Consideraciones tecnicas y de procedimiento para la investigación de delitos informaticos

Solo disponible en BuenasTareas
  • Páginas : 4 (786 palabras )
  • Descarga(s) : 0
  • Publicado : 29 de abril de 2011
Leer documento completo
Vista previa del texto
CONSIDERACIONES TECNICAS Y DE PROCEDIMIENTO PARA LA INVESTIGACIÓN DE DELITOS INFORMATICOS

En el marco de la globalización, los avances tecnológicos, científicos entre muchos otros, tenemos que enel campo de la informática Jurídica, su compleja magnitud se extiende a factores positivos como negativos, sobreponiéndose este ultimo en gran escala, lo que conlleva que los diferentes Estados tomenmedidas rigurosas contra este tipo de delitos, en nuestro caso Colombia el legislador en su C.P expidió la ley 599 de 2000, norma que podemos observar es bastante amplia y su interpretación esremisiva e interpretativa, que comprende las conductas que involucran directamente en el hecho generando perjuicios en el sujetos Activo, como en el sujeto Pasivo.
Dentro de la Informática tenemosdiferentes variantes entre las cuales podemos destacas:
LA INFORMATICA FORENSE
Hace su aparición como una disciplina auxiliar de la justicia moderna, para enfrentar los desafíos y técnicas de los intrusosinformáticos, así como garante de la verdad alrededor de la evidencia digital que se pudiese aportar en un proceso, la informática Forense tiene objetivos específicos que buscan establecer solución alos diferentes fraudes y/o delitos entre estos objetivos tenemos:
a.- La compensación de los daños causados por los criminales o intrusos.

b.- La persecución y procesamiento judicial de loscriminales.

c.- La creación y aplicación de medidas para prevenir casos similares.
Dentro de este complejo mundo de la informática en relación con los delitos y sus evidencias tenemos:
Evidencia yrequerimientos legales de la evidencia Digital
La evidencia proporciona soluciones a través de la investigación y esta se hace con:

 Recoger y examinar huellas dactilares y ADN.
 Recuperardocumentos de un dispositivo dañado.
 Hacer una copia exacta de una evidencia digital.
 Generar una huella digital con un algoritmo hash MD5 o SHA1 de un texto para asegurar que este no se ha...
tracking img