Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Licenciatura en Derecho
Módulo 23
Metodologías Específicas de Intervención:
Derecho Informático
Unidad 1
Ciberseguridad
Sesión 4
Investigación electrónica
Delitos financieros.............................................................................................................................................
Fuentes de consulta...........................................................................................................................................
Masografía......................................................................................................................16
Tabla de Ilustraciones...................................................................................................17
2
María Concepción Citlalic Frías Majul
Licenciatura en Derecho
Actividad 1
Huella digital
3
María Concepción Citlalic Frías Majul
Actividad 1. Huella digital
Los datos obtenidos del ciberespacio y aquellos extraídos de dispositivos digitales pueden
proporcionar una gran cantidad de información sobre usuarios y eventos, generando una
huella digital de los mismos, que es potencialmente útil como prueba en un proceso.
Con el propósito de reconocer sus tipos, los dispositivos en los que se puede extraer y el
campo de la informática forense que intervienen en su procesamiento, realiza lo siguiente.
4
María Concepción Citlalic Frías Majul
5
María Concepción Citlalic Frías Majul
Licenciatura en Derecho
Actividad 2
Estándares de manejo de evidencia y cadena de
custodia
6
María Concepción Citlalic Frías Majul
Actividad 2. Estándares de manejo de evidencia y cadena de custodia
3. Ejemplifica con el mismo la incautación del dispositivo que lo contiene, así como la
cadena de custodia a seguir.
7
María Concepción Citlalic Frías Majul
Se llevará a cabo la incautación de una computadora que en su contenido presenta
imágenes de pornografía, destacando como delito principal imágenes pornográficas
infantiles
8
María Concepción Citlalic Frías Majul
visibles cuando el equipo sea abierto de forma indebida o sin autorización. (Cadena
de Custodia, s/f)
8. Simbología: Es la representación de todos los indicios, esto se realizará mediante
un croquis general y a detalle, se realizará mediante letras, números o símbolos.
(Cadena de Custodia, s/f)
9. Traslado: Se lleva a cabo el desplazamiento o reubicación del equipo incautado de
su lugar de origen a otro destino. (Cadena de Custodia, s/f)
Ilustración 1 Recuperada de: PROTOCOLOS DE CADENA DE CUSTODIA Dos grandes etapas: preservación y procesamiento
9
María Concepción Citlalic Frías Majul
Licenciatura en Derecho
Actividad Integradora
Análisis de un caso
10
María Concepción Citlalic Frías Majul
Después de haber identificado los tipos de huella digital y de qué dispositivos, sistemas o
servidores pueden extraerse, además de conocer un estándar de manejo de evidencia y
cadena de custodia, es momento de analizar un caso.
Indicaciones
Caso de estudio:
11
María Concepción Citlalic Frías Majul
Delitos financieros
La delincuencia financiera abarca desde el simple robo o fraude cometido por personas
malintencionadas hasta operaciones a gran escala orquestadas por grupos delictivos
organizados con tentáculos en todos los continentes. Se trata de actividades delictivas
graves cuya importancia no debería minimizarse pues, más allá del impacto social y
económico, por lo general están estrechamente vinculadas con la delincuencia violenta e
incluso el terrorismo.
La delincuencia financiera nos afecta a todos. Esta modalidad delictiva ha adquirido una
dimensión totalmente nueva gracias al rápido avance de la tecnología digital.
Las bandas delictivas operan a nivel transnacional a fin de evitar ser detectadas, y los
fondos robados atraviesan muchas fronteras físicas y virtuales antes de llegar a su
destino final. Es aquí donde nuestras redes policiales mundiales desempeñan un papel
esencial. (INTERPOL, s/f)
12
María Concepción Citlalic Frías Majul
Al respecto se puede decir que la huella digital que se solicita en delitos financieros son:
Huellas digitales
Número de Identificación Personal
Autenticación de datos personales
Presentación de identificación oficial
Información recabada
13
María Concepción Citlalic Frías Majul
Campo o campos de la informática forense necesaria para su extracción.
14
María Concepción Citlalic Frías Majul
4. Recolección: Se llevará a cabo el levantamiento de todas las pruebas con
elementos que garanticen su identidad.
Afectaciones económicas:
La principal afectación que sufren las víctimas será en el daño a su patrimonio, si bien esta
afectación puede ser temporal en el caso de que se logre identificar que no se trata de un
fraude por parte del usuario, en otros casos la afectación puede ser permanente pues no
se identifican las pruebas que permitan esclarecer que se trata de un fraude.
15
María Concepción Citlalic Frías Majul
Fuentes de consulta
Masografía
BHR, M. (s/f). ¿POR QUÉ LOS BANCOS ESTÁN SOLICITANDO TUS DATOS
BIOMÉTRICOS? Obtenido de https://www.bhrmx.com/por-que-los-bancos-estan-
solicitando-tus-datos-biometricos/#:~:text=El%20robo%20de%20identidad%20en,m
%C3%A1s%20seguridad%20en%20las%20transacciones.
Karspersky. (s/f). ¿Qué es una huella digital? ¿Cómo podemos protegerla de los hackers?
Obtenido de https://latam.kaspersky.com/vpn-secure-connection?icid=rc-vpn-710x300
PGR. (02 de 2013). Protocolos de Cadena de Custodia, Dos grandes etapas: preservación
y procesamiento. Obtenido de https://www.criminalistasforenses.org.mx/docs/protocolos-
de-cadena-de-custodia.pdf
16
María Concepción Citlalic Frías Majul
Tabla de Ilustraciones
17