Crímenes informáticos: Ver el futuro

Las personas más importantes para entrevistar

Entrevistar a las personas que están investigando delitos relacionados con la informática y la informática forense en general debería incluir principalmente entrevistar a las personas que definieron la ciencia forense informática. Es importante entrevistar a tales investigadores, ya que sus publicaciones determinaron la forma en que la informática forense está yendo ahora; han sentado las bases para este campo de conocimiento. También sería crucial entrevistar a personas que estuvieron directamente involucradas en el proceso de resolver un delito relacionado con la informática. Estos dos tipos de personas proporcionarían una amplia cobertura teórica y práctica del tema permitiendo que una entrevista sea más informativa y valiosa.

Por lo tanto, las tres principales personas entrevistadas serían Cliff Stoll, Paul A. Collier y Barry J. Spaul. El primero de los tres, Cliff Stoll, es la primera persona en investigar un delito relacionado con la informática. En 1986, Stoll persiguió a un hacker, Markus Hess. En el proceso de investigación, Stoll utilizó técnicas forenses informáticas y de red (Mushtaque, Umer, Ahsan & Mahmood, 2014). Hizo posible que otros investigadores resolvieran los casos siguiendo el mismo modelo de recolección de pruebas que Stoll utilizó.

Collier y Spaul a menudo están trabajando en diferentes investigaciones en coautoría. En el transcurso de las últimas décadas, se hicieron notorios en informática forense por sus investigaciones en este campo de la ciencia. Sus trabajos están siendo utilizados actualmente para ampliar el campo de la informática forense por un número significativo de autores (Ncube, 2015; Brown, 2015).

Las preguntas que se harían durante la entrevista deben estar dirigidas a reducir los aspectos específicos de la informática forense tanto en la teoría como en la práctica. Además, las preguntas deben estructurarse de manera que la respuesta cubra la mayor cantidad de información posible sobre el tema de las preguntas. Por consiguiente, las preguntas serían:

  1. ¿Qué otras áreas de conocimiento podrían beneficiarse más de la informática forense?
  2. ¿Qué tipos de redes y dispositivos informáticos permiten recopilar la evidencia con la mayor calidad?
  3. ¿Cómo debe abordar la unidad de investigación el procedimiento de resolución de un caso relativo a delitos informáticos?

Estas preguntas permitirían cubrir aspectos prácticos y teóricos de la ciencia forense, al tiempo que proporcionarían información suficiente para futuras investigaciones o la actividad de campo de las unidades forenses.

Según Eoghan, los delitos informáticos más notables incluyen los casos de Dennis Rader, Joseph E. Duncan III, Sharon Lopatka, Corcoran Group, Dr. Conrad Murray. Los tres más importantes son los de Rader, Duncan y Lopatka. El caso de Lopatka, de hecho, incluyó seguir las cadenas de correos electrónicos de Sharon Lopatka para identificar a su asesino, Robert Glass, quien fue arrestado y encarcelado con éxito.

Todos estos casos demuestran cómo las prácticas forenses bien desarrolladas pueden adquirir eficientemente evidencia de fuentes tales como discos flexibles, unidades de disco duro (HDD) e incluso correos electrónicos. Todo esto sugiere que los métodos forenses informáticos siempre persiguen el objetivo de descubrir nuevas formas de recopilar y examinar la evidencia. Esto permite suponer que en veinte años a partir de ahora, la informática forense cambiará de acuerdo con los cambios de los delitos relacionados con la informática. Esto significa que habrá más formas de detectar y recopilar pruebas, identificar posibles delincuentes, rastrearlos y detenerlos (Dezfoli, Mahmoud, Sani & Daryabar, 2013). Las medidas de seguridad que tomarán las grandes empresas y los usuarios individuales se volverán más sofisticadas, reduciendo efectivamente el riesgo de cometer un delito relacionado con la informática.

Tipos de evidencia

Según la investigación realizada por Quick y Choo, es más importante buscar evidencia sobre delitos relacionados con la informática en lugares como PC (incluidos discos duros), teléfonos móviles, almacenamientos portátiles (USB, etc. ), datos almacenados en la red y datos de almacenamiento en la nube. También es de suma importancia asegurarse de que se le permita buscar la evidencia, ya que las regulaciones de algunas compañías y ciertas leyes restringen a las unidades forenses examinar sus pertenencias personales sin permiso. En cuanto al propósito de buscar evidencia en los lugares mencionados anteriormente, se explica por el hecho de que estos tipos de almacenamientos son los más comunes para almacenar la información personal. La información residual que no se eliminó correctamente también se puede recopilar de discos duros, almacenamientos portátiles y datos de almacenamiento en la nube. Esto permite cubrir la mayoría de las posibles ubicaciones en las que se podría almacenar la evidencia.

Por lo tanto, realizar una investigación exhaustiva de los discos duros de la PC, los almacenamientos portátiles, los datos almacenados en la memoria del teléfono móvil, los datos almacenados en la red y los datos de almacenamiento en la nube probablemente llevará a los investigadores a recopilar toda la evidencia necesaria para resolver un delito relacionado con la computadora con éxito.

Mejora del proceso de entrevistas forenses

Hay un número significativo de otros investigadores que también pueden ser entrevistados. Con la participación de otros autores y especialistas forenses informáticos, es más probable que la conversación cubra una cantidad más significativa de información que garantizará que se aborden y evalúen los temas más discutidos de la ciencia forense informática moderna. Además, habrá la oportunidad de presentar diferentes opiniones sobre cada pregunta, lo que profundiza aún más la comprensión de la comunidad sobre el tema y el enfoque que se debe tomar con respecto a la informática forense.

Aparte de las entrevistas, sería más aconsejable involucrar a diferentes personas clave involucradas en la ciencia forense informática para trabajar en coautoría y transmitir investigaciones sobre posibles soluciones para los problemas en cuestión. Esas colaboraciones también aumentarían la cantidad de datos útiles que contribuirían a la investigación de delitos informáticos y prácticas forenses informáticas.

Citar este artículo

Seleccionar estilo

Reference

LawBirdie. (2024, April 14). Crímenes informáticos: Ver el futuro. https://lawbirdie.com/es/crimenes-informaticos-ver-el-futuro/

Work Cited

"Crímenes informáticos: Ver el futuro." LawBirdie, 14 Apr. 2024, lawbirdie.com/es/crimenes-informaticos-ver-el-futuro/.

References

LawBirdie. (2024) 'Crímenes informáticos: Ver el futuro'. 14 April.

References

LawBirdie. 2024. "Crímenes informáticos: Ver el futuro." April 14, 2024. https://lawbirdie.com/es/crimenes-informaticos-ver-el-futuro/.

1. LawBirdie. "Crímenes informáticos: Ver el futuro." April 14, 2024. https://lawbirdie.com/es/crimenes-informaticos-ver-el-futuro/.


Bibliography


LawBirdie. "Crímenes informáticos: Ver el futuro." April 14, 2024. https://lawbirdie.com/es/crimenes-informaticos-ver-el-futuro/.