delitos informáticos

3
Delitos Informáticos Quién realiza el ilícito Receptor del ilícito

Upload: buena-palabra-multimedia-educative-services-bp-mes

Post on 03-Aug-2015

575 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Delitos Informáticos

Delitos InformáticosUt i l iz a n m ét o d o s e l e ctr ó n i c o s p ar al l e g ar au nr e su lt a d o.Ut i l iz a n m ét o d o s e l e ctr ó n i c o s c o m ou nm e d i o.

D ir i g i d o s c o nt r a e l e qu i p o o su m at er i a l .Quién realiza el ilícito Receptor del ilícito

Page 2: Delitos Informáticos

Informática ForenseCualquier dispositivo electrónico; teléfonos celulares, agendas electrónicas, tarjetas inteligentes.

Identificación de la evidencia

digital

Preservación de la evidencia

digital

Análisis de la evidencia digital

Presentación de la evidencia

digital

Primer paso del proceso forense. Quéevidencia esta

presente, dónde y cómo se guarda.

Elemento crítico del proceso forense. La

alteración de los datos que

tengan valor de evidencia debe ser registrada y

justificada.

Elementos principales: Extracción,

procesamiento e

interpretación.

Especialización del perito y

credibilidad de los procesos

empleados para producir la evidencia.

Page 3: Delitos Informáticos

Perito Forense

Reconstrucción de hechos Fortalecimiento de la Seguridad

Uso adecuado de la computadoraSistema de accesoCantidad y tipo de informaciónMedios de controlPerfil del usuarioInstalacionesControl de residuos

Áreas y grados de riesgo

Sensibilización del personal