Skip to content

Historia de la Evidencia Digital

8 de noviembre de 2025
Historia de la Evidencia Digital
imagen
Historia de la Evidencia Digital 3

El Nacimiento de la Disciplina: Un Análisis Exhaustivo de los Casos Fundacionales de la Informática Forense (1980-1995)

Raymond Orta Martínez Investigación asistida por IA

I. La Génesis de la Evidencia Digital en la Década de 1980

La informática forense no surgió en un vacío; fue una respuesta directa al cambio de paradigma tecnológico de la década de 1980. La proliferación de las computadoras personales (PC) las hizo accesibles a los consumidores por primera vez, sacándolas de los laboratorios especializados y colocándolas en hogares y oficinas.1 Este aumento exponencial en la disponibilidad de la tecnología condujo correlativamente a un «mayor número de delitos informáticos».3

Sin embargo, los sistemas legales y policiales no estaban preparados para este nuevo tipo de criminalidad. Antes de que existiera una legislación específica, los primeros delitos informáticos se procesaban de manera inadecuada bajo estatutos existentes, como el fraude postal y electrónico.4 Aunque surgieron intentos legislativos tempranos, como la «Computer Crimes Act» de Florida en 1978 5, no existía un cuerpo coherente de práctica, metodología o ley.

La informática forense, por lo tanto, nació como una disciplina reactiva 2, definida en sus inicios simplemente como «la aplicación de técnicas científicas y técnicas de investigación para recopilar, analizar y preservar evidencia digital con fines legales».3 En la práctica inicial, esta disciplina era indistinguible de la «recuperación de datos». El concepto fundamental de la forense de medios (que los datos «borrados» son recuperables) no nació de un laboratorio de investigación y desarrollo de las fuerzas del orden, sino de la adaptación de herramientas de software de consumo.5 Herramientas como Norton UnErase, diseñadas para recuperar archivos borrados accidentalmente 5, fueron reorientadas por los primeros investigadores, estableciendo un tema central de la era: la informática forense temprana consistía en adaptar herramientas existentes, no en crear herramientas forenses.

II. Caso de Estudio Fundacional: «The Cuckoo’s Egg» (1986) – La Investigación como Invención Forense

Posiblemente el caso más seminal en la historia de la informática forense no fue una investigación policial, sino la defensa desesperada de la red por parte de un administrador de sistemas. En 1986, Clifford Stoll, un astrónomo que trabajaba como administrador de sistemas en el Lawrence Berkeley National Laboratory (LBNL), notó una discrepancia contable de 75 centavos en el uso de la computadora.8 Esta anomalía, que el personal del FBI inicialmente «puso los ojos en blanco» por considerarla trivial 10, fue el hilo que desenredó una importante operación de espionaje internacional.

El Incidente: De un Error Contable de 75 Centavos al Espionaje del KGB

La investigación de Stoll sobre el error de 75 centavos lo llevó a un usuario no autorizado.8 Este usuario era Markus Hess, un hacker con sede en Hannover, Alemania Occidental.11 Hess no era un simple vándalo; era un espía que formaba parte de una red que vendía inteligencia robada de redes militares estadounidenses a la KGB.10

La Anatomía del Espionaje

Hess había comprometido el sistema LBNL explotando una vulnerabilidad en la función movemail de GNU Emacs, lo que le otorgaba acceso de superusuario.8 Desde allí, utilizó LBNL como un «trampolín» (piggyback) para pivotar hacia redes militares sensibles, incluidas ARPANET y MILNET.11 Logró penetrar en más de 400 computadoras militares de EE. UU. 10, buscando activamente palabras clave como «nuclear» y «SDI» (la Iniciativa de Defensa Estratégica del presidente Reagan).10 La inteligencia que robó, que incluía datos sobre semiconductores, satélites, tecnologías espaciales y aeronáuticas, se almacenaba en disquetes y se vendía a un agente de la KGB por aproximadamente 54.000 dólares.10

Análisis Técnico-Forense Primitivo (Metodología Ad Hoc)

El caso de Stoll es el arquetipo de la informática forense de redes en vivo. No estaba analizando una «imagen de disco» estática; estaba rastreando a un intruso activo en tiempo real, viéndose obligado a inventar técnicas sobre la marcha:

  • Rastreo de Red en Vivo: La investigación requirió una colaboración manual masiva con proveedores de red como Tymnet y AT&T, así como con autoridades internacionales (el FBI y el Bundespost alemán) para seguir físicamente las conexiones de red y telefónicas a través de los continentes.11
  • Registro de Pulsaciones de Teclas (Keylogging): Para monitorear al intruso, Stoll conectó 50 teleimpresoras y terminales «prestadas» a las líneas telefónicas entrantes de LBNL.8 Estas impresoras actuaron como un «registro de auditoría moderno», grabando cada pulsación de tecla que Hess realizaba.12
  • Sistema de Alerta Primitivo: Stoll programó un sistema que le «pitaba» en su terminal cuando detectaba el alias del hacker («Sventek»).12 Posteriormente, actualizó esto alquilando un localizador (pager) por 20 dólares al mes y programando las computadoras para que lo llamaran, permitiéndole ser alertado en casa.12
  • Invención del Honeypot («Operation Showerhead»): El mayor desafío de Stoll era que el rastreo físico de la línea tomaba tiempo. Para mantener a Hess conectado el tiempo suficiente para completar el rastreo, Stoll y un colega crearon un honeypot, un término que aún no era de uso común.12 Crearon registros de un proyecto militar falso (apodado «Operation Showerhead»).11 Esta información falsa actuó como cebo. Stoll también conectó un «castillo Unix-8» para monitorear al atacante de forma segura.12

Legado e Impacto

La investigación de Stoll expuso la «brecha de experiencia» de la década de 1980: el personal de las fuerzas del orden carecía de la capacidad técnica para manejar esta nueva amenaza. Stoll, un astrónomo 8, se convirtió en un agente de contraespionaje por necesidad. El caso, documentado en el libro de Stoll de 1989 The Cuckoo’s Egg 8, fue una llamada de atención para las agencias de inteligencia, demostrando la viabilidad del ciberespionaje internacional y la extrema vulnerabilidad de la infraestructura de red de Occidente.9

III. Caso de Estudio Catalizador: El Gusano Morris (1988) – El Incidente que Forzó la Estructura Forense

Si The Cuckoo’s Egg demostró la amenaza de un humano explotando la red, el Gusano Morris demostró la amenaza de un programa autónomo que la consumía. El 2 de noviembre de 1988, Robert Tappan Morris, un estudiante de posgrado de 23 años en Cornell, liberó un programa malicioso en Internet.13 En ese momento, Internet conectaba solo unas 60.000 computadoras.13 Para cubrir sus huellas, Morris liberó el gusano desde una computadora del MIT, no de Cornell.13

Anatomía Técnica del Gusano Morris

El programa de Morris era un «gusano» (worm), lo que significa que podía replicarse y propagarse por sí mismo sin intervención humana ni un programa anfitrión.13 Fue escrito en lenguaje C 18 y dirigido a sistemas Unix específicos (DEC VAX y Sun-3).15

Para propagarse, el gusano utilizaba múltiples vectores de ataque simultáneamente 16:

  1. Una puerta trasera (backdoor) en el sistema de correo electrónico de Internet (Sendmail).16
  2. Un error (bug) en el programa «finger», que identificaba a los usuarios de la red.16
  3. La función de «trusted hosts» (rsh), que permitía el acceso sin contraseña entre máquinas de confianza.19
  4. Un programa de adivinación de contraseñas.19

El Error de Programación (La Evidencia Clave)

La intención declarada de Morris era «demostrar las insuficiencias» de la seguridad.20 Sin embargo, un error de diseño de programación transformó su «ejercicio intelectual» en un acto de vandalismo masivo.15 El gusano tenía un mecanismo para comprobar si una computadora ya estaba infectada y evitar la reinfección. Pero para asegurar su persistencia, Morris lo programó para que, el 14% de las veces, se copiara de todos modos, independientemente del estado de infección.15

Esta tasa de replicación excesiva fue el error fatal. Provocó que las máquinas se infectaran varias veces, creando un «efecto de ‘fork bomb'» que ralentizaba los sistemas hasta la inutilización.15

Impacto y Consecuencias Inmediatas

En 24 horas, aproximadamente 6.000 computadoras (el 10% de Internet) fueron afectadas.13 Las víctimas incluyeron Harvard, Princeton, Stanford, NASA y el Lawrence Livermore National Laboratory.13 El gusano causó una parálisis generalizada de las funciones militares y universitarias, retrasando los correos electrónicos durante días.13 Los daños se estimaron entre 100.000 y millones de dólares.16

La Investigación Forense

La respuesta al Gusano Morris fue la historia de origen del análisis forense de malware y la respuesta a incidentes. A diferencia del caso Stoll (rastrear a un humano), la investigación aquí se centró en qué estaba haciendo este código. La «comunidad de la red» (académicos de Berkeley, Purdue, MIT) trabajó febrilmente para capturar, desensamblar y analizar el código del gusano.16 Este esfuerzo colaborativo fue la primera respuesta a incidentes de seguridad a gran escala del mundo.

Paralelamente, el FBI inició una investigación criminal.13 La investigación fue un híbrido: la comunidad académica resolvió el problema técnico, mientras que el FBI resolvió el problema criminal. La evidencia crucial incluyó «entrevistas del FBI» y la «desencriptación de sus archivos de computadora, que arrojaron abundante evidencia incriminatoria».16

El error de diseño del 14% 15 se convirtió en la pieza central de evidencia digital. Demostró que, independientemente del motivo de Morris, el diseño del código fue lo que causó la denegación de servicio. El código en sí se convirtió en el «arma homicida».

La consecuencia institucional más inmediata fue profunda: días después del ataque, se creó en Pittsburgh el primer Equipo de Respuesta a Emergencias Informáticas (CERT) bajo la dirección del Departamento de Defensa.16

IV. El Impacto Legal: United States v. Morris y la Ley de Fraude y Abuso Informático (CFAA)

El Gusano Morris no solo catalizó la respuesta técnica, sino que también probó el marco legal incipiente. En 1986, el Congreso de EE. UU. había aprobado la Computer Fraud and Abuse Act (CFAA).4 Esta ley tipificaba como delito «acceder intencionalmente a una computadora sin autorización o excediendo la autorización».25

El Juicio (United States v. Morris, 1990) y la Apelación (1991)

El caso de Robert Tappan Morris fue la primera condena bajo la CFAA.15 Fue condenado a 3 años de libertad condicional, 400 horas de servicio comunitario y una multa de 10.050 dólares.20

Sin embargo, el legado más importante provino del caso de apelación (United States v. Morris, 928 F.2d 504).27 Una ley es solo texto; este caso judicial le dio «dientes» y definió sus límites. La decisión de apelación estableció dos precedentes legales críticos que dieron forma a la persecución de delitos informáticos durante décadas:

  1. Definiendo la «Intención» (Mens Rea): La defensa de Morris argumentó que él no tenía la intención de causar el daño; su motivo era «demostrar las insuficiencias» de la seguridad.20 El tribunal de apelaciones sostuvo que el elemento de «intención» solo se aplicaba al elemento de «acceso». La fiscalía solo necesitaba probar que Morris tenía la intención de acceder a las computadoras. No tenían que probar que tenía la intención de causar la pérdida de 100.000 dólares.27 Esto estableció un listón mucho más bajo para la fiscalía en futuros casos de hacking.
  2. Definiendo el «Acceso No Autorizado»: La defensa argumentó que Morris no era un «outsider» (alguien sin autorización) porque tenía acceso autorizado a computadoras en Cornell, que estaba en la red.29 El tribunal rechazó este argumento, afirmando que tener autorización en una computadora de interés federal no lo protegía de la persecución por acceder a otras computadoras de interés federal en las que no tenía autorización.29

El caso U.S. v. Morris validó la evidencia digital en los tribunales. La condena se basó en el análisis del código 15, los vectores de ataque 19 y los archivos desencriptados de Morris.16 Demostró que esta nueva y abstracta evidencia «digital» era viable en un tribunal de justicia, allanando el camino para futuros desafíos sobre la admisibilidad.30

Tabla 1: Análisis Comparativo de Casos Fundacionales: The Cuckoo’s Egg vs. El Gusano Morris

CaracterísticaThe Cuckoo’s Egg (1986)El Gusano Morris (1988)
Fecha19861988
PerpetradorMarkus HessRobert T. Morris
MotivaciónEspionaje con ánimo de lucro (venta a la KGB) 10«Ejercicio intelectual» para probar fallas de seguridad 20
Tipo de IncidenteIntrusión en la red, espionajeGusano de Denegación de Servicio 15
Núcleo del DelitoRobo de datos (Inteligencia) 10Causar daños (Pérdida de acceso y función) [16, 27]
Técnica Forense ClaveRastreo de red en vivo, Honeypot 11Análisis de malware post-mortem, Ingeniería inversa [23]
Investigador PrincipalAdministrador de sistemas (Clifford Stoll) 8Comunidad académica y FBI 16
Impacto PrincipalConcienciación de inteligencia sobre ciberespionaje 10Creación del CERT 16, Precedente legal (CFAA) 27

V. La Institucionalización de la Práctica Forense

Los eventos de 1986-1988 desencadenaron la formalización de la informática forense. El Gusano Morris, en particular, provocó un cisma en la respuesta que definió dos disciplinas distintas y paralelas.

  • Respuesta a Incidentes (Defensiva): La creación del Computer Emergency Response Team (CERT) días después del gusano 16 marcó el nacimiento de la Respuesta a Incidentes (IR) defensiva, centrada en detener el ataque y parchear las vulnerabilidades.
  • Fuerzas del Orden (Acusatoria): La respuesta de las fuerzas del orden fue más lenta pero se centró en el enjuiciamiento. El verdadero origen de la informática forense policial se remonta a 1984, con el «Magnetic Media Program» del FBI.1 Significativamente, el enfoque inicial de este programa fue la evidencia de pornografía infantil 32, lo que impulsó el desarrollo del análisis de «caja muerta» (medios incautados). El laboratorio del FBI manejó su primer «caso de análisis informático» en 1988.33 Tras el caso Morris, un grupo de trabajo del FBI en 1991 recomendó un equipo de especialistas 34, lo que llevó a la creación oficial del Computer Analysis and Response Team (CART) en 1992.33 El CART fue dotado de profesionales (jurados y no jurados) para examinar formalmente la evidencia digital.35
  • Profesionalización (Estándares): A medida que el campo crecía, la necesidad de estándares se hizo evidente. En 1989, el Federal Law Enforcement Training Center (FLETC) desarrolló un curso de capacitación.36 En 1990-1991, los miembros de ese cuadro formaron la International Association of Computer Investigative Specialists (IACIS) como una organización sin fines de lucro.36 El objetivo de IACIS era profesionalizar el campo mediante la creación de formación y certificaciones estandarizadas, como la Certified Forensic Computer Examiner (CFCE).36 Este fue el momento en que la informática forense pasó de ser una habilidad ad hoc (como la de Stoll) a una profesión formal.

VI. El Arsenal Primitivo: Las Herramientas que Fundaron la Disciplina

La evolución de las herramientas forenses representa el salto conceptual más importante en la disciplina: el paso de la simple recuperación de datos a la preservación forense.

Herramientas Pre-Forenses (Adaptación de Utilidades de TI)

Las primeras herramientas no eran forenses en absoluto; eran utilidades de TI de consumo. «Copy II PC» (1981) se utilizaba para realizar copias exactas de disquetes.5 El más influyente fue Peter Norton 40, quien en 1982 lanzó «Norton Utilities» 1.0, que incluía «UnErase».5 «UnErase» se considera explícitamente una «pionera» en informática forense 6 porque demostró al público y a los investigadores el concepto central de que los archivos «borrados» eran trivialmente recuperables.

El Amanecer del Software Forense Comercial

La necesidad legal creada por la CFAA 4 y casos como Cuckoo’s Egg 8 crearon un mercado comercial para herramientas forenses verificables.

  • AccessData (FTK): Fundada por Eric Thompson en 1987 42, AccessData desarrolló el Forensic Toolkit (FTK).42 FTK fue una de las primeras suites diseñadas específicamente para la investigación, capaz de escanear discos duros, localizar correos electrónicos eliminados y escanear cadenas de texto para descifrar el cifrado.42
  • FTK Imager: De manera crucial, AccessData también creó FTK Imager.42 Esta herramienta introdujo los dos conceptos forenses más vitales:
  1. Imagen Forense: La creación de una «imagen» (una copia bit a bit) del medio original en formatos como DD o E01.42
  2. Verificación de Integridad: El cálculo de valores hash (MD5, SHA1) para verificar matemáticamente que la imagen era una copia idéntica y no había sido alterada.42

Este salto de «UnErase» (que recuperaba datos, a menudo alterando el disco original) a «FTK Imager» (que preservaba los datos en una copia verificada) fue impulsado por la necesidad de admisibilidad en los tribunales.31

  • EnCase: Aunque llegó un poco más tarde (1999), EnCase de Guidance Software se considera la «primera herramienta seria» 46 porque refinó este proceso en un flujo de trabajo forense completo e integrado: adquisición, descifrado, procesamiento, investigación e informes.47 Su formato de archivo de evidencia (.E01) se convirtió en un estándar de la industria.48

VII. Figura Notable Adicional: El Caso de Kevin Mitnick

Mientras que Cuckoo’s Egg y el Gusano Morris fueron eventos técnicos y legalmente definitorios, la persecución de Kevin Mitnick («El Cóndor») 49 fue el caso de «cultura popular» que introdujo al mundo en la idea del «hacker».51

Mitnick fue condenado por fraude informático en 1989 52, sumándose a la ola de procesamientos de finales de los 80. Su caso es forensemente relevante porque demostró los límites de la informática forense puramente técnica. La principal herramienta de Mitnick no fue un exploit de software, sino la ingeniería social. Esto obligó a los investigadores a darse cuenta de que la «evidencia digital» no solo residía en los bits y bytes de un disco 32, sino que estaba distribuida. La «evidencia» de sus crímenes se encontraba en los registros telefónicos, los registros de acceso a la red y el testimonio de las personas a las que engañó. Esto amplió el alcance de la disciplina para incluir la correlación de datos de fuentes dispares, un precursor del análisis forense moderno.

El Legado de los Casos Fundacionales en la Práctica Forense Moderna

El caos ad hoc de la investigación de Stoll y la crisis reactiva del Gusano Morris crearon directamente los pilares de la informática forense moderna. Estos casos fundacionales no solo establecieron técnicas, sino que también forzaron la creación de disciplinas enteras:

  • The Cuckoo’s Egg (1986) creó la informática forense de redes y la respuesta a intrusiones.
  • El Magnetic Media Program (1984) creó la informática forense de medios (caja muerta).
  • El Gusano Morris (1988) creó el análisis de malware y la respuesta a incidentes (CERT).
  • U.S. v. Morris (1991) creó el fundamento legal para la evidencia digital y el procesamiento de delitos informáticos.
  • IACIS (1991) y AccessData (1987) crearon la profesión y las herramientas estandarizadas.

El legado más perdurable de esta era es la batalla por la admisibilidad. Los desafíos legales que comenzaron en los 80 y 90 30 siguen siendo centrales hoy en día. Los tribunales modernos siguen lidiando con la autenticación de la evidencia digital 31, el establecimiento de cadenas de custodia 53 y la explicación de datos técnicos complejos a los jurados.45

El desafío central de la informática forense ha pasado de la factibilidad técnica a la admisibilidad legal y la escala. El problema de Clifford Stoll era «¿cómo puedo rastrear esta llamada?».8 El problema del FBI hoy en día, que procesa más de 10.500 terabytes de datos anualmente 34, es «¿cómo hacemos esto de una manera que sea legalmente admisible, respete los derechos (como la Quinta Enmienda en el desbloqueo biométrico 55) y sea escalable?». Las preguntas legales y de procedimiento planteadas por primera vez en U.S. v. Morris siguen siendo el campo de batalla central de la disciplina.

Fuentes

  1. Historia Informatica Forense | PDF | Malware | Criminología – Scribd, accessed November 4, 2025, https://es.scribd.com/document/424987461/Historia-Informatica-Forense
  2. Computer forensics – Wikipedia, accessed November 4, 2025, https://en.wikipedia.org/wiki/Computer_forensics
  3. Origen de La Informática Forense: Tapia, Johan | PDF | Cibercrimen – Scribd, accessed November 4, 2025, https://es.scribd.com/document/620562435/Analisisdecasosforensesdigitales
  4. accessed November 4, 2025, https://en.wikipedia.org/wiki/Computer_Fraud_and_Abuse_Act
  5. Informática Forense: Técnicas y Aplicaciones | PDF | Informática …, accessed November 4, 2025, https://de.scribd.com/document/314731453/Informatica-Forense
  6. Línea del Tiempo Informática Forense by Guillermo Salazar Hdz on Prezi, accessed November 4, 2025, https://prezi.com/p/0_yj3gagiaaa/linea-del-tiempo-informatica-forense/
  7. Historia de la informática forense | Detectives Madrid, accessed November 4, 2025, https://detectives-madrid.es/historia-informatica-forense-aplicacion/
  8. The Cuckoo’s Egg (book) – Wikipedia, accessed November 4, 2025, https://en.wikipedia.org/wiki/The_Cuckoo%27s_Egg_(book)
  9. Great Rivalries in Cybersecurity: Cliff Stoll vs. Markus Hess, accessed November 4, 2025, https://www.cybersecurityeducationguides.org/cliff-stoll-vs-markus-hess/
  10. Cyber-Sleuth Cliff Stoll: How a Mad Genius Exposed Moscow’s …, accessed November 4, 2025, https://spyscape.com/article/how-an-astronomer-unraveled-the-worlds-first-cyber-attack
  11. Markus Hess – Wikipedia, accessed November 4, 2025, https://en.wikipedia.org/wiki/Markus_Hess
  12. The Cuckoo’s Egg: An Analysis of the Application of Past and …, accessed November 4, 2025, https://medium.com/@jcart657/the-cuckoos-egg-9b502442ea67
  13. The ‘Morris Worm’: A Notorious Chapter of the Internet’s Infancy – Cornellians, accessed November 4, 2025, https://alumni.cornell.edu/cornellians/morris-worm/
  14. The Morris Worm – FBI, accessed November 4, 2025, https://www.fbi.gov/news/stories/morris-worm-30-years-since-first-major-attack-on-internet-110218
  15. Morris worm – Wikipedia, accessed November 4, 2025, https://en.wikipedia.org/wiki/Morris_worm
  16. Morris Worm – FBI, accessed November 4, 2025, https://www.fbi.gov/history/famous-cases/morris-worm
  17. Worm Malware Forensic Analysis – Cyber – University of Hawaii – West Oahu, accessed November 4, 2025, https://westoahu.hawaii.edu/cyber/forensics-weekly-executive-summmaries/worm-malware-forensic-analysis/
  18. 37 years ago this week, the Morris worm infected 10% of the Internet within 24 hours — worm slithered out and sparked a new era in cybersecurity | Tom’s Hardware, accessed November 4, 2025, https://www.tomshardware.com/tech-industry/cyber-security/on-this-day-in-1988-the-morris-worm-slithered-out-and-sparked-a-new-era-in-cybersecurity-10-percent-of-the-internet-was-infected-within-24-hours
  19. United States of America, Appellee, v. Robert Tappan Morris, Defendant-appellant, 928 F.2d 504 (2d Cir. 1991) – Justia Law, accessed November 4, 2025, https://law.justia.com/cases/federal/appellate-courts/F2/928/504/452673/
  20. Robert Tappan Morris – Wikipedia, accessed November 4, 2025, https://en.wikipedia.org/wiki/Robert_Tappan_Morris
  21. The Morris Worm: Cyber Security, Viral Contagions, and National Sovereignty – Swarthmore College, accessed November 4, 2025, https://works.swarthmore.edu/cgi/viewcontent.cgi?article=1543&context=theses
  22. CIBERCRIMEN Y DELITOS INFORMÁTICOS – Pensamiento Penal, accessed November 4, 2025, https://www.pensamientopenal.com.ar/system/files/2018/09/doctrina46963.pdf
  23. The Internet Worm Incident – Purdue e-Pubs, accessed November 4, 2025, https://docs.lib.purdue.edu/cgi/viewcontent.cgi?article=1792&context=cstech
  24. La Ley de Fraude y Abuso Informático de 1986 – CaseGuard Studio, accessed November 4, 2025, https://caseguard.com/es/articles/la-ley-de-fraude-y-abuso-informatico-de-1986/
  25. NACDL – Computer Fraud and Abuse Act (CFAA), accessed November 4, 2025, https://www.nacdl.org/Landing/ComputerFraudandAbuseAct
  26. H.R.4718 – 99th Congress (1985-1986): Computer Fraud and Abuse Act of 1986, accessed November 4, 2025, https://www.congress.gov/bill/99th-congress/house-bill/4718
  27. United States v. Morris (1991) – Wikipedia, accessed November 4, 2025, https://en.wikipedia.org/wiki/United_States_v._Morris_(1991)
  28. United States v. Morris | Case Brief for Law Students | Casebriefs, accessed November 4, 2025, https://www.casebriefs.com/blog/law/criminal-law/criminal-law-keyed-to-dressler/mens-rea/united-states-v-morris/
  29. An Open Internet Law Casebook : U.S. v. Morris | H2O, accessed November 4, 2025, https://opencasebook.org/casebooks/409-an-open-internet-law-casebook/resources/8.2.2-us-v-morris/
  30. Vista de Prueba informática: el problema de su fiabilidad | IUS ET VERITAS, accessed November 4, 2025, https://revistas.pucp.edu.pe/index.php/iusetveritas/article/view/29552/26691
  31. Análisis de la admisibilidad de las pruebas digitales en los procesos penales por amenazas en EE.UU. – Leppard Law, accessed November 4, 2025, https://leppardlaw.com/es/federal/delitos-inform%C3%A1ticos/Analizando-la-admisibilidad-de-la-evidencia-digital-en-los-procesos-penales-por-amenazas-en-los-EE.UU./
  32. Digital Forensics Used to Help Law Enforcement, Employers Defend Against Cybercrime, accessed November 4, 2025, https://news.erau.edu/headlines/digital-forensics-used-to-help-law-enforcement-employers-defend-against-cybercrime
  33. Major FBI Laboratory Milestones, accessed November 4, 2025, https://www.fbi.gov/news/stories/2007/november/major-fbi-laboratory-milestones
  34. Piecing Together Digital Evidence – FBI, accessed November 4, 2025, https://www.fbi.gov/news/stories/piecing-together-digital-evidence
  35. Computer Analysis and Response Team (CART): The Microcomputer as Evidence, accessed November 4, 2025, https://www.ojp.gov/ncjrs/virtual-library/abstracts/computer-analysis-and-response-team-cart-microcomputer-evidence
  36. About IACIS | IACIS, accessed November 4, 2025, https://www.iacis.com/about/
  37. Lifetime Members At Our Organization – IACIS, accessed November 4, 2025, https://www.iacis.com/about/lifetime-members/
  38. Historia de la Informática Forense by MIGUEL ANGEL RICO … – Prezi, accessed November 4, 2025, https://prezi.com/p/5nhcntg1fvoz/historia-de-la-informatica-forense/
  39. IACIS: Digital Forensics Training & Certification, accessed November 4, 2025, https://www.iacis.com/
  40. Peter Norton | CalArts, accessed November 4, 2025, https://calarts.edu/members/peter-norton
  41. Peter Norton – Wikipedia, accessed November 4, 2025, https://en.wikipedia.org/wiki/Peter_Norton
  42. AccessData – Wikipedia, accessed November 4, 2025, https://en.wikipedia.org/wiki/AccessData
  43. Forensic Toolkit – Wikipedia, accessed November 4, 2025, https://en.wikipedia.org/wiki/Forensic_Toolkit
  44. REVISIÓN DE EFECTIVIDAD DE HERRAMIENTAS FORENSES EN LA EXTRACCIÓN Y RECUPERACIÓN DE DATOS EN DISPOSITIVOS DE ALMACENAMIENTO M, accessed November 4, 2025, https://repository.unad.edu.co/bitstream/handle/10596/61449/ygdalloss.pdf?sequence=1&isAllowed=y
  45. Impugnación de pruebas forenses en casos de computadoras protegidas en EE. UU., accessed November 4, 2025, https://leppardlaw.com/es/federal/delitos-inform%C3%A1ticos/Cuestionando-la-evidencia-forense-en-casos-de-computadoras-protegidas-en-los-EE.UU./
  46. EnCase… where it all started.. – DataExpert EN, accessed November 4, 2025, https://www.dataexpert.eu/news/encase-where-it-all-started/
  47. OpenText EnCase Forensic – YouTube, accessed November 4, 2025, https://www.youtube.com/watch?v=RlD6p8CjEqY
  48. EnCase y FTK Imager: resultados brutalmente diferentes : r/computerforensics – Reddit, accessed November 4, 2025, https://www.reddit.com/r/computerforensics/comments/1k57yd8/encase_and_ftk_imager_wildly_differing_results/?tl=es-419
  49. About Kevin Mitnick, accessed November 4, 2025, https://www.mitnicksecurity.com/about-kevin-mitnick
  50. Kevin Mitnick – Wikipedia, accessed November 4, 2025, https://en.wikipedia.org/wiki/Kevin_Mitnick
  51. De Hacker Fugitivo a Héroe de la Ciberseguridad: La historia de Kevin Mitnick. – La Salle, accessed November 4, 2025, https://ingenieria.lasalle.mx/temas-de-interes/de-hacker-fugitivo-a-h%C3%A9roe-de-la-ciberseguridad-la-historia-de-kevin-mitnick.html
  52. Kevin Mitnick, el primer gran ciberdelincuente – YouTube, accessed November 4, 2025, https://www.youtube.com/watch?v=1sB5tIfhyqU
  53. Manual de Manejo de Evidencias Digitales y Entornos Informáticos – Organization of American States, accessed November 4, 2025, https://www.oas.org/juridico/english/cyb_pan_manual.pdf
  54. Evidencias Digitales en Procesos Judiciales: Cómo Garantizar su Validez y Admisibilidad, accessed November 4, 2025, https://peritodigital.es/perito/evidencias-digitales-en-procesos-judiciales-como-garantizar-su-validez-y-admisibilidad/
  55. Evidencia digital y DDHH. Desafíos jurídicos en la era digital.pdf – Repositorio del MPD, accessed November 4, 2025, https://repositorio.mpd.gov.ar/jspui/bitstream/123456789/5342/3/Evidencia%20digital%20y%20DDHH.%20Desaf%C3%ADos%20jur%C3%ADdicos%20en%20la%20era%20digital.pdf

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Share This