delitos informáticos
TRANSCRIPT
![Page 1: Delitos Informáticos](https://reader035.vdocumento.com/reader035/viewer/2022071900/55bef6a7bb61eb29738b4645/html5/thumbnails/1.jpg)
Delitos InformáticosUt i l iz a n m ét o d o s e l e ctr ó n i c o s p ar al l e g ar au nr e su lt a d o.Ut i l iz a n m ét o d o s e l e ctr ó n i c o s c o m ou nm e d i o.
D ir i g i d o s c o nt r a e l e qu i p o o su m at er i a l .Quién realiza el ilícito Receptor del ilícito
![Page 2: Delitos Informáticos](https://reader035.vdocumento.com/reader035/viewer/2022071900/55bef6a7bb61eb29738b4645/html5/thumbnails/2.jpg)
Informática ForenseCualquier dispositivo electrónico; teléfonos celulares, agendas electrónicas, tarjetas inteligentes.
Identificación de la evidencia
digital
Preservación de la evidencia
digital
Análisis de la evidencia digital
Presentación de la evidencia
digital
Primer paso del proceso forense. Quéevidencia esta
presente, dónde y cómo se guarda.
Elemento crítico del proceso forense. La
alteración de los datos que
tengan valor de evidencia debe ser registrada y
justificada.
Elementos principales: Extracción,
procesamiento e
interpretación.
Especialización del perito y
credibilidad de los procesos
empleados para producir la evidencia.
![Page 3: Delitos Informáticos](https://reader035.vdocumento.com/reader035/viewer/2022071900/55bef6a7bb61eb29738b4645/html5/thumbnails/3.jpg)
Perito Forense
Reconstrucción de hechos Fortalecimiento de la Seguridad
Uso adecuado de la computadoraSistema de accesoCantidad y tipo de informaciónMedios de controlPerfil del usuarioInstalacionesControl de residuos
Áreas y grados de riesgo
Sensibilización del personal