y cuerpos de seguridad
Activo: publico, coordino un grupo de trabajo, participo en iniciativas de estandarización en
ISO/AENOR, etc
[email protected] http://www.anguas.com
![Page 3: C riminalística y técnicas forenses en materia informática](https://reader035.vdocuments.net/reader035/viewer/2022062305/56814f9a550346895dbd5775/html5/thumbnails/3.jpg)
0 ObjetivoVisión general de la intervención de la informática en el conflicto en general
y en la criminalística en particular
[email protected] http://www.anguas.com
![Page 5: C riminalística y técnicas forenses en materia informática](https://reader035.vdocuments.net/reader035/viewer/2022062305/56814f9a550346895dbd5775/html5/thumbnails/5.jpg)
¿Homogenización?pruebas / evidencias / delitos
informáticos?
[email protected] http://www.anguas.com
![Page 6: C riminalística y técnicas forenses en materia informática](https://reader035.vdocuments.net/reader035/viewer/2022062305/56814f9a550346895dbd5775/html5/thumbnails/6.jpg)
Conceptos previosEscala semántica
Contexto y coherenciaEl discurso
Forense
[email protected] http://www.anguas.com
![Page 7: C riminalística y técnicas forenses en materia informática](https://reader035.vdocuments.net/reader035/viewer/2022062305/56814f9a550346895dbd5775/html5/thumbnails/7.jpg)
Escala SemánticaGraduación que define niveles de significado
Los actores en el ámbito de la prueba informática tienen diferentes niveles
semánticos
[email protected] http://www.anguas.com
![Page 8: C riminalística y técnicas forenses en materia informática](https://reader035.vdocuments.net/reader035/viewer/2022062305/56814f9a550346895dbd5775/html5/thumbnails/8.jpg)
Niveles semánticos y convencimiento del juzgador
Nivel 0
Nivel 5
Nivel 10
“TRUST”
![Page 9: C riminalística y técnicas forenses en materia informática](https://reader035.vdocuments.net/reader035/viewer/2022062305/56814f9a550346895dbd5775/html5/thumbnails/9.jpg)
Actividad del perito
Informe y/o comparecencia
PERITO EN INFORMÁTICA
DISCURSO
PRUEBA INFORMÁTICA
FUENTE DE PRUEBA
CONTEXTOINFORMÁTICA FORENSE
Evidencias Informáticas
Adquiere trata, analiza y pone
en contexto
UtilizaAporta
coherencia
Técnica Semántica
- Adquiere,- Trata y- Analiza
- Pone en contexto
EVIDENCIAS INFORMÁTICAS
MEDIO DE PRUEBA
![Page 10: C riminalística y técnicas forenses en materia informática](https://reader035.vdocuments.net/reader035/viewer/2022062305/56814f9a550346895dbd5775/html5/thumbnails/10.jpg)
Contexto y coherenciaElementos que permiten establecer enlaces entre les circunstancias en las que existen
las evidencies
[email protected] http://www.anguas.com
![Page 11: C riminalística y técnicas forenses en materia informática](https://reader035.vdocuments.net/reader035/viewer/2022062305/56814f9a550346895dbd5775/html5/thumbnails/11.jpg)
El discursoComunicación estructurada orientada a la
persuasión
[email protected] http://www.anguas.com
![Page 12: C riminalística y técnicas forenses en materia informática](https://reader035.vdocuments.net/reader035/viewer/2022062305/56814f9a550346895dbd5775/html5/thumbnails/12.jpg)
ForenseRelativo al foro.
Se utiliza para referirse a una forma de tratar evidencias de carácter científico o técnico para incorporarlas a un proceso.
[email protected] http://www.anguas.com
![Page 13: C riminalística y técnicas forenses en materia informática](https://reader035.vdocuments.net/reader035/viewer/2022062305/56814f9a550346895dbd5775/html5/thumbnails/13.jpg)
Ciencia y Ciencia ForenseConcepto Popperiano de ciencia como aquel cuerpo de conocimiento que se construye sobre hechos verificables.
[email protected] http://www.anguas.com
![Page 15: C riminalística y técnicas forenses en materia informática](https://reader035.vdocuments.net/reader035/viewer/2022062305/56814f9a550346895dbd5775/html5/thumbnails/15.jpg)
"There is no more hope for meaning. And without a doubt this is a good thing: meaning is mortal.But that on which it has imposed its ephemeral reign, what it hoped to liquidate in order to impose the reign of the Enlightenment, that is, appearances, they, are immortal, invulnerable to the nihilism of meaning or of non-meaning itself.This is where seduction begins."
[email protected] http://www.anguas.com
![Page 18: C riminalística y técnicas forenses en materia informática](https://reader035.vdocuments.net/reader035/viewer/2022062305/56814f9a550346895dbd5775/html5/thumbnails/18.jpg)
¿Tipologías de delitos en los que interviene la informática?
[email protected] http://www.anguas.com
![Page 20: C riminalística y técnicas forenses en materia informática](https://reader035.vdocuments.net/reader035/viewer/2022062305/56814f9a550346895dbd5775/html5/thumbnails/20.jpg)
robo de secretosrobo de identidad
captcha solversebay
cardingtroyanos
[email protected] http://www.anguas.com
![Page 30: C riminalística y técnicas forenses en materia informática](https://reader035.vdocuments.net/reader035/viewer/2022062305/56814f9a550346895dbd5775/html5/thumbnails/30.jpg)
Eficiencia y eficaciaElementos de contraste
Convencimiento del juzgador
[email protected] http://www.anguas.com
![Page 32: C riminalística y técnicas forenses en materia informática](https://reader035.vdocuments.net/reader035/viewer/2022062305/56814f9a550346895dbd5775/html5/thumbnails/32.jpg)
Sensibilidad de la informacióndatos personales
inviolabilidad de las comunicaciones
[email protected] http://www.anguas.com
![Page 33: C riminalística y técnicas forenses en materia informática](https://reader035.vdocuments.net/reader035/viewer/2022062305/56814f9a550346895dbd5775/html5/thumbnails/33.jpg)
Volatilidad, urgencia y verificación
hashesmedidas cautelares
medidas de aseguramiento de pruebacadena de custodia
[email protected] http://www.anguas.com
![Page 34: C riminalística y técnicas forenses en materia informática](https://reader035.vdocuments.net/reader035/viewer/2022062305/56814f9a550346895dbd5775/html5/thumbnails/34.jpg)
Posesión o acceso a las evidencias datos en la nube
sistemas de ficheros encriptadosfacilidad probatoria
[email protected] http://www.anguas.com