ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Peritaje Informatico


Enviado por   •  18 de Junio de 2013  •  5.408 Palabras (22 Páginas)  •  460 Visitas

Página 1 de 22

ÍNDICE GENERAL

INTRODUCCION

OBJETIVOS

1. ANTECEDENTES

1.1 Delito informático………………………………………..………....…...............6

1.2 Peritaje informático………………………………………..………..……...........6

2. MARCO TEÓRICO

2.1. Peritaje…..………………………….....…………………..………..…………….7

2.2. Informática……...………………………………………..………..……………...8

2.3. Peritaje informático…...………………………………..………………………....8

2.3.1. Definiciones...………………………………..……….....………........8

2.3.2. Importancia y ámbito de aplicación………………………..…………9

2.3.3. Áreas de peritación en una empresa………………………...…........10

2.3.4. Características generales de la peritación..........................................11

2.4. El perito informático………………………………….……..……………..........11

2.4.1. Definiciones……..…………………………..………………............11

2.4.2. Requisitos…………………….…………………..………................12

2.4.3. Deberes………………………….…………………………………..13

2.4.4. Ámbitos de actuación……………………………………….............14

2.4.5. Código deontológico – ética……………………………...…............15

2.4.6. Obligaciones…………………….………..……..…………..............17

2.4.7. Prohibiciones………………………………………..……...….........20

2.4.8. Responsabilidades…………………..…………..…………………..21

2.4.8.1. Responsabilidad civil…………………………..…….....21

2.4.8.2. Responsabilidad penal………….……………………….22

2.4.9. Sanciones…………………………………..………..……................22

2.4.10. Honorarios…………………...…………..…...…..……………......23

2.5. Fases de peritación………………………..……………...…..…………….........23

2.5.1. Planificación…………………………………...……………............23

2.5.2. Recopilación de información………………………………………..25

2.5.3. Análisis de datos……………………………………...…..…………26

2.5.4. Confección del dictamen pericial………………………..………….28

2.5.5. Discusión del informe……………………………………………….29

CONCLUCIONES

RECOMENDACIONES

BIBLIOGRAFIA

INTRODUCCIÓN

Todos los inventos producidos por el ingenio a lo largo de la historia de la humanidad, han producido importantes beneficios a la ciencia, a la cultura, a la calidad de vida de la civilización. En este caso, debido a que los sistemas de información adquieren un papel cada vez más relevante en nuestra actividad diaria, los conflictos y diferencias que por su causa se originan, son más comunes.

Los robos de información, fraude, manipulación y abusos de los correos electrónicos, ataques a web, accesos no autorizados, incumplimientos de contratos, etc.…, son algunas de las muestras de los peligros que acechan a las organizaciones; por tanto, la opinión de un perito independiente, que aclare la realidad de los hechos, es en muchos casos necesaria.

OBJETIVOS

GENERAL

Estudió del peritaje informático

ESPECIFICOS

Conocer los conceptos básicos relacionados con el peritaje informático

Conocer que es un perito informático

1. ANTECEDENTES

1.1. Delito informático

Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet entonces consideraremos que un Delito Informático es cualquier acto ilegal intencional llevado a cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software; en los cuales la víctima ha o habría podido sufrir una pérdida, y cuyo autor ha o habría podido obtener un beneficio, siendo esencial el conocimiento de la tecnología informática para su comisión, investigación y persecución.

1.2. Peritaje informático

Con la existencia de delitos automáticamente nace una actividad de investigación, descubrimiento, análisis y establecimiento de responsables, búsqueda de correcciones, cuyo nombre se condensa en peritaje informático.

Por los años noventa cuando comenzaron a surgir los primeros casos delictivos dentro de la informática, la necesidad de buscar responsables, crear medios para que no se vuelvan a repetir, hizo que los conocedores de la materia se concentraran en contrarrestar los ataques que sufrían, y a la vez crear planes de contingencia en caso de situaciones que podrían ocurrir.

Como resultado nació la auditoría informática, una ciencia que se encarga de la detección, reporte y seguimiento de circunstancias de carácter dudoso, delictivo, que pudieran ocasionar daños futuros en caso de no ser controladas oportunamente. Así mismo, con el ánimo de llevar a la ley los hallazgos y castigar a los responsables directos o indirectos de los hechos delictivos, aparece el peritaje informático, como apoyo para un juez en su labor de dirimir las causas referentes a la informática.

El peritaje informático se encuentra bien desarrollado en los países de tecnología avanzada, donde las amenazas diarias representan altos riesgos en cualquiera de las áreas donde se produzcan, y por consecuencia grandes pérdidas materiales.

2. MARCO TEÓRICO

2.1. Peritaje

El peritaje es el conjunto de exámenes y estudios que realiza el perito sobre el problema encomendado, para luego entregar su informe o dictamen pericial con sujeción a lo dispuesto por la ley. También es llamado peritación.

Un peritaje puede ser

...

Descargar como (para miembros actualizados) txt (40 Kb)
Leer 21 páginas más »
Disponible sólo en Clubensayos.com