miércoles, 10 de abril de 2019

HERRAMIENTA HTTPTRACK

Es una herramienta de la que disponemos para duplicar páginas web, como en nuestro caso suplantación de web bancaria.

Lo primero que debemos de hacer, es descargar la versión correcta para nuestro software de la aplicación nombrada en el título, tras ello, deberemos de seguir una serie de pasos que nos proporciona esta herramienta, pero sobre todo, no olvidarnos de copiar la URL de la página que vamos a suplantar.

Diremos que el proceso consta de una tardanza muy larga para que realmente la copia sea exacta, pero pese a ello, cuando el proceso finaliza, obtendremos una página duplicada muy similar a la que hemos querido remplazar.

TWITTER: @ACriminologia

viernes, 5 de abril de 2019

EXPERIENCIA DIECISIETEAVA

Día 05/04/2019


¡BUENAS TARDES MIS QUERIDOS CRIMINÓLOGOS! ¿NOS PONEMOS MANOS A LA OBRA? 
Imagen relacionada
Hemos comenzado con el tema 14, titulado Introducción al análisis forense.




- Cadena de custodia: hace referencia a la forma de coger una evidencia en la escena del crimen, y llevarla de forma cuidadosa sin alterarla desde que se coge en la escena del crimen, a una juzgado.



- Hash: son las conocidas como huellas digitales, la forma digital que se incluye en un fichero, pendrive, etc, por lo que en la cadena de custodia no debe de alterarse, porque sino se habrá contaminado la prueba.



El análisis forense ha de responder am preguntas como:

- ¿Qué?
- ¿Dónde?
- ¿Quién?
-¿A quién?
- ¿Cómo?
- ¿Cuándo? 
- ¿Por qué?

Todo ello, de un ilícito, a partir del estudio de unos vestigios que se revelan como indicios, que se han constituido como evidencias y podrán elevarse a la categoría de prueba en el plenario.


- Pericia informática: la solicita el Tribunal Supremo, la Audiencia Nacional...



- Telefonía forense




- Acústica forense







- ¿Qué es un perito?: pues bien, un perito, es conocido como aquella persona, que posee los conocimientos especiales teóricos o prácticos que informa bajo juramento al juzgador, sobre puntos litigiosos en cuanto se relaciona con su especial conocimiento o experiencia.



Podemos distinguir varios tipos de peritos dentro del área forense:

1.  Perito Judicial: Persona que posee un título, especialista en algo determinado que actúa dentro de un procedimiento judicial, bajo juramento o promesa. Puede ser nombrado por el juzgado o por las partes.

2. Perito titular: El que tiene título de una ciencia o arte cuyo ejercicio este reglamentado por la Administración.

3.  Perito no titular: Aquellos que, careciendo de título oficial, tienen, sin embargo, conocimiento o prácticas especiales en una ciencia o arte.

4. Perito Extrajudicial: El actúa fuera de un procedimiento judicial, pueden ser nombrados por una corte de arbitraje o por particulares.

5. Perito de un particular: aquel que actúa y dictamina sobre lo que precise para un mejor conocimiento de los hechos a petición de las partes enfrentadas, que no queriendo acudir a los arbitrajes ni a los tribunales, quieren conocer la opinión de un tercero sobre el asunto litigado.


Y bien, ¿qué entendemos por pericia?, pues es toda sabiduría, práctica, experiencia o habilidad en una ciencia o arte.



Es importante distinguir entre:

 1. Dictamen judicial: documento escrito con las conclusiones del perito una vez analizados las evidencias objeto de estudio. Se debe de acompañar de todos aquellos documentos que se consideren de interés.

2. Prueba pericial: es un informe por escrito emitido por un experto con el fin de clarificar o probar, tras análisis e investigaciones un hecho.


Pasando a otro tema muy ligado con lo que llevamos hasta ahora, es lo que conocemos como evidencia, entendiendo por ella: todo aquel vestigio que puede aportar información constatable sobre el hecho delictivo acaecido con valor probatorio. Es decir, los vestigios que aportan información a un hecho delictivo.



La Ley de enjuiciamiento criminal, deja claro que: sin mandato judicial, no se podrá realizar ninguna muestra de recogida, que es equivalente a lo que conocemos como Principio de privacidad.



Estas muestras se piden para casos y personas concretas, aunque también es posible recoger muestras de personas que no estaban implicadas en el hecho que estamos estudiando, es por eso, por lo que no se puede averiguar hasta que se analizan la totalidad de las muestras.



Tenemos que destacar la figura de Edmond Locard, que realizó una Teoría donde formulaba que decía que cuando dos objetos entran en contacto, siempre transfieren material que incorporan al otro, es decir, en una misma persona se pueden encontrar muestras de otra



A mí personalmente, me ha parecido una tarde de lo más entretenida, ¡espero que a vosotros igual! Nos vemos muy pronto aquí, en nuestro querido Blog. 💋




miércoles, 3 de abril de 2019

PRÁCTICAS DIECISEISAVA.

Día 03/04/2019

En la parte práctica de hoy, hemos procedido a hacer multitud de cosas que os serán de utilidad, ¿os animáis a ver de qué hablo?

1. Aprendemos a buscar información sobre determinado perfiles en la red, a través de la plataforma de Google.

La manera más fácil y coloquial de hacerlo, es poner en el buscador de Google el nombre y los apellidos de la persona en cuestión, entre comillado, para que la búsqueda sea más precisa y exacta.



2. En el segundo caso, podemos identificar qué personas se llaman igual que nosotros en las redes sociales, gracias al término de site, colocamos nuestro nombre y apellidos entre comillado y a continuación, ponemos la nomenglatura Site, seguida de la red social que estemos investigando y terminado en .com

3. Para que Google mande a nuestro correo electrónico, cualquier tipo de alerta sobre un tema que nos interese, utilizaremos la plataforma www.google.com/alerts

Resultado de imagen de www.google.com/alerts

4. Luego, encontramos fuentes de información abiertas, para poder contactar, o simplemente encontrar, a las personas que requiramos, con pocos datos sobre ellos como pueden ser:

- Dónde vive.
- Nombre.
- Apellidos.

Resultado de imagen de peekyouResultado de imagen de spokeo


Resultado de imagen de PILP

5. También podemos buscar a las personas o a cualquier tipo de objeto en internet a través de una de sus fotografías, acudiendo al símbolo de la cámara que nos proporciona el buscador de Google, tras hacer una búsqueda aleatoria previamente.



6. Y por último, podemos obtener una información más certera y a nivel nacional, a través de buscadores como:

- BOE
- CENDOJ

Podremos obtener también información social, sobre sentencias, por ejemplo, donde los nombres de las víctimas de cualquier suceso, y el agresor, aparecerán protegidos tanto en cuanto los apellidos de cada uno de ellos se suprimirán. 

Resultado de imagen de BOE BUSCADOR
Resultado de imagen de CENDOJ


EXPERIENCIA DIECISEISAVA

Día 03/04/2019

HOLA MIS APRENDICES CRIMINÓLOGOS, ¿LISTOS PARA PONERNOS MANOS A LA OBRA?


Resultado de imagen de gif feliz



Hemos comenzado con el Tema 13, titulado como Introducción Osint (Openshore Inteligent) y ciberespionaje.



Diremos que, las fuentes abiertas es lo que hay de forma gratuita para las personas, y hay un gran número a disposición de las personas, para, sin tener datos determinados, gracias a estas fuentes, puedo obtener gran cantidad de información en base a estas herramientas. 

Ciclo de inteligencia, se ha usado habitualmente por las personas que conforman los Gobiernos, desde tiempos atrás, personas que les asesoran, investigan, etc, sobre todo aquello que requieren.

Diremos entonces, que es el producto resultante de la recolección, evaluación, análisis, integración e interpretación de toda la información disponible, y que es inmediatamente o potencialmente significativa para la planificación y las operaciones.

El modelo de ciclo de Inteligencia tradicional, presente en muchos países, consta de las siguientes fases:

1. Dirección: ver cuales son las necesidades de inteligencia, tanto en un país, como en una organización.

2. Obtención: la obtención de información, a través de muchas maneras, como las fuentes abiertas, o directamente sobre el terreno.

En esta fase encontramos diferentes tipos de fuentes:

- Fuentes vivas: Agentes, testigos, colaboradores, informadores.
- Fuentes inanimadas: Archivos públicos, privados, medios de comunicación.
- Fuentes técnicas: Información de BBDD, fuentes de open data, etc.

3. Elaboración: en el momento en el que se ha obtenido toda la información, hay que analizarla y valorarla.

4. Difusión
: se difunde la información a las personas adecuadas, no a cualquiera. De la fase de elaboración obtenemos un estudio, que suele difundirse a personas con mando (Gobierno, jefes, agentes de seguridad, etc).



Tipos de fuentes:

1. Inteligencia Geo espacial:  consiste en la explotación de imágenes o información geoespacial.


2. Inteligencia Humana: a través del contacto con las personas.





3. Inteligencia de señales: momentos en el que se ponen balizas (dispositivos que señala la localización o actividad de algo).


4. Inteligencia de fuentes abiertas: es la más usada actualmente, y todos los equipos de defensa constan de un departamento dedicado a ello.




Fases OSINT:

Esto consiste en la aplicación del “ciclo de inteligencia” con sus adaptaciones y particularidades. Estas fases se revisarán constantemente y se recibirá retroalimentación  de los responsables de cada uno de ellas. Las fases de dicho, son las nombradas anteriormente.



Aplicaciones y desventajas, a la hora de utilizar las herramientas OSINT:

Encontramos estos 3 problemas siguientes: 

1. Demasiada información.
2. Fiabilidad de las fuentes.
3. Analista muy especializado (perfil técnico)

Las herramientas de las que podemos disponer de esta aplicación son: 

1. Reputación Online
2. Evaluar tendencias
3. Identificar y prevenir posibles amenazas
4. Monitorizar actividad de organizaciones 
5. Seguimientos de eventos


Esto ha sido toda la materia que os traigo hoy, espero que os haya sido de utilidad!!!!!!!

Crímenes entre pixels

FINALIZACIÓN DE CURSO.

MIS QUERIDOS LECTORES, HACÍA UNOS DÍAS QUE NO ME PASABA POR AQUÍ PARA MANTENEROS INFORMADOS COMO DE COSTUMBRE, PERO TODO TIENE SU EXPLICACI...