Delitos Informáticos
Unidad 6
Equipo 6
Introducción
Introducción
Introducción
Introducción
INICIO
Introducción
• Una empresa foránea vende un programa (virus) con el cual tu
puedes infectar un móvil.
La pregunta ¿Es legal esto que hace la empresa?
Pues como el internet es global y la legislación es local, cabe la
posibilidad de que en algunos países hacer esto que hace la empresa
sea legal, pero para quienes lo utilicen quizás vivan en otra región en
donde no sea legal.
• La complejidad de encontrar al delincuentes es muy alta, pues los
encargados de seguridad pueden acceder al teléfono infectado y
apreciar que se esta conectando a dicho servidor de la empresa y
vemos que efectivamente tiene un virus pero lo complicado es
que esta empresa no nos va a proporcionar los datos del cliente
que esta detrás.
• Hay una infinidad de sitios webs que se dedican a esto.
INICIO
Introducción
• El constante progreso
tecnológico que experimenta
la sociedad, supone una
evolución en las formas de
delinquir, dando lugar, tanto a
la diversificación de los delitos
tradicionales como a la
aparición de nuevos actos
ilícitos. Esta realidad ha
originado un debate entorno a
la necesidad de distinguir o no
los delitos informáticos del
resto.
X
INICIO
Introducción
• Diversos autores y organismos
han propuesto definiciones de los
delitos informáticos, aportando
distintas perspectivas y matices al
concepto. Algunos consideran
que es innecesario diferenciar los
delitos informáticos de los
tradicionales, ya que, según éstos
se trata de los mismos delitos,
cometidos a través de otros
medios. De hecho, el Código
Penal español, no contempla los
delitos informáticos como tal.
X
INICIO
X
INICIO
6.1 Concepto y características
Concepto y características
Concepto y características
Concepto y Características
INICIO
6.1 Concepto y características
• Se considera que no existe una definición formal y
universal de delito informático pero se han
formulado conceptos respondiendo a realidades
nacionales concretas: "no es labor fácil dar un
concepto sobre delitos informáticos, en razón de
que su misma denominación alude a una situación
muy especial, ya que para hablar de "delitos" en el
sentido de acciones típicas, es decir tipificadas o
contempladas en textos jurídicos penales, se
requiere que la expresión "delitos informáticos"
esté consignada en los códigos penales, lo cual en
nuestro país, al igual que en otros muchos no han
sido objeto de tipificación aún.
X
INICIO
6.1 Concepto y características
• Partiendo de esta
compleja situación y
tomando como referencia
el “Convenio de
Ciberdelincuencia del
Consejo de Europa”,
podemos definir los
delitos informáticos
como…
X
INICIO
6.1 Concepto y características
• “Los actos dirigidos
contra la
confidencialidad, la
integridad y la
disponibilidad de los
sistemas informáticos,
redes y datos
informáticos, así como el
abuso de dichos
sistemas, redes y datos”.
X
INICIO
6.1 Concepto y características
• El delito informático
implica cualquier actividad
ilegal que encuadra en
figuras tradicionales ya
conocidas como robo,
hurto, fraude, falsificación,
perjuicio, estafa y
sabotaje, pero siempre
que involucre la
informática de por medio
para cometer la ilegalidad.
X
INICIO
6.1 Características
• Son delitos
difíciles de
demostrar ya
que, en muchos
casos, es
complicado
encontrar las
pruebas.
DEEP WEB
X
INICIO
6.1 Características
• Son actos que pueden
llevarse a cabo de forma
rápida y sencilla. En
ocasiones estos delitos
pueden cometerse en
cuestión de segundos,
utilizando sólo un equipo
informático y sin estar
presente físicamente en
el lugar de los hechos.
X
INICIO
6.1 Características
• Los delitos
informáticos tienden
a proliferar y
evolucionar, lo que
complica aun más la
identificación y
persecución de los
mismos.
X
INICIO
6.1 Características
• Son conductas
criminógenas de cuello
blanco (white collar
crimes), en tanto que
sólo determinado
número de personas con
ciertos conocimientos
(en este caso técnicos)
pueden llegar a
cometerlas.
X
INICIO
6.1 Características
• Ofrecen facilidades de tiempo y
espacio, ya que en milésimas de
segundo y sin una necesaria
presencia física pueden llegar a
consumarse.
• Son muchos los casos y pocas las
denuncias, y todo ello debido a la
misma falta de regulación por
parte del Derecho.
• Son muy sofisticados y
relativamente frecuentes en el
ámbito militar.
X
INICIO
6.1 Características: El
delincuente y la victima
• Sujeto Activo
• Se llama así a las personas que
cometen los delitos informáticos.
Son aquellas que poseen ciertas
características que no presentan
el denominador común de los
delincuentes, esto es, los sujetos
activos tienen habilidades para
el manejo de los sistemas
informáticos y generalmente por
su situación laboral se
encuentran en lugares
estratégicos donde se maneja
información de carácter sensible.
X
INICIO
6.1 Características: El
delincuente y la victima
• Los autores de los delitos
informáticos son muy
diversos y que lo que los
diferencia entre sí es la
naturaleza de los delitos
cometidos.
• De esta forma, la persona
que "entra" en un sistema
informático sin intenciones
delictivas es muy diferente
del empleado de una
institución financiera que
desvía fondos de las cuentas
de sus clientes.
X
INICIO
6.1 Características: El
delincuente y la victima
• Las personas que cometen los
delitos informáticos,
estudiosos en la materia los
han catalogado como delitos
de "cuello blanco" término
introducido por primera vez
por el criminólogo
norteamericano Edwin
Sutherland en el año de 1943.
Back
X
INICIO
6.1 Características: El
delincuente y la victima
• Sujeto Pasivo
• Este, la víctima del delito, es el
ente sobre el cual recae la
conducta de acción u omisión que
realiza el sujeto activo. Las víctimas
pueden ser individuos,
instituciones crediticias,
instituciones militares, gobiernos,
etc. que usan sistemas
automatizados de información,
generalmente conectados a otros.
X
INICIO
6.1 Características: El
delincuente y la victima
• El sujeto pasivo del
delito que nos ocupa,
es sumamente
importante para el
estudio de los delitos
informáticos, ya que
mediante él podemos
conocer los diferentes
ilícitos que cometen los
delincuentes
informáticos.
X
INICIO
6.1 Características: El
delincuente y la victima
• Es imposible conocer la verdadera magnitud de los
delitos informáticos, ya que la mayor parte no son
descubiertos o no son denunciados a las autoridades
responsables y si a esto se suma la falta de leyes que
protejan a las víctimas de estos delitos,
X
INICIO
6.1 Características: El
delincuente y la victima
• la falta de preparación por parte de
las autoridades para comprender,
investigar y aplicar el tratamiento
jurídico adecuado; el temor por
parte de las empresas de denunciar
este tipo de ilícitos por el
desprestigio que esto pudiera
ocasionar a su empresa y las
consecuentes pérdidas
económicas, trae como
consecuencia que las estadísticas
sobre este tipo de conductas se
mantenga bajo la llamada "cifra
negra".
Ventas
cifra
negra
detectad
os
X
INICIO
X
INICIO
6.2 Clasificación de los delitos informáticos
Clasificación de los delitos informáticos
Clasificación de los delitos informáticos
Clasificación de los delitos informáticos
INICIO
6.2 Clasificación de los
delitos informáticos
La Organización de Naciones
Unidas (ONU) reconocen
los siguientes tipos de
delitos informáticos:
• Fraudes cometidos
mediante manipulación de
computadoras
• Manipulación de los datos
de entrada
• Daños o modificaciones de
programas o datos
computarizados
•
X
INICIO
Fraudes cometidos mediante
manipulación de computadoras
• Manipulación de los
datos de entrada:
• este tipo de fraude
informático conocido
también como
sustracción de datos,
representa el delito
informático más común
ya que es fácil de cometer
y difícil de descubrir.
X
INICIO
Fraudes cometidos mediante
manipulación de computadoras
• La manipulación de
programas: consiste en
modificar los programas
existentes en el sistema o
en insertar nuevos
programas o rutinas. Es
muy difícil de descubrir y a
menudo pasa inadvertida
debido a que el
delincuente tiene
conocimientos técnicos
concretos de informática y
programación.
X
INICIO
Fraudes cometidos mediante
manipulación de computadoras
• Manipulación de los datos
de salida: se efectúa fijando
un objetivo al funcionamiento
del sistema informático. El
ejemplo más común es el
fraude del que se hace objeto
a los cajeros automáticos
mediante la falsificación de
instrucciones para la
computadora en la fase de
adquisición de datos.
X
INICIO
Fraudes cometidos mediante
manipulación de computadoras
• Fraude efectuado por
manipulación informática:
aprovecha las repeticiones
automáticas de los procesos de
cómputo. Es una técnica
especializada que se denomina
"técnica del salchichón" en la
que "rodajas muy finas" apenas
perceptibles, de transacciones
financieras, se van sacando
repetidamente de una cuenta y
se transfieren a otra. Se basa en
el principio de que 10,66 es igual
a 10,65 pasando 0,01 centavos a
la cuenta del ladrón n veces.
X
INICIO
Manipulación de los datos de entrada
• Como objeto: cuando
se alteran datos de los
documentos
almacenados en forma
computarizada.
X
INICIO
Manipulación de los datos de entrada
• Como instrumento: las
computadoras pueden
utilizarse también para
efectuar falsificaciones
de documentos de uso
comercial.
X
INICIO
Daños o modificaciones de programas o
datos computarizados
• Sabotaje informático: es el acto de borrar,
suprimir o modificar sin autorización funciones o
datos de computadora con intención de
obstaculizar el funcionamiento normal del
sistema.
X
INICIO
Daños o modificaciones de programas o
datos computarizados
• Acceso no a autorizado a
servicios y sistemas
informáticos: estos
acceso se pueden
realizar por diversos
motivos, desde la simple
curiosidad hasta el
sabotaje o espionaje
informático.
X
INICIO
Daños o modificaciones de programas o
datos computarizados
• Reproducción no
autorizada de
programas informáticos
de protección legal: esta
puede entrañar una pérdida
económica sustancial para
los propietarios legítimos.
Algunas jurisdicciones han
tipificado como delito esta
clase de actividad y la han
sometido a sanciones
penales.
X
INICIO
Daños o modificaciones de programas o
datos computarizados
• El problema ha alcanzado
dimensiones transnacionales
con el tráfico de esas
reproducciones no
autorizadas a través de las
redes de telecomunicaciones
modernas. Al respecto, se
considera, que la
reproducción no autorizada
de programas informáticos
no es un delito informático
debido a que el bien jurídico
a tutelar es la propiedad
intelectual.
X
INICIO
X
INICIO
Normatividad Nacional
Normatividad Nacional
Normatividad Nacional
Normatividad Nacional
INICIO
6.3 Normatividad Nacional
La Doctrina del Derecho de la
Informática, ha identificado tres
alternativas de solución para
hacer frente al problema jurídico
que representa la sociedad
informatizada , mismas que
consisten en:
1) La actualización de la
legislación.
2) La evolución jurisprudencial.
3) La redacción de leyes de
carácter particular.
X
INICIO
6.3 Normatividad Nacional
Hemos observado que la
informatización de la
sociedad y los fenómenos que
se desarrollan en el seno de la
Sociedad de la Información,
han demandado a nivel
mundial la actualización de los
marcos legales, a fin de que se
reconstruyan las hipótesis
jurídicas en que se disponen
diversas conductas criminales
frente al uso de la
informática.
X
INICIO
6.3 Normatividad Nacional
Al respecto, el ordenamiento
jurídico mexicano no ha sido la
excepción. En adelante, veremos
cuáles son las conductas que se
prevén y sancionan en el ámbito
nacional. Ello permitirá por una
parte, conocer la clasificación
legal de los Delitos Informáticos
en México, y por otra, delatar la
existencia de previsiones legales
respecto a los denominados
Delitos Informáticos.
X
INICIO
6.3 Normatividad Nacional
• La cámara de diputados ha
aprobado reformas al código
penal que castigan hasta con 30
años de cárcel los delitos
informáticos sobre todo la
corrupción hacia menores que
caen en manos de criminales a
través de las redes sociales.
• Conductas como la extorción el
fraude la trata de personas, la
corrupción de menores y el
acceso ilícito a los sistemas
informáticos.
X
INICIO
6.3 Normatividad Nacional
• En el Código Penal Federal se encuentran previstos entre otros, los
delitos de Revelación de Secretos, Acceso ilícito a equipos y
sistemas de informática y los Delitos contra los Derechos de
Autor.
• El Delito de revelación de secretos se tipifica cuando en perjuicio
de alguien, sin justa causa y sin consentimiento, se revele,
divulgue o utilice algún secreto, comunicación, información o
imágenes, que hayan sido conocidas o recibidas con motivo de un
empleo, cargo o puesto, por la prestación de un servicio
profesional o técnico, por ser funcionario o empleado público;
cuando dicho secreto sea de carácter industrial, o bien, se hubiese
obtenido de una intervención de comunicación privada.
X
INICIO
6.3 Normatividad Nacional
• Mientras que el de acceso ilícito a sistemas y
equipos de informática, se recogen en los artículos
211 bis 1 al 211 bis 7, conductas que pueden
considerarse como hacking informático; mismas que
consisten en la modificación, destrucción, la provocación
a perder, el conocer o copiar información que esté
contenida en sistemas o equipos de informática
protegidos por algún mecanismo de seguridad, sean de
particulares, del Estado o de las instituciones que
integran el sistema financiero.
X
INICIO
6.3 Normatividad Nacional
• Por otra parte, en la fracción II del artículo 424 bis se dispone que
constituye un delito contra los Derechos de Autor, la fabricación
con fin de lucro de un dispositivo o sistema cuya finalidad sea
desactivar los dispositivos electrónicos de protección de un
programa de computación; tipo penal que puede ser considerado
como cracking informático. Por su parte, el artículo 426 prevé que
se constituyen como ilícitos en materia de Derechos de Autor, la
fabricación, importación, venta o arrendamiento de dispositivos o
sistemas que descifren señales satelitales cifradas, y que sea
portadora de programas, sin autorización del distribuidor legítimo
de dicha señal, y cualquier acto con fines de lucro, cuya finalidad
sea descifrar una señal de satélite cifrada, portadora de
programas, sin autorización del distribuidor legítimo de dicha
señal.
X
INICIO
6.3 Normatividad Nacional
Otro ordenamiento en el que se prevé la protección de bienes
jurídicos, frente a la informática y sus avances, es la Ley Federal
contra la Delincuencia Organizada (LFDO); en ella se establece la
existencia de una unidad especializada de la Procuraduría General
de la República para la investigación y persecución de delitos
cometidos por miembros de la delincuencia organizada. Dicha
unidad especializada, puede previa solicitud por escrito a un juez de
distrito, intervenir las comunicaciones privadas que se realicen de
forma oral, escrita, por signos, señales o mediante el empleo de
aparatos eléctricos, electrónicos, mecánicos, alámbricos o
inalámbricos, sistemas o equipos informáticos, así como por
cualquier otro medio o forma que permita la comunicación entre
uno o varios emisores y uno o varios receptores, misma que podrá
ser verificada en cualquier momento por el juzgador que autorizó la
intervención.
X
INICIO
6.3 Normatividad Nacional
En el ámbito financiero, el artículo 112 Bis de la Ley de Instituciones
de Crédito, dispone que se sancionará con prisión de tres a nueve
años y de treinta mil a trescientos mil días multa, al que altere el
medio de identificación electrónica y acceda a los equipos
electromagnéticos del sistema bancario, con el propósito de disponer
indebidamente de recursos económicos (fracción III); y a quien
obtenga o use indebidamente la información sobre clientes u
operaciones del sistema bancario, y sin contar con la autorización
correspondiente (fracción IV).
La pena podrá aumentarse hasta en una mitad más, si quien realice
cualquiera de estas conductas tiene el carácter de consejero,
funcionario o empleado de cualquier institución de crédito.
X
INICIO
6.3 Normatividad Nacional
• Una clasificación legal de los Delitos Informáticos en
México, misma que se expresa de la siguiente manera:
• 1. Acceso ilegal a equipos electromagnéticos.
• 2. Alteración de medios de identificación electrónica.
• 3. Fabricación, adquisición, posesión y utilización ilegal de equipos o
dispositivos electromagnéticos.
• 4. Sustracción, uso y revelación de información electrónica
confidencial.
• 5. Intercepción, interferencia, recepción, alteración, duplicación,
reproducción, expedición, sustitución, daño, destrucción y uso
indebido de archivos oficiales computarizados o de soportes lógicos
o programas de computadora.
• 6. Defraudación electrónica.
• 7. Descifrar una señal de satélite cifrada.
X
INICIO
X
INICIO
Normatividad Internacional
Normatividad Internacional
Normatividad Internacional
Normatividad Internacional
INICIO
6.4 Normatividad Internacional
• Puesto que la informática ha
conseguido la eliminación
de las barreras físicas o
lógicas de los países, así
como las bases legales de
cada uno, muchas veces nos
planteamos que pasa
cuando se comete un delito
en el que se ven
involucrados varios países.
