Grupo J Informatica Forense

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 15

UNIVERSIDAD NACIONAL AUTONOMA DE HONDURAS

DEL VALLE DE SULA

MEDICINA FORENSE

SECCION 17:00 - II PAC 2023

CATEDRATICO: Dr. ALEJANDRO ALVAREZ GONZALEZ

ASUNTO: INFORME INVESTIGACIÓN INFORMATICA FORENSE

GRUPO: J

ALUMNOS:

Nombre No. Cuenta

William Erasmo Sanabria Romero 20182001673

Eduardo Jose Briones Castillo 20142005015

Anthony Joel Muñoz Paredes 20202001373

Julio 24/2023

1
INDICE
JUSTIFICACION DE LA INVESTIGACION.............................................................................3
DEFINICION DEL PROBLEMA................................................................................................4
OBJETIVO GENERAL...............................................................................................................5
OBJETIVOS ESPECÍFICOS.......................................................................................................5
MARCO TEÓRICO.....................................................................................................................6
Tipos de recolección de datos en informática forense..............................................................7
ELEMENTOS JURÍDICOS A SEÑALAR..............................................................................8
ARTÍCULO 402.- CIRCUNSTANCIAS AGRAVANTES.......................................................8
ANTECEDENTES.......................................................................................................................9
HIPÓTESIS................................................................................................................................10
METODOLOGÍA......................................................................................................................10
INSTRUMENTO DE INVESTIGACIÓN.................................................................................11
CONCLUSIONES.....................................................................................................................13
ANEXOS...................................................................................................................................14

2
JUSTIFICACION DE LA INVESTIGACION

1. Creación de conocimiento local: La informática forense en Honduras permitirá


generar conocimiento específico y relevante para el país. Esto es esencial para
comprender mejor las tendencias, desafíos y características particulares de los delitos
informáticos en el contexto hondureño.
2. Mejora de capacidades técnicas: Al llevar a cabo una investigación en este campo, se
fomentará el desarrollo de habilidades y capacidades técnicas en profesionales locales,
como expertos en informática forense, analistas de seguridad y personal de
ciberseguridad. Esto contribuirá a fortalecer la respuesta ante incidentes cibernéticos y
la protección de datos en Honduras.
3. Combate a la delincuencia digital: La informática forense permitirá identificar y
comprender los diferentes tipos de delitos informáticos que afectan a la población
hondureña, como el fraude, el cibercrimen, el robo de información y la explotación en
línea. Esto ayudará a desarrollar estrategias más efectivas para combatir estas amenazas
y proteger a los ciudadanos y empresas de posibles ataques.
4. Apoyo a la justicia y el sistema legal: La informática forense proporcionará pruebas
sólidas y confiables en casos de delitos informáticos y ciberataques. Esto mejorará la
capacidad del sistema legal para llevar a cabo investigaciones efectivas y garantizar que
los responsables sean llevados ante la justicia.
5. Protección de infraestructura crítica: La realización de investigaciones en este campo
es fundamental para fortalecer la ciberseguridad en la infraestructura crítica de
Honduras, como sistemas gubernamentales, energía, transporte, comunicaciones y
servicios financieros. La protección de estas infraestructuras es vital para el
funcionamiento adecuado del país y la salvaguardia de los intereses nacionales.
6. Conciencia y educación pública: La informática forense también puede contribuir a
aumentar la conciencia pública sobre los riesgos y amenazas en línea, al igual que las
mejores prácticas para protegerse en el entorno digital. Esto puede ayudar a reducir la
victimización y promover un uso más seguro de la tecnología en la sociedad hondureña.
7. Impulso al desarrollo económico y tecnológico: El avance en el campo de la
informática forense puede atraer inversiones y colaboraciones con instituciones y
empresas extranjeras que buscan fortalecer sus medidas de seguridad digital en la
región. Esto puede tener un impacto positivo en el desarrollo económico y tecnológico
de Honduras.

3
DEFINICION DEL PROBLEMA

San Pedro Sula al ser una ciudad importante con una alta concentración de población y
actividad económica, no está exenta de la incidencia de delitos informáticos y
ciberataques. Los tipos de delitos informáticos que afectan a la ciudad pueden incluir
fraude cibernético, robo de información, suplantación de identidad, ciberacoso, entre
otros. En nuestro departamento se cuenta con uno de los mejores laboratorios de
informática forense de la región, la cual se especializa en la aplicación de técnicas
científicas y analíticas a infraestructuras tecnológicas, hecho que permite identificar,
preservar, analizar y presentar, datos que sean válidos dentro de un proceso legal. Esta
unidad cuenta con personal capacitado y herramientas tecnológicas adecuadas para
analizar pruebas digitales en casos judiciales, al igual que dada la complejidad de
muchos casos de delitos informáticos, es posible que exista colaboración con entidades
especializadas en informática forense, ya sea a nivel nacional o internacional. Esta
cooperación puede ser valiosa para enfrentar desafíos técnicos y resolver casos
complejos. Las causas de los ciberataques en San Pedro Sula, al igual que en otras
ciudades y regiones del mundo, pueden ser diversas y complejas algunas de las posibles
causas que contribuyen a la ocurrencia de ciberataques en la ciudad son la
vulnerabilidades en sistemas y redes si no se aplican adecuadamente las actualizaciones
de seguridad o no se implementan medidas de protección adecuadas, los sistemas se
vuelven más susceptibles a los ataques, falta de concienciación y formación en
ciberseguridad la falta de conocimiento y formación en ciberseguridad tanto en el
ámbito empresarial como en el personal puede dejar expuestos a individuos y
organizaciones a riesgos cibernéticos, espionaje industrial y robo de propiedad
intelectual ya que algunos ciberataques tienen como objetivo robar información
confidencial, secretos comerciales o propiedad intelectual de empresas para obtener una
ventaja competitiva o para vender la información a terceros, activismo y ciberactivismo
puesto que algunos ciberataques son llevados a cabo por activistas o ciber activistas con
motivaciones políticas, sociales o ideológicas. Pueden utilizar el ciberespacio para hacer
oír sus demandas o protestas y rivalidades y disputas ya que los ciberataques pueden
estar motivados por rivalidades personales, empresariales o políticas, buscando dañar la
reputación o afectar negativamente a otros individuos o entidades. En el laboratorio de
informática forense en la Dirección Policial de Investigaciones entre los trabajos
realizados por esta unidad se encuentra la reconstrucción de bienes informáticos,
análisis de datos residuales, autenticación de datos y verificar las características técnicas
de un dispositivo electrónico ya sea, tablets, celulares, computadores y otros de índole
digital y se logra la extracción y recuperación de Información de los equipos y
terminales móviles, Teléfonos fabricados con chips chinos, Tablet, Drones, Dispositivos
GPS portátiles, Memorias USB, Memorias micro SD, Duplicación de disco a disco
(clon), Duplicación de disco a archivo y Extracciones de información de disco duros
HDD.

4
OBJETIVO GENERAL

 Conocer los distintos elementos que rodean el campo de informática forense,


abarcando conceptos, antecedentes, tipos de delitos más frecuentes, así como
algunas herramientas que se utilizan para la detección de elementos probatorios
que sean utilizados en un juicio, acudiendo al departamento de informática
Forense de la Dirección de Investigación Policial como referencia principal
mediante la colaboración de un perito forense especialista en el área.

OBJETIVOS ESPECÍFICOS

 Clasificar la tipología en el campo forense digital.


 Señalar la responsabilidad en que incurren las personas que cometen delitos
informáticos en base a algunos artículos del Código Penal hondureño.
 Explicar los métodos y técnicas más usadas para la investigación forense, es
decir que es lo que se debe buscar para una investigación de informática forense
más completa.
 Elaborar probables soluciones que enriquezcan los procesos de investigación en
este tipo de delitos.

5
MARCO TEÓRICO
La informática forense se refiere a un conjunto de procedimientos y técnicas
metodológicas para identificar, recolectar, preservar, extraer, interpretar, documentar y
presentar las evidencias del equipamiento de computación de manera que estas
evidencias sean aceptables durante un procedimiento legal o administrativo en un
juzgado. (TECNOLOGÍA, 2021)
En todo el mundo, en general el problema de los delitos informáticos se está volviendo
cada vez más relevante. Al mismo tiempo, los delincuentes utilizan cada vez más la
tecnología de la información con fines criminales, cometen delitos calificados como
«sin contacto», o lo que sería en lenguaje informático, con acceso remoto.
En este sentido, la sociedad y el estado deben adoptar medidas proactivas para prevenir,
reprimir, divulgar e investigar los delitos de información en esta nueva base tecnológica.
la informática forense como una rama de conocimientos y habilidades, un conjunto de
competencias que proporcionan actividades para la detección de delitos de información
a través de la investigación forense de información de evidencia electrónica.
Para cualquier especialista en ciencias forenses informáticas es crucial aprender tantos
métodos de ingeniería forense como sea posible. Esto no sólo maximiza las
posibilidades de lidiar con una amplia gama de situaciones, sino que también permite
soluciones más rápidas.
La informática forense, en resumen, es el proceso de capturar, identificar, extraer y
documentar una evidencia digital para su uso posterior en una demanda. Hay muchos
productos de software que ayudan a facilitar este proceso y que proporcionan un
informe completo que luego puede ser utilizado en procedimientos legales.
Para qué sirve la informática forense
El análisis forense informático tiene muchas utilidades. Más aun teniendo en cuenta el
aumento de las ciberamenazas para empresas y usuarios como consecuencia del mayor
uso de la tecnología que se realiza en la actualidad en todos los niveles. Podemos
destacar varias utilidades relevantes:
 Aportar evidencias en procesos judiciales: En casos de manipulación de
discos duros, robo de datos o ataques de malware, el análisis forense puede
servir como una prueba esencial en un proceso judicial.
 Ofrecer evidencias en negociaciones: Podemos ver un ejemplo en el caso de
una negociación laboral, en el que un trabajador puede demostrar que está
realizando correctamente su trabajo a partir de los datos que se pueden extraer
de su ordenador. También puede ocurrir, al contrario, y que sea el análisis
forense el que determine que el empleado está cometiendo prácticas contrarias a
su empresa.
 Ciberseguros: Los seguros ante ataques informáticos son cada vez más
frecuentes. En este sentido, cuando se produce una brecha de seguridad es

6
necesario que un perito recopile evidencias para ver si ha de aplicarse o no el
seguro. Es similar a lo que ocurre en la peritación de seguros de automóviles.

Evidentemente, el investigador forense debe tener en cuenta una serie de principios y


reglas (buenas prácticas) si quiere que su caso llegue a buen puerto y no se rechacen las
pruebas por él propuestas.
 Debe seguir los procedimientos del tribunal
 Debe testificar basándose en sus hallazgos, análisis y ofrecer unas conclusiones
 Debe poder demostrar el conocimiento científico asociado con sus áreas de
experiencia
Tipos de recolección de datos en informática forense
1. De sistemas operativos. Proceso de recuperación de información útil del
sistema operativo (SO) del ordenador o dispositivo móvil. El objetivo es adquirir
evidencia empírica contra el autor. El sistema de archivos proporciona un
sistema operativo con una hoja de ruta para los datos en el disco duro.
2. De redes. Recopilación, monitorización y análisis de las actividades de la red
para descubrir la fuente de ataques, virus, intrusiones o violaciones de seguridad.
Se suele usar cuando se trata de ataques a la red para monitorizar una red e
identificar proactivamente el tráfico sospechoso o prevenir ataques. Se utiliza,
además, para recopilar pruebas mediante el análisis de datos de tráfico de red,
para identificar la fuente de un ataque.
3. En dispositivos móviles. Busca recuperar evidencias digitales o datos relevantes
de un dispositivo móvil. Hacen falta reglas precisas que incauten, aíslen,
transporten y almacenen pruebas digitales que se originen de forma segura desde
dispositivos móviles.
4. En la nube o Cloud. A la hora de tratar los asuntos de seguridad, hay que ser
capaz de responder rápidamente y reportar eventos que puedan suponer
problemas legales.

Existe la informática antiforense. Se trata de cualquier técnica, dispositivo o


software diseñado para obstaculizar una investigación informática. Por ejemplo,
algunos programas pueden engañar a los ordenadores cambiando la información en los
encabezados de los archivos. Un encabezado de archivo le dice al ordenador a qué tipo
de archivo se adjunta. (IMAGAR SOLUTION COMPANY, 2021)
n especialista en informática forense es un especialista en tecnología de la información
que recopila y analiza datos de computadoras y medios electrónicos para ser utilizados
como evidencia legítima en investigaciones criminales. Este especialista es un experto
en la recuperación de datos como correos electrónicos, correspondencia comercial y
otros archivos, incluso los que hayan sido eliminados, mientras se asegura de que nada
en el sistema informático se modifique o destruya.

7
También pueden investigar piratería informática, distribución de software malicioso o
incluso terrorismo. Frecuentemente son llamados a declarar en juicios donde se
presentan pruebas informáticas. Los especialistas en informática forense a menudo
trabajan en la aplicación de la ley.
Pueden colaborar con departamentos de policía locales o agencias de policía regionales
más grandes. Algunos trabajan en el ejército o la inteligencia. Los bufetes de abogados y
las grandes corporaciones a veces también contratan expertos en informática. También
pueden trabajar con compañías privadas que brindan servicios forenses digitales por
contrato. Un especialista independiente en informática forense además puede trabajar
como freelancer. (RECFACES, 2021)
ELEMENTOS JURÍDICOS A SEÑALAR

Nuestro Código Penal Hondureño nos tipifica en su capitulo V sobre Estafas y Otras
defraudaciones en delitos que tienen que ver con la informática forense, ARTÍCULO
365.- ESTAFA. Comete estafa quien, con ánimo de lucro, utiliza engaño suficiente para
producir error en otro y le induce a realizar un acto de disposición en perjuicio propio o
ajeno. También se comete el delito de estafa en los casos siguientes:
1) Quien con el propósito de obtener un provecho ilícito consigue la transferencia no
consentida de cualquier activo patrimonial en perjuicio de tercero, mediante una
manipulación informática o el uso de otro artificio semejante.
2) Quien utilizando ilegítimamente tarjeta de crédito o débito, cheque, pagaré, letra de
cambio, los datos obrantes en cualquiera de ellos o cualquier otra forma de pago similar,
realiza con ánimo de lucro operaciones en perjuicio de su titular o de un tercero.
Para la determinación de la pena en estos delitos se debe atender al importe de lo
defraudado, la pérdida económica causada al perjudicado, las relaciones entre éste y el
defraudador, los medios empleados por el reo y cualesquiera otras circunstancias
similares que sirvan para valorar la gravedad de la infracción.
ARTÍCULO 253.- CONTACTO CON FINALIDAD SEXUAL CON MENORES POR
MEDIOS ELECTRÓNICOS. Quien, a través de las tecnologías de la comunicación e
información, propone a un menor de catorce (14) años concertar un encuentro físico
para realizar actividades sexuales, siempre y cuando tal propuesta se
acompañe de actos materiales encaminados a dicho encuentro, debe ser castigado con la
pena de arresto domiciliario de uno(1) a tres (3) años

ARTÍCULO 401.- SUPLANTACIÓN DE IDENTIDAD.


Debe ser castigado con la pena de prisión de seis (6) meses a un (1) año o multa de cien
(100) a trescientos (300) días, quien con ánimo defraudatorio y a través de las
tecnologías de la información y la comunicación, suplanta la identidad de una persona
natural o jurídica.
ARTÍCULO 402.- CIRCUNSTANCIAS AGRAVANTES.
Se deben aumentar en un tercio (1/3) las penas previstas en este título, quienes ejecuten
el delito concurriendo alguna de las circunstancias siguientes:
1) El culpable es el responsable o encargado del sistema o, cuenta con autorización para
acceder a los datos o sistemas informáticos; o, 2) El culpable pertenece a un grupo
delictivo organizado.
En los delitos previstos en este título, junto a la pena correspondiente, se debe imponer
la inhabilitación especial por el mismo período para el ejercicio de profesión, oficio,
industria o comercio relacionados con la conducta.

8
Si el delito ha sido cometido por funcionario o empleado público también se debe
imponer, en las mismas condiciones que en el caso anterior, la pena de inhabilitación
absoluta durante el tiempo de la condena.

ANTECEDENTES

El campo de la informática forense se inició en la década de 1980, poco después de que


las computadoras personales se convirtieran en una opción viable para los
consumidores. En 1984, fue creado un programa del FBI. Conocido por un tiempo
como el Programa de Medios Magnéticos, que ahora se conoce como CART (CART, del
inglés computer analysis and response team), o análisis de informática y equipo de
respuesta. Poco después, el hombre al que se le atribuye ser el «padre de la informática
forense», comenzó a trabajar en este campo. Su nombre era Michael Anderson, y era un
agente especial de la División de Investigación Criminal del IRS. Anderson trabajó para
el gobierno en esta capacidad hasta mediados de 1990, tras lo cual fundó New
Technologies, Inc., un equipo que lleva la firma forense. (VEGA, 2019)
IOCEL a disciplina continuó creciendo en la década de 1990, con la primera
conferencia sobre la recopilación de pruebas de los equipos, celebrada en 1993. Dos
años más tarde, la IOCE (IOCE, del inglés international organization on computer
evidence), u organización internacional de evidencia informática fue establecida.
Hay puntos de referencia importantes de la historia forense digital:
Hans Gross (1847—1915) usó por primera vez la investigación científica para iniciar
investigaciones criminales.
El FBI (1932) estableció un laboratorio para ofrecer servicios forenses a todos los
agentes de campo y otras agencias legales en los Estados Unidos.
En 1978, el primer delito informático fue reconocido en la Ley de Delitos Informáticos
de Florida.
Francis Galton (1982—1911) realizó el primer estudio registrado de huellas dactilares.
En 1992, el término «informática básica forense» se usó en la literatura científica.
En 1995 se creó la Organización Internacional de Pruebas Informáticas (IOCE en
inglés).
En 1997, se reconoció ampliamente que los funcionarios encargados de hacer cumplir
la ley en todo el mundo tenían que ser bien versados en la forma de adquirir la evidencia
de las computadoras, un hecho puesto de manifiesto en un comunicado del G8 en 1997.
INTERPOL celebró un simposio sobre informática forense al año siguiente, y en 1999,
el programa CART del FBI abordó 2000 casos individuales.
En 2000 se estableció el primer laboratorio regional de ciencias forenses informáticas
del FBI.

9
En 2002 el grupo de Trabajo científico sobre evidencia digital (SWGDE por sus siglas
en inglés) publicó el primer libro sobre ciencias forenses digitales titulado Mejores
prácticas de las ciencias forenses informáticas.
En 2010, Simson Garfinkel identificó los problemas que enfrentan las investigaciones
digitales.

HIPÓTESIS
H1 Los principales casos a investigar en informática forense son los fraudes
electrónicos en SPS
H2 Los principales casos a investigar en informática forense NO son los fraudes
electrónicos.

METODOLOGÍA

El procedimiento que utilizaremos como estudiantes de la carrera de derecho cursando


la asignatura de Medicina Forense será por el proceso cualitativo en el que
entrevistaremos a un Agente de Investigación el cual tiene el cargo de Perito en
informática forense en la Dirección de Investigación Policial Regional de San Pedro
Sula ya que es la herramienta que hemos valorado como más oportuna para la
consecución de objetivos planteados. Entendiendo como entrevista es una conversación
entre el investigador y una persona que responde a preguntas orientadas a obtener
información exigida por los objetivos específicos de un estudio.
Será una entrevista semiestructurada ya que reúne las siguientes características:
El investigador antes de la entrevista se prepara un guion temático sobre lo que quiere
que se hable con el informante. -Las preguntas que se realizan son abiertas. El
informante puede expresar sus opiniones, matizar sus respuestas, e incluso desviarse del
guion inicial pensado por el investigador cuando se atisban temas emergentes que es
preciso explorar. El investigador debe mantener la atención suficiente como para
introducir en las respuestas del informante los temas que son de interés para el estudio,
en lazando la conversación de una forma natural.
Considerando que como instrumento de investigación se entiende son los recursos que
el investigador puede utilizar para abordar problemas y fenómenos y extraer
información de ellos. (Zubirán, 2021) Los instrumentos cualitativos son variados:
entrevistas grupales, individuales, profundas, abiertas y de historia oral. Estas opiniones
vertidas en conversaciones con expertos, generalmente de la conducta, están
relacionadas con las actitudes y la conducta probable, y responden a valores
previamente adoptados por el sujeto entrevistado. (Fiske, 2010)

10
Es por lo anterior que presentamos la entrevista realizada al Agente de Investigación
Emmanuel Zuniga el cual cuenta con una experiencia de 7 años en la materia es
especialista en informática forense.

INSTRUMENTO DE INVESTIGACIÓN
UNIVERSIDAD NACIONAL AUTÓNOMA DE HONDURAS EN EL VALLE DE
SULA
Instrumento de Investigación TEMA: IDENTIFICAR LOS TIPOS DE CRÍMENES
RELACIONADOS A LA INFORMATICA FORENSE EN SPS DESDE EL AÑO
2018 AL 2022.
Materia: MEDICINA FORENSE
Doctor: Alejandro Álvarez Gonzalez.
Colaboración: DIRECCION POLICIAL DE INVESTIGACIÓN.
1. ¿Desde qué año existe la unidad de informática Forense en la institución?
R: informática forense tuvo sus inicios en el año 2016 cuando se llamaba sección de
informática Forense en la ciudad de Tegucigalpa, luego en el año 2018 se abrió como
Laboratorio de informática Forense cuando se crearon los Laboratorios de policía
científica y criminalística en las ciudades de San Pedro Sula y Tegucigalpa.
2. ¿Cuál es la función de un perito informático?
R: La función de los peritos de informática forense es la aplicación de normativas
forenses las cuales están avaladas por normas internaciones en donde se trabaja en la
extracción de información de equipos terminales móviles, creación de imágenes
forenses trabajados mayormente en equipos de cómputo directamente a los discos duros
y los datos volátiles de las mismas.
3. ¿Qué tipos de crímenes son más frecuentes en la informática forense en SPS?
R: los crimines más comunes que se frecuentan son por Homicidios, Delitos comunes,
tráfico de drogas, trata de personas, Asociación para delinquir, entre otros, que puedan
ser resueltos con evidencia digital encontrada en los dispositivos decomisados a los
detenidos u ofendidos.
4. ¿Se ha incrementado esta tipología de delito en los últimos años o ha disminuido?
R: la delincuencia en este país comúnmente no termina, al contrario, los delincuentes
han visto las falencias o lo que se exponen con la información digital y cada día toman
nuevas formas de cometer los delitos.
5. ¿qué métodos de ingeniería forense o aplicaciones conoce para identificar o rastrear
la información que fue usada para un delito?

11
R: la utilización de programas forenses que se usan de forma internacional avalados por
métodos aceptados por la ingeniería internacional y universal es la utilizada para la
buena conservación de información y aplicación de estas, los mismos deben de ser
licenciados para una mayor eficacia y confianza en el trabajo que al final se entrega
6. ¿Qué medidas debe adoptar el Estado para prevenir los delitos de información en esta
era tecnológica?
Una de las principales medidas debe ser:
a) Lo primero es educar a la población en el uso y manejo de redes sociales y
aplicaciones de mensajería instantánea.
b)Medidas legislativas penales.
3. Crear programas enfocados a la población sobre la ventajas y desventajas del internet.
4. Creación de una adecuada legislación que proteja los intereses de las víctimas.
5. Educar a la comunidad de víctimas y estimulando la denuncia de los delitos se
promovería la confianza pública en la capacidad de los encargados de hacer cumplir la
ley y de las autoridades judiciales para detectar, investigar y prevenir los delitos
informáticos.
7. ¿Cuáles son las oportunidades de mejoras que existen en el área investigativa de
informática forense?
R/ las principal es la innovación de programas o herramientas tecnológicas para la
investigación y análisis de evidencia digital.
8. ¿Existe comunicación permanente entre instituciones financieras nacionales e
internacionales?
R/ Debería de existir ya que es muy importante al momento de la investigación de un
delito de fraude mediante un medio digital, pero actualmente se desconoce si existe o no
en nuestro país esa relación de comunicación entre instituciones financieras
9. ¿Cuál es el papel de la institución para prevenir este tipo de delitos e informar a la
población para no ser víctima de los mismos?
R/ Hasta el momento no se ha proyectado nada para orientar a la población y así evitar
que sean víctimas de ciberataques, ya que no se han lanzado campañas ni ningún
programa que hable sobres esta problemática.
10. ¿Se tiene capacitaciones constantes para la actualización de sus detectives?
R/ Si actualmente se han creado programas de capacitación y actualización continua de
personal 3 veces al año para actualización de los proveedores de software forenses,
novedades y mejoras ya que hablando de extracción forense de información se utiliza el
software CELLEBRITE 4 PC y el mismo se actualiza y mejora 1 vez al mes.

12
CONCLUSIONES
La ciencia forense digital o informática forense aprovecha cualquier elemento contenido
en un soporte digital para probar o negar unos hechos ante la autoridad competente. Es
igualmente útil tanto para inculpar al responsable de unos hechos como para conocer el
alcance de los hechos en sí. Debe ser ejercida por personas calificadas y respetar un
código deontológico para llegar a buen puerto.
Nos enteramos de las técnicas y aplicaciones que se utilizan para la recuperación de
datos además nos dimos cuenta que los crimines más comunes que se frecuentan en la
Unidad de Informática forense son por Homicidios, Delitos comunes, tráfico de drogas,
trata de personas, Asociación para delinquir, entre otros, que puedan ser resueltos con
evidencia digital encontrada en los dispositivos decomisados a los detenidos u
ofendidos.
Así mismo se puede decir que la informática forense es una rama de la medicina forense
que es relativamente nueva en nuestro país puesto que sus inicios en el año 2016 cuando
se llamaba sección de informática Forense en la ciudad de Tegucigalpa, luego en el año
2018 se abrió como Laboratorio de informática Forense cuando se crearon los
Laboratorios de policía científica y criminalística en las ciudades de San Pedro Sula y
Tegucigalpa.
El programa que se utiliza como herramienta para extraer datos de software de los
dispositivos móviles se llama el CELEBRITI 4PC que según nuestra investigaciones es
un poco más pequeño que un cuaderno utilizado por el gobierno de Estados Unidos FBI,
DEA, al conectar un dispositivo Android o IOS, después de un proceso te permite tener
acceso a la información del dispositivo como contraseñas, usuarios, conversaciones de
cualquiera app o red social cifrada, utilizados por el gobierno para analizar teléfonos de
terroristas para ayudar a la seguridad nacional. No es de comercialización.
Los delitos por fraude en medios digitales son tipificados como delitos menos grave en
nuestro Codigo Penal actual de 1 a 3 años y se puede alargar 1/3 dependiendo de la
agravante.
NO existe comunicación entre instituciones financieras y la Dirección de Investigación
Policial para poder fortalecer la búsqueda de victimarios que cometen este tipo de
delitos relacionados a la informática forense además de no fortalecer la prevención en la
población para que no se vea victima es decir el Estado debe promover la educación al
momento de navegar en un medio digital.

13
ANEXOS
DISPOSITIVO CELLEBRITE USADO PARA RECUPERACION DE
DATOS

14
BIBLIOGRAFÍA
COMPANY, I. S. (30 de SEPTIEMBRE de 2021). IMAGAR SOLUTION COMPANY. Obtenido de
https://www.imagar.com/blog-desarrollo-web/que-es-la-informatica-forense/

Fiske, S. T. (2010). Handbook of social psychology. (Vol. 2). Obtenido de Handbook of social
psychology. (Vol. 2).

RECFACES. (12 de FEBRERO de 2021). RECFACES. Obtenido de RECFACES:


https://recfaces.com/es/articles/informatica-forense

TECNOLOGÍA, I. Y. (21 de JUNIO de 2021). UNIR. Obtenido de UNIVERSIDAD EN INTERNET:


https://www.unir.net/ingenieria/revista/informatica-forense/

VEGA, D. (29 de MAYO de 2019). LA INFORMATICA EN EL MUNDO FORENSE. Obtenido de


ORIGEN Y EVOLUCIÓN DE LA INFORMÁTICA FORENSE:
https://4ense.home.blog/2019/05/28/origen-y-evolucion-de-la-informatica-forense/

Zubirán, P. d. (2021). redalyc.org UNCP. Obtenido de


https://www.redalyc.org/journal/5709/570969250014/html/#:~:text=Comp
%C3%A1rece%20con%3A%20%E2%80%9CLos%20instrumentos%20de,%E2%80%9D
%20(Concepto%2C%202021).

15

También podría gustarte