Seguridad Informatica

Páginas: 4 (761 palabras) Publicado: 15 de febrero de 2013
INVESTIGACIÓN DE DELITOS ELECTRÓNICOS CON TÉCNICAS FORENSE

I. FUNDAMENTACIÓN.
Auditoría Forense, es una herramienta fundamental para la investigación del fraude, constituyendo la misma vitalpara la recolección de evidencias, las cuales posteriormente son presentadas en los tribunales.Dicha asignatura juega un papel preponderante, ya que a partir de la misma, se adquieren los conocimientosnecesarios, para un mejor desempeño en las funciones de Auditor, máxime que en los últimos tiempos, se le exige a dicho profesional la detección e investigación del delito informáticos. |
|II. OBJETIVOS DE LA ASIGNATURA.
* Dotar a los participantes de los conocimientos necesarios, para la investigación del delito electrónico. * Conocer las normas y leyes en que se fundamenta elfraude electrónico. * Conocer las técnicas criminalísticas, aplicadas en la investigación del delito electrónico. * Aprender a obtener pruebas que avalen un delito electrónico. * Conocer el roldel Auditor Informático Forense, como testigo en un juicio. |
|

III. CONTENIDO DE LA ASIGNATURA.

Auditoría Forense. * Concepto de Auditoría Forense * Tipos de Auditorías *Auditoría Forense * El Auditor Forense * Código de Ética y la Auditoría Forense * Etapas de la Auditoría Forense * El Informe Forense * Mejores prácticas para la prevención del fraude *Estadísticas del fraudeAspecto Legales utilizados por la Auditoría Forense. * Definición del Delito * Estructura del Delito * Tipos de Delitos * La Estafa * El Fraude * Categorías del Fraude * ElSoborno, la Extorsión, Conflicto de Interés, el Hurto. * Principales Leyes que inciden en el trabajo de la Auditoría Forense(Código Penal, de Trabajo, Crímenes y Delitos de Alta Tecnología,otros)Técnicas Criminalísticas utilizadas en la investigación del delito económico. * Criminología * Delitos de cuello blanco * Criminalística * Técnicas Criminalísticas * Conceptos sobre...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS