Consideraciones tecnicas y de procedimiento para la investigación de delitos informaticos

Páginas: 4 (786 palabras) Publicado: 29 de abril de 2011
CONSIDERACIONES TECNICAS Y DE PROCEDIMIENTO PARA LA INVESTIGACIÓN DE DELITOS INFORMATICOS

En el marco de la globalización, los avances tecnológicos, científicos entre muchos otros, tenemos que enel campo de la informática Jurídica, su compleja magnitud se extiende a factores positivos como negativos, sobreponiéndose este ultimo en gran escala, lo que conlleva que los diferentes Estados tomenmedidas rigurosas contra este tipo de delitos, en nuestro caso Colombia el legislador en su C.P expidió la ley 599 de 2000, norma que podemos observar es bastante amplia y su interpretación esremisiva e interpretativa, que comprende las conductas que involucran directamente en el hecho generando perjuicios en el sujetos Activo, como en el sujeto Pasivo.
Dentro de la Informática tenemosdiferentes variantes entre las cuales podemos destacas:
LA INFORMATICA FORENSE
Hace su aparición como una disciplina auxiliar de la justicia moderna, para enfrentar los desafíos y técnicas de los intrusosinformáticos, así como garante de la verdad alrededor de la evidencia digital que se pudiese aportar en un proceso, la informática Forense tiene objetivos específicos que buscan establecer solución alos diferentes fraudes y/o delitos entre estos objetivos tenemos:
a.- La compensación de los daños causados por los criminales o intrusos.

b.- La persecución y procesamiento judicial de loscriminales.

c.- La creación y aplicación de medidas para prevenir casos similares.
Dentro de este complejo mundo de la informática en relación con los delitos y sus evidencias tenemos:
Evidencia yrequerimientos legales de la evidencia Digital
La evidencia proporciona soluciones a través de la investigación y esta se hace con:

 Recoger y examinar huellas dactilares y ADN.
 Recuperardocumentos de un dispositivo dañado.
 Hacer una copia exacta de una evidencia digital.
 Generar una huella digital con un algoritmo hash MD5 o SHA1 de un texto para asegurar que este no se ha...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Protocolo de investigacion delitos informaticos
  • Procedimiento para trabajo de investigacion
  • Procedimiento Para Investigacion De Accidente
  • Bases de la investigación cualitativa. técnicas y procedimientos para desarrollar la teoría fundamentada
  • La informática y la estadística para la investigación
  • Tecnicas para una buena investigacion
  • cuestionario para tecnicas de investigación
  • Manual para la investigacion del delito de homicidio

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS