Informaticaforense

Historia de la informática forense

  • Estudio de huellas digitales

    Estudio de huellas digitales
    Marcello Malpighi estudió los relieves en las huellas dactilares, ciendo esta cienci precursora de la ciencia forense.
  • Vidocq se convierte en el primer Director de Seguridad Nacional

    Vidocq se convierte en el primer Director de Seguridad Nacional
    Incluyó multitud de avances en el campo de la investigación criminal como la creación de expedientes con las pesquisas y la introducción a los estudios de balística
  • Estudio especializado de huellas dactilares

    Estudio especializado de huellas dactilares
    Se clasifican las huellas dactilares en 9 grupos, y se descubren los relieves triangulares
  • Nacimiento de la toxicología

    Nacimiento de la toxicología
    La ciencia que estudia los efectos de las toxinas o venenos vegetales aporta mucho en la reconstrucción de homicidios y suicidios.
  • Se adopta oficialmente el Servicio de Identificación Judicial

    Se adopta oficialmente el Servicio de Identificación Judicial
    Dado a conocer por Alfonso Bertillón en 1882, se basa en el registro de diferentes caracteristicas oseas métricas y cromáticas
  • Fundamentos de Antropología Criminal

    Fundamentos de Antropología Criminal
    El profesor Carlos Roumagnac en México escribia los primeros fundamentos de Antropología Criminal
  • Fingerprint Directories

    Francis Galton dio una solución al problema que representa hacer una clasificación de las impresiones dactilares
  • Padre de la Criminalistica

    Padre de la Criminalistica
    Despues de sus trabajos inaguró el "Real e Imperial Instituto de Criminología de la Universidad de Graz, sus resultados fueron determinantes hasta el siglo XX, su trabajo conocido como "escuela criminológica de Graz" lo hizo famoso en tdo el mundo.
  • Gabinete de identificación y laboratorio de criminalística

    Gabinete de identificación y laboratorio de criminalística
    En enero de 1920, el profesor Benjamín Martínez fundó en la Ciudad de México el gabinete de identificación y el laboratorio de criminalística en la entonces jefatura de Policía del Distrito Federal.
  • Principio de intercambio de Locard

    Principio de intercambio de Locard
    En 1928 el criminalista francés Edmon Locard enuncia el "Principio de intercambio de Locard", que dice que «siempre que dos objetos entran en contacto transfieren parte del material que incorporan al otro objeto». El principio ha permitido obtener indicios relevantes en numerosos lugares, desde huellas en el barro o sus restos en neumáticos y calzado, hasta huellas dactilares o restos en las uñas.
  • Aplicación de la Criminalística en la Ciudad de México

    En 1938, el Dr. José Gómez Robleda implantó la aplicación de la Criminalística en la Procuraduría General de Justicia en el D.F.
  • Computer Crimes Act

    Computer Crimes Act
    En 1978 Florida reconoce los crímenes de sistemas informáticos en el "Computer Crimes Act", en casos de sabotaje, copyright, modificación de datos y ataques similares.
  • Copy II PC de Central Point Software

    Copy II PC de Central Point Software
    También es conocida como copy2pc, se usa para la copia exacta de disquetes, que generalmente están protegidos para evitar copias piratas. El producto será posteriormente integrado en las "Pc Tools".
  • UnErase: Norton Utilities 1.0

    UnErase: Norton Utilities 1.0
    En 1982 Peter Norton publica UnErase: Norton Utilities 1.0, la primera versión del conjunto de herramientas "Norton Utilities", entre las que destacan UnErase, una aplicación que permite recuperar archivos borrados accidentalmente. Otras aplicaciones también serán útiles desde la perspectiva forense, como FileFix o TimeMark. Con el éxito de la suite de aplicaciones Peter publica varios libros técnicos
  • Hight Tech Crime Investigation Association

    Hight Tech Crime Investigation Association
    En 1987 se crea la High Tech Crime Investigation Association (HTCIA), asociación de Santa Clara que agrupa a profesionales tanto de agencias gubernamentales como compañías privadas para centralizar conocimiento e impartir cursos. John C. Smith detalla la historia de esta organización aún vigente en su página web.
  • Stalking the Wily Hacker

    Stalking the Wily Hacker
    En 1986 Clifford Stoll colabora en la detección del hacker Markus Hess. En 1988 publica el documento Stalking the Wily Hacker contando lo ocurrido. Este documento es transformado 1989 en el libro El huevo del cuco, anticipando una metodología forense.
  • International Association oof Computer Investigative Specialist

    International Association oof Computer Investigative Specialist
    En 1988 se crea la International Association of Computer Investigative Specialists (IACIS), que certificará a profesionales de agencias gubernamentales en el Certified Forensic Computer Examiner (CFCE), una de las certificaciones más prestigiosas en el ámbito forense.
  • Computer Analysis and Response Team

    Computer Analysis and Response Team
    En 1984 el FBI forma el Magnetic Media Program, que más tarde, en 1991, será elComputer Analysis and Response Team (CART).
  • Laboratorio de Antropología Forense de la Coordinación General de Servicios Periciales de la PGJDF

    Laboratorio de Antropología Forense de la Coordinación General de Servicios Periciales de la PGJDF
    Se realizan investigaciones tendientes a conocer la fauna entomológica que se encuentra asociada a cadáveres y, a partir del año 2004 se reconoce institucionalmente conformándose en dicha institución el primer Laboratorio de Entomología Forense, sobre lo cual el grupo de expertos que en el mismo laboran, han producido diferentes reportes de investigación y atienden las peticiones ministeriales relacionadas con esta especialidad.