La piraña

Solo disponible en BuenasTareas
  • Páginas : 2 (424 palabras )
  • Descarga(s) : 0
  • Publicado : 19 de enero de 2011
Leer documento completo
Vista previa del texto
Investigación del Crimen por Computadora

Los crímenes por computadora no son reportados en la mayoría de los casos por que simplemente no son detectados. Cuando se detectan crímenes porcomputadora, las compañías dudan en reportarlos ya que generan una gran cantidad de publicidad negativa que puede afectar a su negocio. En tales casos, la gerencia de la compañía afectada trata simplemente dearreglar los agujeros de seguridad utilizados para cometer el crimen y siguen adelante. Además, las leyes actuales en la mayoría de los países están dirigidas a proteger la propiedad física. Es muydifícil usar dichas leyes contra crímenes por computadora. Incluso en jurisdicciones en las que las leyes han sido actualizadas, los procedimientos de investigación no son siempre ampliamente conocidos ylas herramientas de hardware y software necesarias no están siempre disponibles para recolectar la evidencia digital.

Después de un crimen por computadora, es muy importante que se usen losprocedimientos apropiados para recolectar evidencia de la escena del crimen. Si no se recogieran datos y evidencias en forma apropiada, podría dañarse e, incluso si el perpetrador fuera eventualmenteidentificado, no se podría llevar a cabo la acusación en ausencia de evidencias no dañadas. Por lo tanto, después de un crimen por computadora, el ambiente y las evidencias deben quedar inalterados y se debellamar a los expertos en Informática Forense. Si el incidente va a ser manejado dentro de la empresa, la compañía debe tener un equipo calificado y experimentado de respuesta a incidentes.Protección de Evidencia y Cadena de Custodia

La evidencia de un crimen por computadora existe en la forma de archivos de registro, sello de tiempo, contenido de memoria, en reiniciar el sistema o entrar alos archivos podría tener como consecuencia que dicha evidencia se pierda, se corrompa o sea sobrescrita. Por lo tanto, uno de los primeros pasos a tomar debe ser copiar una o más imágenes del...
tracking img