INFORMÁTICA FORENSE II
- Carlos Hernández Franco
- 8 dic 2014
- 2 Min. de lectura
Objetivos de la Informática Forense
La informática forense tiene 3 objetivos, a saber:
1. La compensación de los daños causados por los criminales o intrusos.
2. La persecución y procesamiento judicial de los criminales.
3. La creación y aplicación de medidas para prevenir casos similares.
La principal forma de lograr estos objetivos es la recogida de pruebas o evidencias.
Usos de la Informática Forense
Existen varios usos de la informática forense, muchos de estos usos provienen de la vida diaria, y no tienen que estar directamente relacionados con la informática forense:
1. Prosecución Criminal: Evidencia incriminatoria que puede ser usada para procesar una variedad de crímenes, incluyendo homicidios, fraude financiero, tráfico y venta de drogas, evasión de impuestos o pornografía infantil.
2. Litigación Civil: Casos que tratan con fraude, discriminación, acoso, divorcio, pueden obtener ayuda de la informática forense.
3. Investigación de Seguros: La evidencia encontrada en ordenadores, puede ayudar a las compañías de seguros a disminuir los costes de las reclamaciones por accidentes y pago de las mismas.
4. Temas corporativos: Se puede recoger información en casos que tratan sobre acoso sexual, robo, mal uso o apropiación de información confidencial o propiedad de la compañía, o aún de espionaje industrial.
5. Mantenimiento de la ley: La informática forense se puede usar en la búsqueda inicial de órdenes judiciales, así como en la búsqueda de información una vez se tiene la orden judicial para hacer un búsqueda exhaustiva.
Ciencia Forense
La ciencia forense nos proporciona los principios y técnicas que facilitan la investigación del delito, en otras palabras: cualquier principio o técnica que puede ser aplicada para identificar, recuperar, reconstruir o analizar la prueba durante una investigación criminal forma parte de la ciencia forense.
Los principios científicos que hay detrás del procesamiento de una evidencia son reconocidos y usados en procedimientos como:
Recoger y examinar huellas dactilares y ADN.
Recuperar documentos de un dispositivo dañado.
Hacer una copia exacta de una evidencia digital.
Generar una huella digital con un algoritmo hash MD5 o SHA1 de un texto para asegurar que este no se ha modificado.
Firmar digitalmente un documento para poder afirmar que es auténtico y preservar la cadena de pruebas.
LILY BOOK
(MONITORA INFORMÁTICA)
Entradas recientes
Ver todoTodos tenemos en mente los recientes casos que asedian al Gobierno de España especialmente con el caso de la esposa del presidente Begoña...
Podemos decir que una conducta fetichista, contempla la necesidad de utilizar objetos no animados (fetiches) o incluso animales para...
Gracias a los trabajos del psicólogo inglés Adrien Raine , sabemos que el área prefrontal del cerebro de muchos criminales seriales,...