52 eventoque atente contra la integridad de la informaci\u00f3n y gestando un hecho

52 eventoque atente contra la integridad de la

This preview shows page 52 - 55 out of 136 pages.

52 eventoque atente contra la integridad de la información y gestando un hecho punible. Detectar vulnerabilidades de seguridad con el fin de corregirlas. Detectar evidencia de la realización de los distintos delitos informáticos. Compensar los daños causados por los criminales o intrusos. Perseguir y procesar judicialmente a los criminales informáticos. Aplicar medidas como enfoque preventivo ante los diferentes delitos. Cuestiones técnicas y legales de la informática forense: Para realizar un adecuado análisis de Informática forense se requiere un equipo multidisciplinar que incluya profesionales expertos en derecho de las TI y expertos técnicos en metodología forense. Todo estopara garantizar el cumplimiento tanto de los requerimientos jurídicos como los requerimientos técnicos derivados de la metodología forense. Los usos de la informatica forense son: Persecución criminal. Litigación Civil. Investigación de seguros. Temas corporativos. Mantenimiento de la ley. Comunidades que utlizan informatica forense: Entidades que aplican la ley. Fuerzas militares. Empresas privadas y públicas. Industrias y bancos. Actividades de la computacion forense: recolección segura de los datos de un computador sin contaminar la evidencia.
Image of page 52
53 Identificación de datos sospechosos y lo que se enmarca en el medio. Toma de fotos para corroborar la evidencia. El examen de datos sospechosos para determinar los detalles tales como origen y su contenido. Presentación de información con base a lo encontrado en una computadora. Figura 22. Informática Forense Informatica Forense [En línea]. Consultado el día 04 de Diciembre de 2013.Disponible en internet: - NEW_NOTA_INTERIOR-8201241.html 5.3. CONSERVACION DE LA EVIDENCIA DIGITAL En el interior de un LIF se debe contar con una adecuada conservación de la evidencia digital que haga complemento con la cadena de custodia que aseguran las autoridades competentes. Importancia : los delincuentes hoy están utilizando la tecnología para facilitar el cometimiento de infracciones y eludir a las autoridades. Este hecho ha creado la necesidad de que tanto la policía judicial, la fiscalía general del estado y la función judicial deba especializarse y capacitarse en estas nuevas áreas en donde las TIC
Image of page 53
54 se convierten en herramientas necesarias en auxilio de la justicia y la persecución de delito y el delincuente. La obtención de Información (elementos de convicción) se constituye en una de las facetas útiles dentro del éxito de en una investigación criminal, aspecto que demanda de los investigadores encargados de la recolección preservación, análisis y presentación de las evidencias digitales una eficaz labor que garantice la autenticidad e integridad de dichas evidencias, a fin de ser utilizadas posteriormente ante el Tribunal Penal.
Image of page 54
Image of page 55

You've reached the end of your free preview.

Want to read all 136 pages?

  • Spring '16
  • The American, Verdad, España, Comunicación, Computadora, Seguridad informática

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture