Tipificación de los delitos informáticos
Enviado por JasonMO • 17 de Agosto de 2014 • 1.828 Palabras (8 Páginas) • 394 Visitas
Indice
META 3
ModuloI 4
I Legislación vigente 4
a.--Delitos informáticos 4
b.-- Tipificación de los delitos informáticos 4
II Criminalística y la prueba indiciaria 5
III La informática forense como prueba indiciaria o prueba indiciaria informático-forense 5
IV Metodología de la investigación científica 6
V Evidencia digital 6
VI La importancia de la evidencia digital: 6
VII El disco duro 7
Modulo II 8
I Proceso del análisis forense 8
II Secuestro y robo de equipo de cómputo 8
III Análisis de sistemas vivos 8
IV Análisis de sistemas muertos 8
V Reconstrucción y presentación de la evidencia digital 9
VI Características de la escena del delito 9
VII Metodología del análisis forense 9
Modulo III: 10
I Preservación de la evidencia digital 10
II Análisis de evidencia digital 10
III Presentar la evidencia 10
V Software para realizar informática forense 10
VI Ejercicios Prácticos 10
Conclusiones 11
META
Al finalizar el curso los participantes habrán de tener un conocimiento de las técnicas actuales y modernas para dominar la informática forense y ejercerla de una manera profesional.
Buscar, preservar y analizar información en sistemas en la búsqueda de evidencias potenciales y probables de un delito, tendientes a reunir información acerca del delito informático, su "modus operandi" , los métodos informáticos involucrados en la comisión del delito y las carencias legales que los facilitan esto con la finalidad de obtener indicios que constituyan una prueba pericial en cualquier caso relacionado con la asociación delictuosa, delincuencia organizada o cualquier otro delito en el cual se encuentre involucrada la información digital.
ModuloI
I Legislación vigente
a.--Delitos informáticos
Esta investigación sólo tomará en cuenta el estudio y análisis de la información referente al problema del Delito Informático, tomando en consideración aquellos elementos que aporten criterios con los cuales se puedan realizar juicios valorativos respecto al papel que juega la Auditoria Informática ante éste tipo de hechos.
Limitaciones
La principal limitante para realizar ésta investigación es la débil infraestructura legal que posee nuestro país con respecto a la identificación y ataque a éste tipo de Delitos, no obstante se poseen los criterios suficientes sobre la base de la experiencia de otras naciones para el adecuado análisis e interpretación de éste tipo de actos delictivos.
b.-- Tipificación de los delitos informáticos
Fraudes cometidos mediante manipulación de computadoras
Manipulación de los datos de entrada
Manipulación de los programas
Manipulación de los datos de salida
Fraude efectuado por manipulación informática
Bitácoras, seguimientos, contratos y convenios almacenados, operaciones de compra venta y bancarias
Listas y características de armamento y explosivos.
Listas y recibos de compra de químicos que se relacionen con la fabricación de explosivos o productos utilizados comúnmente para procesar drogas.
Manuales de fabricación de armamento y explosivos caseros
Falsificaciones informáticas
Las computadoras como herramienta de falsificación.
Daños o modificaciones de programas o datos computarizados
Sabotaje informático
Virus, Gusanos a la medida del daño
Bomba lógica o cronológica
Acceso no autorizado a servicios y sistemas privados o restringidos
Reproducción no autorizada de programas informáticos, videos y otros medios digitales (Piratería)
Otros delitos
Acceso no autorizado , Infracción al copyright de bases de datos, Interceptación de e-mail:, Detección de "Pesca" u "olfateo" de claves secretas keyloggers, Espionaje, Terrorismo informático, Narcotráfico, Fraude ,
Delitos informáticos contra la privacidad, Pornografía infantil.
II Criminalística y la prueba indiciaria
1.- El término indicio proviene del latín "indicium" señal o signo aparente y probable de que existe una supuesta cosa. La prueba indiciaria está indicada como aquella que se dirige a demostrar la certeza de algunos hechos (indicios) que no son constitutivos de delito objeto de acusación pero de los que a través de la lógica y de las reglas de la experiencia, puede inferirse en dichos hechos y la participación del acusado para confirmar un delito irrefutable.
En este apartado del curso se expone la definición de indicio desde el punto de vista Criminalístico y probatorio.
2.- No se puede intentar manejar la prueba indiciaria si antes no se conoce al menos sobre las bases y fundamentos de la criminalística, llamada también la "Ciencia de la investigación criminal"; disciplina científica que estudia los indicios dejados en lugar del delito, con el propósito de descubrir la identidad del criminal y las circunstancia que concurrieron en el hecho delictuoso.
3.- Criminalistica, proviene de un Juez Instructor llamado Hanns Gross (Austria, 1847), profesor de Derecho Penal de la Universidad de Graz que elaboró un manual con un título bastante extenso que se resumen en "Manual del Juez"; manual que le demandó escribirlo en 20 años donde volcó todas sus experiencias y trabajos prácticos.
III La informática forense como prueba indiciaria o prueba indiciaria informático-forense
La prueba pericial informático-forense
El ciclo de la información durante un proceso de informática forense
Análisis previo de Hardware
Análisis previo de componentes de almacenamiento
Análisis previo de Transmisión
Asegurar y preservar el material y el contenido digital
Análisis total
Recuperación de información borrada
Análisis total de información borrada
Dictamen desde el punto de vista del informático forense.
Tecnologías y métodos que se han aplicado
Técnicas que se han aplicado para encontrar información de difícil acceso
Dictamen de Análisis, Científico, Lógico y Criminalistico para presentarlo como prueba indiciaria.
Prueba indiciaria (Debemos estar preparados)
Requisitoria pericial
Entrevista Aclaratoria (escrita u oral)
Descripción de la primera inspección ocular (escrita u oral)
Recolección, screenshots, presentación del respaldo
...