Derecho informatico

Páginas: 10 (2458 palabras) Publicado: 6 de abril de 2011
YanapTi Consultores, con una experiencia de más de 10 años en el área de la seguridad informática, trabajando por Bolivia y el desarrollo de TI en sus empresas.
Atendiendo una creciente demanda del mercado profesional y empresarial cada vez más necesitados de conocimientos en el campo de la seguridad informática, para contrastar la nueva ola de delitos informáticos (fraudes informáticos,vandalismo de datos, manipulación informática, parasitismo informático, intrusión de sistemas, sabotaje informático y otras, como nuevas formas de delinquir especialmente dentro de las empresas y cada vez con mayor frecuencia e impacto en su patrimonio económico.
Con este fin, YANAPTI CONSULTORES ha organizado el Primer Seminario - Taller sobre Informática Forense en Bolivia, denominado “PeritajeInformático y Contable para la Investigación de Delitos Electrónicos”.

El mismo se llevó a cabo el pasado 22, 23 y 24 de febrero, en los salones del Auditórium y tuvo como facilitadores al Msc. Ing. Guido Rosales, con el área de Peritaje informático y al Lic. Hugo Rosales, quien estuvo a cargo del área de Peritaje contable. El seminario contó con una nutrida participación de funcionarios dedistintas Instituciones tanto Financieras como Entidades Reguladoras, así como también de Empresas privadas de nuestro medio.
| |

PERITAJE INFORMÁTICO PARA LA INVESTIGACIÓN DE DELITOS ELECTRÓNICOS
Al concluir el primer día los participantes, fueron actualizados en distintos temas, tales como el perfil y rol del perito informáticorespecto a la evidencia digital, la aplicación de la pericia informática en el lugar del hecho, autopsia y necroscopia forense de los datos digitales, la pericia forense enmarcada en el nuevo código de procedimiento penal; los artículos 363 BIS – Manipulación Informática y 363 TER – Acceso y uso indebido de datos Informáticos; las nuevas formas de delitos informáticos y electrónicos; casos relacionadosen Bolivia y el estado de la informática Forense en Latinoamérica.

El Ing. Rosales, enfatizó que existen determinadas herramientas de apoyo para este fin, que dada la complejidad tecnológica en este campo, son utilizadas en agencias Internacionales que persiguen el cumplimiento de la Ley, tales como el FBI y otras, mencionando que los precios no son accesibles al mercado Boliviano, peroaclaró que se cuenta con similares soluciones con el sello “Hecho en Bolivia”, una de ellas es el Software Gestor F1 - Sistema de Gestión y Administración de Auditoria, desarrollado
por profesionales Bolivianos de YanapTi Consultores.
La metodología empleada para este fin, fue creada por el Gerente General de YANAPTI COSULTORES Ing. Guido Rosales, la cual enmarca etapas a seguir para realizar elperitaje informático, consistente en:
Método 6Rs

Reconocimiento.- Hay o no delito.
Relevamiento del entorno.- Según puntos de pericia, del negocio y lugar del hecho (físico o Virtual).
Recolección de Evidencias.- Soporte de Información
Recuperación.- Autopsia y necropsia digital.
Reconstrucción.- Análisis, Modus Operandi.
Resultado.- Conclusiones.
PERITAJE CONTABLE EN LA INVESTIGACIÓN DEDELITOS ELECTRÓNICOS
El segundo día del Seminario Taller, contó con la participación del Lic. Hugo Rosales quien con su amplia experiencia en el campo presentó un temario de actualidad, relacionado con el peritaje contable en la investigación de delitos electrónicos.
El perito contable, marco referencial, perfil profesional con el que debe contar, que es muy importante por el apoyo que en sumomento brindará para la resolución del litigio si este llegara a instancias legales.
Asimismo, el Lic. Rosales puso en conocimiento, las debilidades de los Peritos contables en las cuales se debe profundizar: la falta de conocimientos sólidos en informática, Base de Datos, Herramientas de Auditoria, entre otras.En el último día del seminario taller, se realizó una práctica de análisis de casos,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Heramientas Informáticas Derecho Informatico
  • Derecho informatico
  • Derecho Informatico
  • Derecho informatico
  • Derecho informatico
  • Derecho Informatico
  • Derecho informatico
  • Derecho informatico

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS