Delitos Informáticos

3
Delitos Informáticos Quién realiza el ilícito Receptor del ilícito

Transcript of Delitos Informáticos

Page 1: Delitos Informáticos

Delitos InformáticosUt i l iz a n m ét o d o s e l e ctr ó n i c o s p ar al l e g ar au nr e su lt a d o.Ut i l iz a n m ét o d o s e l e ctr ó n i c o s c o m ou nm e d i o.

D ir i g i d o s c o nt r a e l e qu i p o o su m at er i a l .Quién realiza el ilícito Receptor del ilícito

Page 2: Delitos Informáticos

Informática ForenseCualquier dispositivo electrónico; teléfonos celulares, agendas electrónicas, tarjetas inteligentes.

Identificación de la evidencia

digital

Preservación de la evidencia

digital

Análisis de la evidencia digital

Presentación de la evidencia

digital

Primer paso del proceso forense. Quéevidencia esta

presente, dónde y cómo se guarda.

Elemento crítico del proceso forense. La

alteración de los datos que

tengan valor de evidencia debe ser registrada y

justificada.

Elementos principales: Extracción,

procesamiento e

interpretación.

Especialización del perito y

credibilidad de los procesos

empleados para producir la evidencia.

Page 3: Delitos Informáticos

Perito Forense

Reconstrucción de hechos Fortalecimiento de la Seguridad

Uso adecuado de la computadoraSistema de accesoCantidad y tipo de informaciónMedios de controlPerfil del usuarioInstalacionesControl de residuos

Áreas y grados de riesgo

Sensibilización del personal