SUSTRAIDO DE:EL MUNDO Es frecuente ver en las empresas el que se presente una situación de amenazas por la red entre personas de una empresa, de hecho se da el caso de que personas que reciben un e-mail de una persona que amenazaba con desvelar detalles comprometidos de la vida privada de un tercero que podrían traer graves consecuencias para su vida familiar y laboral, esta caso se presentó en España y se presentó una denuncia ante un juzgado, donde se presentó como prueba el e-mail recibido, desde un correo de Yahoo!, en la cabecera del cual se reconoce la identidad del autor. En el juicio, esta persona negó estar al tanto de este correo y alegó que cualquiera lo podría haber enviado en su nombre desde su cuenta de correo en Yahoo!. El juez dictaminó la inocencia de esa persona por no considerar la prueba suficiente. Puede ser que este caso le sea conocido o haya
vivido una situación similar.
Hay una extendida creencia de que las brigadas de cibercrimen se limitan a investigar el rastro de unos y ceros que dejan los bytes y las direcciones IP. Nada más lejos de la realidad: es policía e informático a partes iguales. Y la mayor parte del trabajo policial se basa en su profundo conocimiento de las debilidades del ser humano.
La criminalística del delito informático, especialmente del que es cometido mediante el uso del correo electrónico, se fundamenta primordialmente en el análisis de las cabeceras del e-mail, al objeto de determinar la IP de origen del mensaje. Pero tan importante como la expresión del crimen son los móviles que llevan a él: los casos de amenazas no acostumbran a darse entre personas desconocidas.
En el momento de presentar una denuncia, los investigadores acostumbran a interrogar a la víctima sobre posibles sospechosos, a fin de determinar el posible móvil del delito. El texto de la amenaza también puede ser objeto de un exhaustivo análisis: la sintaxis, la tipografía, e incluso los errores ortográficos pueden ayudar a cotejar la identidad del autor.
Las sentencias judiciales en delitos informático a nivel global no se fundamentan exclusivamente en la prueba informática, sino en un cúmulo de indicios que los investigadores recogen con infinita paciencia. Tras la cobardía de un amenazante anónimo siempre se esconden pasiones humanas.
Podemos establecer un paralelismo entre el denominado 'computer forensics' y la ciencia forense clásica. En ambos casos se analiza el cuerpo del delito: en un caso, computadores; en el otro, cadáveres. Pues bien, pese a lo que series televisivas como C.S.I. o Bones han popularizado, tan importante como el análisis forense de unos restos, es el estudio del entorno personal de la víctima. Y lo que vale para el mundo real vale también para Internet.
2 comments:
COMO QUE ESTE POST FUE PARA EL PATO DE XMN QUE SE DEDICA A AMENAZAR A PERSONAS Y A DIFAMAR A MEDIO MUNDO...PRRRRUUUUMMMMMMMMM
como k le cae bn a xmn ese jodio k bron jala te metan preso jonathan rodriguez.si no es k se lo meto a miacarla o tu puta abuela xposes pato askeroso sucio miacarla va pagar pol tus mieldas la tengo setia a ati tambien suciooooooooooooooo
Post a Comment