X
INICIO
6.4 Normatividad
Internacional
• Uno de los problemas en
materia reguladora de
Cibercrimen y la aplicación de
las leyes, son los diferentes
acuerdos y normativas que
deberían aplicarse como
normativas en los Países. El
problema es el descontrol
ocasionado y las distintas
medidas aplicadas en los
mismos.
X
INICIO
6.4 Normatividad
Internacional
• El Manual de la Naciones
Unidas para la Prevención y
Control de Delitos
Informáticos señala que cuando
el problema se eleva a la escena
internacional, se magnifican los
inconvenientes y las
insuficiencias, por cuanto los
delitos informáticos constituyen
una nueva forma de crimen
transnacional y su combate
requiere de una eficaz
cooperación internacional
concertada.
X
INICIO
6.4 Normatividad
Internacional
• Asimismo, la ONU resume de la
siguiente manera a los problemas
que rodean a la cooperación
internacional en el área de los
delitos informáticos:
• Falta de acuerdos globales acerca
de que tipo de conductas deben
constituir delitos informáticos.
• Ausencia de acuerdos globales en
la definición legal de dichas
conductas delictivas.
• Falta de especialización de las
policías, fiscales y otros funcionarios
judiciales en el campo de los delitos
informáticos.
X
INICIO
6.4 Normatividad
Internacional
• No armonización entre las
diferentes leyes procesales
nacionales acerca de la
investigación de los delitos
informáticos.
• Ausencia de tratados de
extradición, de acuerdos de ayuda
mutuos y de mecanismos
sincronizados que permitan la
puesta en vigor de la cooperación
internacional.
X
INICIO
Convenio sobre cibercriminalidad
• El Convenio sobre
cibercriminalidad, también
conocido como el Convenio de
Budapest sobre el Cibercrimenes,
el primer tratado internacional
que busca hacer frente a los
delitos informáticos y los delitos
en Internet mediante la
armonización de leyes
nacionales, la mejora de las
técnicas de investigación y el
aumento de la cooperación entre
las naciones. Fue elaborado por
el Consejo de Europa en
Estrasburgo, con la participación
activa de los estados
observadores de Canadá, Japón y
China.
X
INICIO
Convenio sobre
cibercriminalidad
• El Convenio es el primer tratado
internacional sobre delitos
cometidos a través de Internet y
otras redes informáticas, que trata
en particular de las infracciones
de derechos de autor, fraude
informático, la pornografía
infantil, los delitos de odio y
violaciones de seguridad de red.
También contiene una serie de
competencias y procedimientos,
tales como la búsqueda de las
redes informáticas y la
interceptación legal.
X
INICIO
Convenio sobre
cibercriminalidad
• Su principal objetivo
• es aplicar una política penal
común encaminada a la
protección de la sociedad
contra el cibercrimen,
especialmente mediante la
adopción de una legislación
adecuada y el fomento de
la cooperación
internacional.
X
INICIO
Convenio sobre
cibercriminalidad
principales objetivos :
• La armonización de los elementos
nacionales de derecho penal de fondo
de infracciones y las disposiciones
conectados al área de los delitos
informáticos.
• La prevención de los poderes
procesales del derecho penal interno
es necesaria para la investigación y el
enjuiciamiento de esos delitos, así
como otros delitos cometidos por
medio de un sistema informático o
pruebas en formato electrónico.
• Establecimiento de un régimen
rápido y eficaz de la cooperación
internacional.
X
INICIO
Convenio sobre
cibercriminalidad
• Los siguientes delitos están
definidos por el Convenio:
acceso ilícito, interceptación ilegal,
la interferencia de datos, la
interferencia del sistema, mal uso
de los dispositivos, la falsificación
informática, el fraude relacionado
con la informática, los delitos
relacionados con la pornografía
infantil y los delitos relacionados
con los derechos de autor y
derechos conexos.
X
INICIO
Convenio sobre
cibercriminalidad
• A inicios de este año (2014) el
gobierno federal anunció la
adhesión de México al Convenio de
Budapest, el cual busca combatir
delitos en internet mediante la
armonización de leyes nacionales, la
mejora de las técnicas de investigación
y la coordinación entre las naciones
incluidas en el mismo.
X
INICIO
Conclusión
• Podemos decir que con:
• la divulgación de las posibles conductas
ilícitas derivadas del uso de las
computadoras;
• alertas a las potenciales víctimas, para
que tomen las medidas pertinentes a fin
de prevenir la delincuencia informática;
• creación de una adecuada legislación
que proteja los intereses de las víctimas;
• una eficiente preparación por parte del
personal encargado de la procuración,
administración y la impartición de
justicia para atender e investigar estas
conductas ilícitas;
Se estaría avanzando mucho en el camino
de la lucha contra la delincuencia
informática, que cada día tiende a
expandirse más.
X
INICIO
X
INICIO
Informática Forense
Informática Forense
INICIO
• La Informática Forense es una disciplina
criminalística que tiene como objeto la
investigación en sistemas informáticos de
hechos con relevancia jurídica o para la
simple investigación privada.
INICIO
INICIO
Todo hecho en el que un sistema
informático esté involucrado, tanto si
es el fin o un medio, puede ser
objeto de estudio y análisis, y por
ello, puede llevarse a juicio como
medio probatorio.
INICIO
*Adherirse a estándares legales
*Formación específica en técnicas forenses
*Investigación debe ser “Forensically sound”
* Obtener Permisos:
– investigación/ recolección evidencias
– monitorizar uso de ordenadores
* Control de Evidencias Digitales
Informática Forense: Normas Fundamentales
INICIO
1. Preservar la evidencia original
2. Establecer y mantener la Cadena de Custodia
3. Documentar todo hecho
4. NO EXTRALIMITARSE
* Conocimientos personales
* Leyes, Normas , Procedimientos
Riesgos:
Corromper evidencias --> No admitirse en juicio
INICIO
• Identificar las posibles fuentes disponibles
• Recoger diferentes tipos de evidencias
• Analizar las evidencias encontradas
• Confirmar por pruebas cruzadas
– Así se establecen las bases para Probar que
se han cometido actos deshonestos o ilegales.
Identificar
Preservar
Analizar
Presentar
En una investigación que involucra
información en formato digital, se debe:
* Identificar las fuentes potenciales de
evidencia digital
* Determinar qué elementos se pueden
secuestrar y cuáles no
* Si se trata de un escenario complejo:
ƒ- Tomar fotografías del entorno
investigadoƒ
- Documentar las diferentes
configuraciones de los equipos, topologías
de red y conexiones a Internet
INICIO
INICIO
Al trabajar con evidencia digital deben extremarse los recaudos a fin
de evitar la contaminación de la prueba, considerando su fragilidad y
volatilidad
* Mantenimiento de la Cadena de Custodia
ƒ- Registro de todas la operaciones que se realizan sobre la evidencia digital
- Resguardo de los elementos secuestrados utilizando etiquetas de seguridad
* Preservación de los elementos secuestrados de las altas
temperaturas, campos magnéticos y golpes
-ƒLos elementos de prueba originales deben ser conservados hasta la finalización del proceso
judicial
*Obtención de imágenes forenses de los elementos secuestrados
Por cuestiones de tiempo y otros aspectos técnicos, esta tarea se realiza una vez que
ha sido secuestrado el elemento probatorio original
ƒEn caso de que la creación de una imagen forense no sea posible, el acceso a los
dispositivos originales se realiza mediante mecanismos de protección contra escritura
INICIO
Involucra aquellas tareas orientadas a localizar y extraer evidencia digital
relevante para la investigación
Mediante la aplicación de diversas técnicas y herramientas forenses se
intenta dar respuesta a los puntos de pericia solicitados
* El análisis de datos requiere un trabajo interdisciplinario entre
el perito y el operador judicial –juez, fiscal que lleve la causa
* Tareas que se llevan a cabo dependiendo del tipo de
investigación
-ƒ Búsqueda de palabras claves o documentos en todo el espacio de
almacenamiento del dispositivo investigado
- ƒDeterminar si ciertas aplicaciones fueron utilizadas por un determinado
usuario
ƒ- Determinar qué tipo de actividad tenía el usuario en la Web, análisis del
historial de navegación, análisis de correo electrónico, etc
INICIO
Consiste en la elaboración del
dictamen pericial con los resultados
obtenidos en las etapas anteriores
* La eficacia probatoria de los dictámenes
informáticos radica
fundamentalmente en la continuidad en
el aseguramiento de la prueba desde el
momento de su secuestro
* El dictamen debe ser objetivo y preciso,
conteniendo suficientes
elementos para repetir el proceso en caso
de ser necesario (por
ejemplo en un juicio oral)
CASO
SILK
ROAD
X
INICIO
Fuentes
• Fuentes:
• http://www.delitosinformaticos.info/delitos_informaticos/defi
nicion.html
• http://www.segu-info.com.ar/delitos/delitos.htm
Descargar

Delitos Informáticos