Está en la página 1de 17

CRIMINOLOGÍA Y CRIMINALÍSTICA

LAS PERICIAS INFORMÁTICAS EN LOS DOCENTE: Quispe Cuba Johnny Walter


DELITOS INFORMÁTICOS

1. Alva Guerrero, Aldo -


2. Barrientos Zárate Leyci Dayana -
IX CICLO DE
3. Carrillo Paucar, Nilton Jhonatan -
DERECHO Y
4. Chávez Tolentino, Desny -
HUMANIDADES
5. Canchari Zamora Janet - Ayacucho
6. Lévano Soriano Raque Inés - Cañete
7. Mesones Mendoza, Junior -
8. Navarrete Casas, Nikol -
9. Quezada Tiburcio, Dajhana Elizabeth -
10. Villacaqui Osorio, Jeanmi -
TIPOS DE PERITAJES INFORMÁTICOS
PERITAJE INFORMÁTICO
• Investigación y presentación de evidencias digitales
• Filtraciones de datos e información secreta de empresas
• Peritaje y autenticación de conversaciones por whatsapp y Telegram
El peritaje informático es el proceso por el • Uso de equipos informáticos (PC, laptop, tablet durante el trabajo
cual se obtiene la • Pornografía infantil
Información de equipos informáticos, • Recuperación de correos electrónicos borrados
(ordenadores, tables, teléfonos móviles,
• Análisis forense de grabaciones de audio y video
etc.), se analizan (análisis forense) y se
• Identificación a autores de acoso, amenazas e injurias por medio de redes
recopilan las pruebas necesarias para sociales
presentar ante un tribunal en un proceso • Recuperación y preservación de llamadas enviadas y recibidas, fotos borradas,
judicial mensajes de texto e historial de internet en celulares
• Estudio de perfiles falsos en redes sociales
• Recuperación de datos en discos duros borrados (PC, laptop)
• Ataques informáticos a paginas webs
• Publicidad engañosa o correo spam
• Fraude laboral y phishing
• Robo de identidad o falsificación por medios electrónicos
• Valoración económica de activos intangibles (software, página web, app)
IMPORTANCIA DEL ANÁLISIS DIGITAL FORENSE EN
LA INVESTIGACIÓN DE LOS DELITOS DE ACUERDO
AL CÓDIGO PP.

Delincuencia común
bandas y ccoo utilizan las Motiva a los
tic para investigadores ( MP-
PNP-PERITOS) y
autoridades de decisión
Facilitar la comisión de delitos que se capaciten en TIC
computacionales o
informáticos FORENSE.
Estas serán las únicas
herramientas para hacer
frente al accionar
delictivo.
Proponer cambios en la
Eludir la acción de la legislación penal
justicia Capacitación conjunta
CONTENIDO BASICO DEL ODELO DE INFORME PERICIAL.

• Destinatario del informe. ...


• Objetivo de la pericia. ...
• Descripción de los hechos. ...
• Exposición de comprobaciones. ...
• Criterios empleados. ...
• Conclusiones derivadas del estudio. ...
• Documentación adjunta. ...
• Datos del perito, fecha y firma.
APLICACIÓN DE PRINCIPIOS CRIMINALÍSTICOS

AUTOR

VÍCTIMA
I-E LUGAR

MEDIO
EMPLEADO
DELITO CONTRA LA LIBERTAD
OFENSAS ANTE EL PUDOR PÚBLICO
ART.183 A. El que posee. Promueve,
fabrica, distribuye, exhibe, ofrece, HURTO AGRAVADO
comercializa o publica, importa o Art. 186. El que para obtén er
exporta POR CUALQUIER MEDIO provecho, se apodera legítimamente de
INCLUIDO LA INTERNET, OBJETOS, un bien mueble, total o parcialmente,
LIBROS, IMÁGENES VISUALES O sustrayendo del lugar donde se
AUDITIVAS, O REALIZA ESPECTÁCULOS encuentra.
EN VIVO DE CARÁCTER 3. Mediante la utilización de SISTEMAS
PORNOGRÁFICO, en las cuales se DE TRANSFERENCIA ELECTRÓNICA DE
utiliza a personas de 14 y menos de 18 FONDOS, DE LA TELEMÁTICA en general
años de edad. o la violación del empleo de claves
CUANDO EL MENOR TENGA MENOS DE secretas
14 AÑOS DE EDAD
SMISHING ADWARE
MARKETING BAMBA DE CITAS MORTALES
PODEMOS BUSCAR HOJAS DE
PRODUCTOS Y SERVICIOS VIDA
COMO SE INVESTIGAN LOS DELITOS COMPUTACIONALES E INFORMÁTICOS

Profesionales o técnicos
LOCALIZANDO LOS INDICIOS
BINARIOS, capacitados .- investigadores,
EVIDENCIAS DIGITALES EN peritos, fiscales, jueces,
DIFERENTES DISPOSITIVOS
ELECTRÓNICOS ENTRE OTROS:
abogados, etc.
o Ordenador – servidor Teoría del delito( accioón,
o Redes – swicht routers tipicidad, antijuricidad y
o Teléfono móvil, otros culpabilidad)
La información obtenida permite CPP1991- D/C/PLEY 27309 del
localizar indicios binarios que 2000 art. 207 A, 207B,208C/
determinen: cibersentidos del operador
. Los sucesos, fenómenos, hechos ,
ocurridos en el dispositivoanalizado-
Proceso penal con el CPP2004
evidencia digital ( teoría del caso y estrategia del
. Convertirlas en pruebas electrónicas juicio / actividad probatoria)
susceptibles de ser presentadas, términos de ciberdelincuentes
admitidas, actuadas y valoradas en el
juicio penal Ciberbullyng cyber acoso sexual
o extorción
HERRAMMIENTAS EMPLEADAS

EVALUAR ADQUIRIR ANALIZAR INFORME

Notificar y mantener la
autorización
Revisar las políticas y la
legislación.
Analizar los datos de la
Identificar a los
Construcción de la red.
miembros del equipo.
investigación.
Realizar una Analizar los datos del
Recopilar los datos host Recopilar y
evaluación. organizar
Almacenar y archivar. Analizar los medios de
Preparase para la Escribir el informe
almacenamiento.
adquisición de pruebas CADENA DE CUSTODIA

PRESERVAR Y DOCUMENTAR LA EVIDENCIA


INDICIOS BINARIOS-EVIDENCIA FUENTES QUE ALMACENAN Y
DIGITAL-PRUEBA ELECTRÓNICA REGISTRAN ´¨0 y 1¨

EVIDENCIA DIGITAL.- Es
cualquier registro generado por
o guardado en un medio de
almacenamiento tecnológico
que es utilizado para demostrar
la comisión de un delito, y sirve
como elemento material
probatorio de un delito.
LAS ETAPAS DE UNA PERICIA

DESIGNACIÓN METODOLOGÍA ANALISIS PRESENTACIÓN

Informe
Identificación
técnico
Perito especialista A nivel de
Recolección HARWARE

Carpeta fiscal A nivel de Informe


SOFTWARE pericial
Adquisición
Cadena de custodia y
rótulo de evidencias Preservación
METODOLOGÍA A UTILIZAR

IDENTIFICACIÓN RECOLECCIÓN ADQUISICIÓN PRESERVACIÓN

• CUANDO EL EQUIPO SE ENCUEBTRA ENCENDIDO


El proceso de identificación  Fotografiar el equipo electrónico
implica
 Desconectar las conexiones de red local o wifi.
 La búsqueda, el
reconocimiento y la  Anotar la fecha y hora del sistema, del equipo .  El proceso de adquisición implica
documentación de las
posibles pruebas digitales. • CUANDO EL EQUIPO SE ENCUENTRA APAGADO  Producir una copia de evidencia • Se debe preservar la
digital o imágenes forenses por evidencia digital
 Identificar almacenamiento,  Identifica la evidencia. ejemplo (disco duro, completo, potencial para
dispositivo y procesamiento. partición, archivos garantizar su integridad
 Colocar pegatinas de seguridad sobre las seleccionados).
entradas de corriente y de datos. en la investigación. El
 Incluye una actividad para
 El método debe producir una proceso de
priorizar la recopilación de  Colocar la evidencia en una bolsa de Faraday o copia de evidencia digital para investigación implica su
evidencia en función de su bolsa antiestática dentro de una bolsa con su posterior análisis., esta debe protección
volatilidad. sistemas de burbujas de aire. ser asegurada y autenticada a
 La volatilidad de los datos  Al cerrarse el lacrado deben colocarse través de la creación de un
debe identificarse para exteriormente las firmas y post firmas. código HASH.
garantizar el orden correcto
de los procesos de  Asegurar la evidencia con cinta de embalaje y
recopilación y adquisición llenar el formato CADENA DE CUSTODIA

PRESERVAR Y DOCUMENTAR LA EVIDENCIA


EL ANÁLISIS

A NIVEL DE HARWARE A NIVEL DE SOFWARE

 Análisis en informática forense a nivel de


 Análisis en informática forense a nivel de Software
Hardware  . La extracción segura de datos digitales a
 La extracción segura de datos digitales para su nivel de Software, se realiza a sistemas
análisis pericial se realiza por Hardware informáticos por personal especializado en
especializado para tal fin. labores periciales con herramientas y equipos
para tal fin

SOFTWARE: Información organizada


HARDARE: Equipos o en forma de programas de
dispositivos físicos computación, procedimientos y
documentación asociados,
concebidos para realizar la operación
de un sistema
EL ANÁLISIS
ASEGURAMIENTO Y
PRESERVACIÓN DE LA
CODIFICACIÓN ¿EL MISMO DISPOSITIVO DE EVIDENCIA DIGITAL
ALMACENAMIENTO COMO LO IDENTIFICO?, ¿
CÓMO SE DIFERENCIA?, ¿QUÉ CONTIENE?

FIRMA DE SEGURIDAD
EL ANÁLISIS

ADF- OBJETO DE ESTUDIO E


IMPORTANCIA EN LA INVESTIGACIÓN
DE LOS DELITOS

INQUIETUDES:
LAS CCTV DEBE SER PERSUASIVA Y
PROBATORIA.
 Registro de dinámica o comisión de hechos
 La identificación fiscal de personas o
fallecidos
 La identificación vehicular
 Problemas-como autenticar el auto o video
PROBLEMÁTICA Y
LIMITACIONES EN EL ANÁLISIS
DIGITAL FORENSE

 Tecnologías cambiantes sin compatibilidad


LOS INDICIOS BINARIOS- de equipos y accesorios
EVIDENCIA DIGITAL Y PRUEBA ADQUISICIÓN  Sistemas de archivos reside en memoria
ELECTRÓNICA volátil- ram
 Equipos 3G 4G 5G permiten clonación de
equipo
 Facil de comprar – conseguir
 No hay plena identificación del usuario real
 Deficiencia en las diligencias para
determinar la vinculación real del equipo
celular móvil y delincuente
 Servicio de telefonía celular móvil sin
registro de equipos
 Ing. Social- redes sociales- base de datos a
la mano delincuente
 http/w.w.w. .gsmspain.com/
INFORME PERICIAL DE ANÁLISIS
RESUMEN Y SUGERENCIAS  Autoridad solicitante
 No manipular los equipos sin conocimiento  Antecedentes
 Consultar y coordinar ejecución de acciones  Perito designado
técnicas  Nombre y apellido
 Recibidos cualquier unidad o dispositivo de  Domicilio
almacenamiento de inmediato ¨EMBALAR,  Documento de identidad
LACRAR Y FIRMAR¨  Número de Registro profesional
 Adicionar su formato de CADENA DE CUSTODIA  Objeto de la pericia
 SOLICITAR LA PARTICIPACIÓN DEL ESPECIALISTA  Descripción de la evidencia
QUE TENGA LA COPIA ESPEJO Y FIRMA DE  Herramientas empleadas
SEGURIDAD  Sofware
 Fijar el objeto de estudio-economía –  Hardware
pertinencia y utilidad  Metodología
 PC encendida a intervenir (jalar el enchufe  Análisis de muestra
(Existe información en RAM)  Criterios y fundamento técnico- científico
 Equipo celular prendidoExiste información en  Conclusiones
RAM), pero la intervención debe ser – USAR  Bibliografía
BLOQUEADOR RX-TX  Fecha
 Apagar teléfono celular y extraer baterúa.  Firma
 Sello del perito

También podría gustarte