alvarezunahvs.files.wordpress.com  · Web viewLa criminalidad informática consiste en la...

25

Click here to load reader

Transcript of alvarezunahvs.files.wordpress.com  · Web viewLa criminalidad informática consiste en la...

Page 1: alvarezunahvs.files.wordpress.com  · Web viewLa criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto

INFORMATICA FORENSE

Asignatura: Medicina Forense

Sección: 1700

Investigadores:

• Emerson Maudiel Alvarado García 20142030419

• Kelly Yorleni Rogel 20092005929

1. No hay tema de investigación

2. No hay caracterización del proyecto

3. No hay objetivo general de acuerdo a criterios solicitados

4. No hay objetivos de acuerdo a criterios solicitados

5. No hay justificación6. No hay planteamiento del

problema7. Falto las

recomendaciones8. Bibliografia mal

redactada

Evaluación informe 1 punto de 5

Page 2: alvarezunahvs.files.wordpress.com  · Web viewLa criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto

Índice

Introducción..................................................................................................................................1

Informatica Forense.....................................................................................................................2

OBJETIVOS.................................................................................................................................3

Marco Teórico...............................................................................................................................4

Marco Legal..................................................................................................................................6

Encuesta......................................................................................................................................11

Tabulacion de Encuestas...........................................................................................................12

PRESUPUESTO.........................................................................................................................15

Conclusión...................................................................................................................................16

Bibliografía.................................................................................................................................17

Page 3: alvarezunahvs.files.wordpress.com  · Web viewLa criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto

Introducción

¨ Desde que apareció Internet, uno de sus principales objetivos está relacionado con su uso en las empresas y otras instituciones no comerciales.

De hecho, la primera red de computadoras llamada “Arpanet” (Advanced Research Projects Agency Network) fue creada a petición del Departamento de Defensa de EU como medio de comunicación para los diferentes organismos del país.

De ahí en adelante sus beneficios se multiplicaron hasta lo que es ahora: una enorme plataforma que nos permite guardar y buscar datos, además de comunicarnos con cualquier empresa, sin importar la ubicación que posea en el mapa.

Sin embargo, tan importante como conocer sus beneficios es también entender los riesgos inherentes a la seguridad, cuando se implementa esta tecnología.

Precisamente, con el objetivo de reducir en porcentaje este problema, es que aparece una nueva modalidad llamada “Informática Forense”, que permite la solución de conflictos tecnológicos relacionados con seguridad informática y protección de datos.¨

1

Page 4: alvarezunahvs.files.wordpress.com  · Web viewLa criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto

FATA TITULO DEL CAPITULO

Informatica Forense

Podemos definir la informática forense como la ciencia de adquirir, preservar, obtener y presentar datos que hayan sido procesados electrónicamente y almacenados en soportes informáticos.

Es la aplicación de técnicas y herramientas de hardware y software para determinar datos potenciales o relevantes.

¿De qué se trata? Mediante sus procedimientos se identifican, aseguran, extraen, analizan y presentan pruebas generadas y guardadas electrónicamente para que puedan ser aceptadas en un proceso legal.

Las distintas metodologías forenses incluyen la captura segura de datos de diferentes medios digitales y evidencias digitales, sin alterar la información de origen. Informática como objeto del delito: Esta categoría incluye por ejemplo el sabotaje informático, la piratería informática, el hackeo, el crackeo y el DDNS (Denegación de servicio de nombres de dominio).

Informática como medio del delito: Dentro de este grupo se encuentra la falsificación de documento electrónico, cajeros automáticos y tarjetas de crédito, robo de identidad, phreaking, fraudes electrónicos y pornografía infantil.

Las evidencias digitales recabadas permiten elaborar un dictamen fundamentado y con justificación de las hipótesis a partir de las pruebas recogidas.

- ¿Cuál es la forma correcta de proceder? Y, ¿por qué? Todo el procedimiento debe hacerse tenido en cuenta los requerimientos legales para no vulnerar en ningún momento los derechos de terceros que puedan verse afectados. Ello para que, llegado el caso, las evidencias sean aceptadas por los tribunales y puedan constituir un elemento de prueba fundamental, si se plantea un litigio, para alcanzar un resultado favorable.

2

Page 5: alvarezunahvs.files.wordpress.com  · Web viewLa criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto

OBJETIVOS

Recabar información, evidencia digital presente en toda clase de infracciones en los delitos informáticos. En conclusión, estamos hablando de la utilización de la informática forense con una finalidad preventiva, en primer término. Como medida preventiva sirve a las empresas para auditar, mediante la práctica de diversas pruebas técnicas, que los mecanismos de protección instalados y las condiciones de seguridad aplicadas a los sistemas de información son suficientes. Asimismo, permite detectar las vulnerabilidades de seguridad con el fin de corregirlas. Cuestión que pasa por redactar y elaborar las oportunas políticas sobre uso de los sistemas de información facilitados a los empleados para no atentar contra el derecho a la intimidad de esas personas.

Por otro lado, cuando la seguridad de la empresa ya ha sido vulnerada, la informática forense permite recoger rastros probatorios para averiguar, siguiendo las evidencias electrónicas, el origen del ataque (si es una vulneración externa de la seguridad) o las posibles alteraciones, manipulaciones, fugas o destrucciones de datos a nivel interno de la empresa para determinar las actividades realizadas desde uno o varios equipos concretos.

NO HAY OBJETIVO GENERAL DE ACUERDO A CRITERIOS SOLICITADOS

Objetivos Específicos

• La compensación de los daños causados por los intrusos o criminales.

• La persecución y procesamiento judicial de los criminales.

• La creación y aplicación de medidas para prevenir casos similares.

NO SON OBJETIVOS ESPECIFICOS

3

Page 6: alvarezunahvs.files.wordpress.com  · Web viewLa criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto

Marco Teórico

Un "delito informático" o "ciberdelito" es toda aquella acción antijurídica y culpable a través de vías informáticas o que tiene como objetivo destruir y dañar por medios electrónicos y redes de Internet. Existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la: "Teoría del delito", por lo cual se definen como abusos informáticos

La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático

Los delitos informáticos son aquellas actividades ilícitas que:

• Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito).

• Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).

En la actualidad, como ha estudiado recientemente el Prof. Dr. Moisés Barrio Andrés debe hablarse de ciberdelitos, pues este concepto sustantiva las consecuencias que se derivan de la peculiaridad que constituye Internet como medio de comisión del hecho delictivo, y que ofrece contornos singulares y problemas propios, como por ejemplo la dificultad de determinar el lugar de comisión de tales ilícitos, indispensable para la determinación de la jurisdicción y competencia penal para su enjuiciamiento y aplicación de la correspondiente ley penal, los problemas para la localización y obtención de las pruebas de tales hechos delictivos, la insuficiente regulación legal de los ilícitos que pueden realizarse a través de la Red o de las diligencias procesales de investigación aplicables para el descubrimiento de los mismos –normativa igualmente desbordada por el imparable avance de las innovaciones tecnológicas–, o, en fin, la significativa afectación que la investigación policial en Internet tiene sobre los derechos fundamentales de los ciudadanos.

La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.

4

Page 7: alvarezunahvs.files.wordpress.com  · Web viewLa criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto

La criminalidad informática incluye una amplia variedad de delitos informáticos. El fenómeno se puede analizar en dos grupos:

1. Informática como objeto del delito: Esta categoría incluye por ejemplo el sabotaje informático, la piratería informática, el hackeo, el crackeo y el DDNS (Denegación de servicio de nombres de dominio).

2. Informática como medio del delito: Dentro de este grupo se encuentra la falsificación de documento electrónico, cajeros automáticos y tarjetas de crédito, robo de identidad, phreaking, fraudes electrónicos y pornografía infantil. (https://es.wikipedia.org/wiki/Delito informático, s.f.)

Cómo influyen los delitos informáticosLos delitos informáticos están presentes en la actualidad en cualquier parte del mundo en la que se tenga acceso a un medio virtual y electrónico, esto conlleva a que la información que publicamos en redes sociales, perfiles, correos entre otros puede llegar a ser vulnerada. Este tipo de acceso a la privacidad de una persona puede afectar no solo su vida financiera sino también su vida personal.

El uso de dispositivos cada vez es más común, ya que todas las personas buscan comunicarse entre sí, enviar información es algo inevitable sobre todo en aquellos casos en que las distancias son más largas. Cualquier tipo de información que se envié por medio electrónicos puede ser alcanzada por un ciberdelincuente, el cual no busca siempre un beneficio económico con su actividad delictiva, sino que en algunos casos solo busca poner a prueba su inteligencia.

Al ampliarse el campo de los Delitos Informáticos también se han creado dependencias en las diferentes instituciones de seguridad que buscan ponerle freno a las acciones delictivas cometida por este tipo de personas.

La información que suministramos en las redes sociales es de gran valor para aquellas que tienen el tiempo de investigar la vida de los demás, sin darnos cuenta nosotros mismos suministramos información valiosa no solo de nuestra vida y actividades sino también de quienes nos rodean. Desafortunadamente cuando una persona se da cuenta de que sus datos han sido vulnerados es demasiado tarde.

Muy pocas personas son conscientes de la influencia que tienen los Delitos Informáticos en la actualidad y por esto no tienen mecanismos de defensa control sobre la información que comparten a través de los medios electrónicos.

5

Page 8: alvarezunahvs.files.wordpress.com  · Web viewLa criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto

Marco LegalAnteproyecto de Ley para regular delitos de informática en Honduras.

 -En relación con los ciberdelitos, el anteproyecto ofrece protección a la seguridad informática y, en particular, a la confidencialidad, a la disponibilidad y a la integridad de los sistemas informáticos como dispositivos contenedores de información sensible para la intimidad, el honor o el patrimonio, de las personas naturales y jurídicas.

 La protección penal de este bien jurídico se justifica por el incremento exponencial de la actividad delictiva en el ciberespacio en una sociedad cada vez más dependiente de los sistemas informáticos en las diferentes facetas, pública o privada, de la vida (trabajo, ocio, transportes, enseñanza, etc.).

 Para la construcción de este título el proyecto propone un catálogo contentivo de varios delitos:

 - Acceso no autorizado a sistemas informáticos: (Hackeo), Quien tenga acceso no autorizado a un sistema informático siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será sancionado con pena de prisión de tres (3) a cinco (5) años.

 - Daños informáticos o atentados contra la integridad de datos: Quien realice cualquier acto consistente en introducir, borrar, deteriorar, alterar, suprimir o hacer inaccesibles de forma grave datos informáticos, realizado a través de las tecnologías de la información y de la comunicación, se le impondrá pena de prisión de uno (1) a tres (3) años.

 -Daños o atentados contra la integridad o disponibilidad de los sistemas informáticos.

 Quien impida el acceso de un sistema informático o imposibilitase el desarrollo de alguno de sus servicios a través de las tecnologías de la información y de la comunicación consistentes en la inutilización total o parcial del sistema, incurre en la pena de dos (2) a cuatro (4) años de prisión.

 - El abuso de dispositivos: (los que alteran celulares o computadoras robadas, o equipo para rastrear señales y decodificar contraseñas) Quien realice la fabricación, importación, venta, facilitación, obtención para su utilización, de dispositivos, incluidos los programas informáticos, así como contraseñas o códigos de acceso, específicamente destinados a la comisión del delito de acceso no autorizado a sistemas o del delito de daños a datos informáticos y daños a sistemas de información, incurre en la pena de prisión de tres (3) a seis (6) años de prisión.; y

 - La suplantación de identidad digital: (los que asumen nombres de otras personas en redes sociales o correos electrónicos) Quien con ánimo defraudatorio suplante la identidad de una

6

Page 9: alvarezunahvs.files.wordpress.com  · Web viewLa criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto

persona física o jurídica, por medio de las tecnologías de la información y la comunicación, incurre en la pena de prisión de cuatro (4) a siete (7) años.

 

- Hay agravantes relativas a si los sistemas a los que se accede se refieren a estructuras o servicios esenciales para la comunidad; Si como consecuencia de la conducta del autor sobrevenga peligro colectivo o daño social o económico grave, Que la conducta se realice por parte de un empleado encargado de administrar o dar soporte al sistema o red informática o telemática, o bien, que en razón de sus funciones tenga acceso a dicho sistema o red, o a los contenedores electrónicos, ópticos o magnéticos; y que el culpable pertenezca a una organización o grupo criminal.

 -Se sanciona la responsabilidad del funcionario público, así como de las personas jurídicas en estos ilícitos.

 -Así mismo se establece una cláusula sobre la competencia para perseguir estos delitos cuando se hayan realizado total parcialmente en su territorio bien porque el culpable realiza la infracción en su territorio, aunque se dirija contra datos o sistemas informáticos situados fuera de éste; o bien porque se cometa contra datos o sistemas informáticos situados en su territorio, pero el culpable hubiese actuado desde fuera del mismo.

 -En cuanto al Grooming, que se produce cuando un adulto intenta ganarse la confianza de un niño con fines sexuales, el anteproyecto opta por la regulación de esta circunstancia a través de los delitos en contra de la libertad sexual específicamente a través del artículo denominado “Contacto con finalidad sexual con menores de dieciocho (18) años por medios electrónicos.

 La persona que a través de un medio electrónico o telemático proponga concertar un encuentro físico con una persona menor de dieciocho (18) años, siempre que tal propuesta se acompañe de actos materiales encaminados al acercamiento con finalidad sexual o erótica, será sancionada con prisión de uno (1) a tres (3) años.

 Cuando el acercamiento se obtenga mediante coacción o intimidación, será sancionada con prisión de tres (3) a cinco (5) años.

 La persona que suplantando la identidad de un tercero o mediante el uso de una identidad falsa por medios electrónicos o telemáticos, establezca comunicaciones de contenido sexual o erótico con una persona menor de dieciocho (18) años o con discapacidad, será sancionada con prisión de cuatro (4) a seis (6) años.

 La pena establecida en el párrafo primero de este artículo se rebajará en un cuarto (1/4) cuando el contacto con la persona menor de dieciocho (18) años consista únicamente en obtener imágenes o videos de contenido sexual en las que aparezca el (la) menor, independientemente a la pena que corresponda por la comisión de otros delitos.

7

Page 10: alvarezunahvs.files.wordpress.com  · Web viewLa criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto

 -Así mismo otra novedad que se contempla con el proyecto es “La Pornografía de venganza”, mediante el cual se sancionara a quien por sí o por interpósita persona,  en un acto de venganza o represalia difunda, distribuya, o exhiba, por cualquier medio físico o electrónico a título oneroso o gratuito, material de contenido sexual, erótico o pornográfico que se hayan obtenido en el ámbito de la privacidad de la pareja compañera o compañero sexual o cualquier otra persona con la que tiene o haya tenido una relación sentimental.

 

Cuando por cualquier medio sea comercializado el material antes descrito se impondrá la pena anterior aumentada en un tercio (1/3). Los administradores de sitios de internet a través de los cuales se difundan las imágenes y que no las bajen de manera inmediata a solicitud del afectado, serán sancionados con las mismas penas establecidas en el párrafo anterior. 

-Se regulan otras figuras delictivas que se cometen a través de medios electrónicas u otras tecnologías, como ser:

 - En relación al hostigamiento sexual se prevé la sanción por la Utilización de medios electrónicos u otros. Quien se valga de medios electrónicos, de telecomunicación o tecnologías de la información para realizar el hostigamiento sexual, será sancionado con la pena de prisión de tres (3) a seis (6) años, más inhabilitación especial por el doble de tiempo que dure la condena.

 Esta pena se aumentará en un tercio (1/3) más libertad vigilada por un periodo de cinco (5) años una vez cumplida la pena de prisión, cuando sea cometido en perjuicio de niños o niñas, o personas que adolezcan de enfermedades mentales.

 - En relación con el delito de pornografía infantil, el proyecto prevé sancionar a:

 a) Quien por cualquier medio sea directo, mecánico o con soporte informático, electrónico o de otro tipo, utilice a persona o imágenes de personas menores de dieciocho (18) años de edad o de personas con discapacidad necesitadas de especial protección, para elaborar cualquier clase de material pornográfico que represente a un menor participando en acciones o actividades sexuales o eróticas sean reales explicitas o simuladas, cualquiera que sea su aporte; y

 b) Quien por cualquier medio sea directo, mecánico o con soporte informático, electrónico o de otro tipo, venda, distribuya o difunda material pornográfico en cuya elaboración hayan sido utilizados menores de dieciocho (18) años de edad o de personas con discapacidad necesitadas de especial protección

8

Page 11: alvarezunahvs.files.wordpress.com  · Web viewLa criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto

 Y será sancionado con una pena de prisión de diez (10) a quince (15) años; pena de trescientos (300) a quinientos (500) días multa, más libertad vigilada por un periodo de ocho (8) años una vez cumplida la pena de prisión.

Asimismo, el proyecto regula el Fraude de telecomunicaciones y de sistemas informáticos.

 Se impondrá pena de prisión de cinco (5) a diez (10) años y multa proporcional al cincuenta por ciento (50%) del valor defraudado a la persona que con la intención de procurar u obtener un beneficio patrimonial para sí o para un tercero:

 

a) Comete fraude en las telecomunicaciones, medios u hondas y sistemas informáticos o de la información como Trafico irregular a través de:

 1.- Reoriginacion (refiling)

2.- Reoriginacion de llamada internacional (callback)  (GRISEO DE LLAMADAS)

3.- Ingreso de Tráfico internacional de forma ilegal evitando pagar las debidas tasas de terminación entre operadores internacionales (bypass)

4.- Piratería Informática (hackeo)

5.- Reventa no autorizada y clonación de números telefónicos móviles

 

b) Quien suministre información falsa al solicitar un servicio de telecomunicaciones u otro, así como los empleados de las empresas de telecomunicaciones, tecnologías de la información, internet u otros que valiéndose de la información que poseen, la utilicen a su favor o a favor de terceros o en contra de otras personas naturales o jurídicas;

 

c) Quien haga uso de circuitos arrendados o contratados a un operador o cuando sean instalados de manera ilegal, para revender, a través de ellos, tráfico telefónico internacional.

 

d) Quien, sin la autorización correspondiente, obtenida mediante la suscripción de un contrato y/o convenio de interconexión respectivo con operadores autorizados, origine,

9

Page 12: alvarezunahvs.files.wordpress.com  · Web viewLa criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto

enrule, curse, establezca o gestione llamadas telefónicas hacia la red pública de telecomunicaciones, ya sean locales, nacionales o internacionales.

 

e) Quien utilizando medios de transmisión de cualquier tipo, se dedique a la prestación de servicios de telecomunicaciones, cuando no estén debidamente autorizados para ello; o cuando utilicen bloques de numeración sin el respectivo número automático de identificación o número que origina la llamada; y

 

f) Quien influya en el procesamiento o el resultado de los datos de un sistema de cómputo, mediante programación, empleo de datos falsos o incompletos, uso indebido de datos o cualquier otra acción que incida en el proceso de los datos del sistema.

 

g) El hurto o robo cometido sobre redes de telecomunicación o eléctrica por medio de la manipulación de datos o de la intervención en soportes de información electrónicos, magnéticos o de otras tecnologías.

10

Page 13: alvarezunahvs.files.wordpress.com  · Web viewLa criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto

EncuestaEl presente Cuestionario Busca determinar el conocimiento que posee acerca de los delitos informáticos.

1 ¿Conoce usted Acerca de los delitos informáticos?

a) Sib) No

2 ¿Conoce usted que debe hacer en caso de ser víctima de un delito informáticos?

a) Sí b) No

3 ¿Cuál considera es el delito informático más común?

a) Pirateríab) Pornografíac) Infección de equipos electrónicosd) Clonación de Tarjetas crédito y débitoe) Otro

4 ¿Cuándo fue la última vez que cambio su contraseña de sus redes sociales?

a) Entre 1 y 3 mesesb) Entre 4 y 8 mesesc) Entre 9 meses y un añod) Más de un año

5 ¿Ha sido víctima del hackeo de su cuenta en redes sociales?

a) Sí b) Noc) *Especifique

6 ¿Conoce usted que debe hacer en caso de ser víctima de un delito informáticos?

c) Sí d) No

7¿Ha sido Víctima de algún tipo de delito informático?

e) SIf) Nog) *Especifique (Hackeo, Falsificación de documentos)

11

Page 14: alvarezunahvs.files.wordpress.com  · Web viewLa criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto

Tabulación de Encuestas

76%

24%

Pregunta # 1

Si No

30%

9%

9%26%

21%

6%

Pregunta #2

A B C D E F

12

Page 15: alvarezunahvs.files.wordpress.com  · Web viewLa criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto

56%

19%

22%

3%

Pregunta # 3

A B C D

64%

26%

10%

Preguntas #4

A B C

13

Page 16: alvarezunahvs.files.wordpress.com  · Web viewLa criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto

90%

10%

Pregunta #5

A B

80%

14%

6%

Pregunta #6

A B C

14

Page 17: alvarezunahvs.files.wordpress.com  · Web viewLa criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto

PRESUPUESTO

N. Gastos Cantidad Precio por Unidad

Total

1. Visita a la DPI SPS y

Visita a la DPI

El Progreso, Yoro

2 visitas Lps.300.00 Lps. 600.00

2. Visita al Banco de Occidente,

Banco del país

2 visitas Lps.00.00 Lps. 00

3. Bote con Agua 4 botes Lps.14.00 Lps 56.00

4. Almuerzos 2 platos Lps.120.00 Lps 240.00

5. Copias e impresiones 100 Lps. 2.00 Lps. 200.00

6. Internet 20 Hrs Lps.00 Lps.00

TOTAL Lps.1096.00

15

Page 18: alvarezunahvs.files.wordpress.com  · Web viewLa criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto

Conclusión

La informática forense comprende todo lo relacionado al uso de la tecnología tanto para la investigación, nuestro sistema hondureño actualmente carece de una normativa clara establecida en cuanto a la informática forense y su derivación como ser los delitos informáticos llamados ciberdelitos. Actualmente se pretende la regulación de estos delitos detalladamente en el nuevo código penal hondureño pero que aún está en proceso.

La oficina del Alto Comisionado de las Naciones Unidas para los Derechos Humanos (OACNUDH), exteriorizó su preocupación por el contenido de la Ley Nacional de Ciberseguridad que pretende aprobar el Congreso Nacional, ya que a su juicio pone en riesgo la labor de los defensores de derechos humanos, periodistas, comunicadores sociales y propietarios de dominios web, así como personas con discursos críticos hacia el Estado y sus instituciones.

La investigación de delitos cibernéticos y la judicialización, debe ser técnico-jurídico y para ello se requiere expertos en investigación y pericia jurídica para determinar los responsables del delito en la parte material, incidental, con lo que actualmente Honduras no cuenta.

16

Page 19: alvarezunahvs.files.wordpress.com  · Web viewLa criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto

Bibliografía

http://www.latribuna.hn/tag/ley-nacional-de-ciberseguridad/. (s.f.).

https://alvarezunahvs.wordpress.com/. (s.f.).

https://criterio.hn/2016/07/06/estado-hondureno-improvisara-al-incluir-delitos-ciberneticos-codigo-penal/. (s.f.).

https://es.wikipedia.org/wiki/Delito_informático. (s.f.).

http://proceso.hn/component/k2/item/108512-castigo-a-ciberdelitos-acapara-inter%C3%A9s-en-honduras.html

17