Informatica forense y el cibercrimen

Páginas: 9 (2179 palabras) Publicado: 23 de junio de 2011
Ing. Edilberto Sierra Mejía

Contenido

Introducción Definición Glosario Red Informática

1. Introducción
El Análisis por medio de técnicas forenses es una de las áreas de la seguridad informática que más ha evolucionado en los últimos años, teniendo como principales objetivos la respuesta a las preguntas que se suelen hacer ante un ataque informático: ¿Quién ha realizado el ataque ?,(dirección IP de los equipos implicados en el ataque ) ¿Como se realizo el ataque ? (Vulnerabilidad o fallo empleado para acceder al sistema ) ¿Qué se hizo el atacante? (Que acciones realizó el atacante una vez que accedió al sistema, ¿por qué accedió al sistema?).

Introducción
Aunque es preferible mantener un sistema actualizado y bien protegido frente a ataques, muchas veces es difícilmantener un entorno complejo completamente protegido, por lo que es necesario tener una formación en este tipo de técnicas que permitan analizar y comprender el análisis de una intrusión informática. El objetivo de este reto de análisis forense es comprobar la capacidad de análisis de un sistema previamente atacado a la hora de determinar el origen del ataque y las actuaciones que los atacantes hanrealizado previamente en el sistema.

2. Definición
“Delitos Informáticos" son todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático. El delito Informático implica actividades criminales que un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto,fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.

Características
Son conductas criminales de cuello blanco. Son acciones ocupacionales. Son acciones de oportunidad. Provocan serias perdidas económicas. Ofrecen facilidades de tiempo yespacio, Son muchos los casos y pocas las denuncias, Presentan grandes dificultades para su comprobación, En su mayoría son imprudencias y no necesariamente se cometen con intención. Ofrecen facilidades para su comisión a los menores de edad. Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.

Características

SUJETO ACTIVO Son las personas que cometen los delitosinformáticos, tiene habilidades para el manejo de los sistemas informáticos.

SUJETO PASIVO El sujeto pasivo o victima del delito es el ente sobre el cual recae la conducta de acción que realiza el sujeto activo

Tipos de Delito
DELITO
Acceso no autorizado Intercepción de E-mail “Pesca” u “olfateo” de claves secretas Estafas electrónicas Espionaje

CARATERISTICAS
Uso ilegitimo de entrada deun sistema informático sin la autorización del propietario. Lectura de un mensaje electrónico ajeno. Los delincuentes engañan a los usuarios de la Internet para que revelen sus claves personales. La proliferación de las compras telemáticas permite que aumenten los casos de estafa. Acceso no autorizado a sistemas informáticos e interceptación de correo electrónico gubernamentales o de grandescompañías. Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes a nivel internacional y la fabricación de material explosivo. Transmisión de formulas para la fabricación de estupefacientes, blanqueamiento de dinero y coordinación de entregas y recogidas. Distribución de pornografía infantil por todo el mundo a través de la Internet. Engaños en la realización de estetipo de transacciones.

Terrorismo

Narcotráfico

Pornografía Infantil Transferencias de fondos

Marco Legal

Ley 599 de 2000 Código Penal - Artículos 195, 240, 247, 270,271, 272 Ley 527 de 1999 Comercio Electrónico

Ley 679 de 2000 Estatuto para contrarrestar la Pornografía Infantil Ley 906 Código de Procedimiento Penal Artículos 235,236,275

Usuarios de Internet

Tendencia...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad informática y cibercrimen
  • Informática forense
  • Informatica Forense
  • Informatica forense
  • Informatica forense
  • Informatica Forense
  • Informatica Forense
  • Informática Forense

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS