Anatomia De Un Delito Informatico

Páginas: 9 (2185 palabras) Publicado: 13 de marzo de 2015
Anatomía de un Delito Informático

ACLAREMOS ALGUNOS CONCEPTOS
CIBERATAQUES: Es parte de las estrategias de las Guerras informáticas,
guerras digitales o ciberguerra, se refiere al desplazamiento de un conflicto,
en principio de carácter bélico, que toma el ciberespacio y las tecnologías de
la información como escenario principal, en lugar de los campos de batalla
convencionales o son aquelloscoordinados por ciberactivistas que utilizan la
tecnología como una herramienta de protesta
CIBERDELITOS O CIBERDELINCUENCIA: Es toda aquella acción, típica,
antijurídica y culpable, que se da por vías informáticas o que tiene como
objetivo destruir y dañar ordenadores, medios electrónicos y redes de
Internet.
CIBERCRIMEN: Es un nuevo concepto empleado para definir actividades
delictualesrealizadas con la ayuda de herramientas informáticas
CIBERACTIVISMO: Personas o grupos que procuran tumbar redes como un
mecanismo de protesta

Anatomía de un Delito Informático

::: Que es la Informática Forense?
“Es la ciencia que nos permite identificar, preservar,

analizar y presentar evidencia digital que puede ser
usada como prueba dentro de un procesos legal.”
Preservar

Identificar

PresentarAnalizar

La Informática forense auxilia a los abogados y jueces a
identificar, obtener y analizar datos digitales en un litigio
ya sea judicial o extrajudicial.

Anatomía de un Delito Informático

::: Que es la Informática Forense?
La informática Forense tiene dos vertientes que la
caracteriza según su orientación y aplicación que son:

• Orientada a Pymes
• Sector Justicia

Anatomía de un DelitoInformático

::: Informática Forense: donde la uso?
Existen varios usos de la informática forense, muchos de
estos usos provienen de la vida diaria, y no tienen que estar
directamente relacionados con la informática forense:
• Prosecución Criminal: Evidencia incriminatoria puede
ser usada para procesar una variedad de crímenes,
incluyendo homicidios, fraude financiero, tráfico y venta
de drogas,evasión de impuestos o pornografía infantil.
• Litigación Civil: Casos que tratan con fraude,
discriminación, acoso, etc.
• Temas corporativos: Puede ser recolectada
información en casos que tratan sobre acoso sexual,
robo, mal uso o apropiación de información confidencial
o propietaria, o aún de espionaje industrial.

Anatomía de un Delito Informático

::: Informática Forense: donde la uso?
•Mantenimiento de la ley: La informática forense puede ser
usada en la búsqueda inicial de órdenes judiciales, así
como en la búsqueda de información una vez se tiene la
orden judicial para hacer la búsqueda exhaustiva.
• Prevención: puede utilizarse para la protección de la
información o de usuarios mal intencionado.
• Ingeniería Social: Analizar un entorno atacado y
comprometido es un desafianteejercicio de aplicación de
ingeniería inversa, para el cual es necesario tener gran
conocimiento del funcionamiento de los sistemas
involucrados, las técnicas de ataque y los rastros que dejan
las mismas.

Anatomía de un Delito Informático

::: Computación forense y sus ventajas
La informática forense tiene 3 objetivos, a saber:
1. La compensación de los daños causados por los
criminales ointrusos.
2. La persecución y procesamiento judicial de los
criminales.
3. La creación y aplicación de medidas para prevenir
casos similares.
Estos objetivos son logrados de varias formas, entre ellas,
la principal es la recolección de evidencia.

Anatomía de un Delito Informático

::: Que investiga la Informática Forense?
1.- Delitos Informáticos.
- Delitos cometidos mediante el uso de un
computador.2.- Cualquier delito.
- Busca evidencia digital en cualquier tipo de
delitos donde haya una computador dentro
de la escena del Crimen.

Anatomía de un Delito Informático

::: Delitos Informáticos ¿Qué son?
El desarrollo de la informática forense necesitará el
apoyo por parte de los gobiernos de cada país,
desarrollando leyes que respalden las acciones
tomadas por los investigadores cuando...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos cambiarios y delitos informáticos.
  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS