Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Delincuencia común
bandas y ccoo utilizan las Motiva a los
tic para investigadores ( MP-
PNP-PERITOS) y
autoridades de decisión
Facilitar la comisión de delitos que se capaciten en TIC
computacionales o
informáticos FORENSE.
Estas serán las únicas
herramientas para hacer
frente al accionar
delictivo.
Proponer cambios en la
Eludir la acción de la legislación penal
justicia Capacitación conjunta
CONTENIDO BASICO DEL ODELO DE INFORME PERICIAL.
AUTOR
VÍCTIMA
I-E LUGAR
MEDIO
EMPLEADO
DELITO CONTRA LA LIBERTAD
OFENSAS ANTE EL PUDOR PÚBLICO
ART.183 A. El que posee. Promueve,
fabrica, distribuye, exhibe, ofrece, HURTO AGRAVADO
comercializa o publica, importa o Art. 186. El que para obtén er
exporta POR CUALQUIER MEDIO provecho, se apodera legítimamente de
INCLUIDO LA INTERNET, OBJETOS, un bien mueble, total o parcialmente,
LIBROS, IMÁGENES VISUALES O sustrayendo del lugar donde se
AUDITIVAS, O REALIZA ESPECTÁCULOS encuentra.
EN VIVO DE CARÁCTER 3. Mediante la utilización de SISTEMAS
PORNOGRÁFICO, en las cuales se DE TRANSFERENCIA ELECTRÓNICA DE
utiliza a personas de 14 y menos de 18 FONDOS, DE LA TELEMÁTICA en general
años de edad. o la violación del empleo de claves
CUANDO EL MENOR TENGA MENOS DE secretas
14 AÑOS DE EDAD
SMISHING ADWARE
MARKETING BAMBA DE CITAS MORTALES
PODEMOS BUSCAR HOJAS DE
PRODUCTOS Y SERVICIOS VIDA
COMO SE INVESTIGAN LOS DELITOS COMPUTACIONALES E INFORMÁTICOS
Profesionales o técnicos
LOCALIZANDO LOS INDICIOS
BINARIOS, capacitados .- investigadores,
EVIDENCIAS DIGITALES EN peritos, fiscales, jueces,
DIFERENTES DISPOSITIVOS
ELECTRÓNICOS ENTRE OTROS:
abogados, etc.
o Ordenador – servidor Teoría del delito( accioón,
o Redes – swicht routers tipicidad, antijuricidad y
o Teléfono móvil, otros culpabilidad)
La información obtenida permite CPP1991- D/C/PLEY 27309 del
localizar indicios binarios que 2000 art. 207 A, 207B,208C/
determinen: cibersentidos del operador
. Los sucesos, fenómenos, hechos ,
ocurridos en el dispositivoanalizado-
Proceso penal con el CPP2004
evidencia digital ( teoría del caso y estrategia del
. Convertirlas en pruebas electrónicas juicio / actividad probatoria)
susceptibles de ser presentadas, términos de ciberdelincuentes
admitidas, actuadas y valoradas en el
juicio penal Ciberbullyng cyber acoso sexual
o extorción
HERRAMMIENTAS EMPLEADAS
Notificar y mantener la
autorización
Revisar las políticas y la
legislación.
Analizar los datos de la
Identificar a los
Construcción de la red.
miembros del equipo.
investigación.
Realizar una Analizar los datos del
Recopilar los datos host Recopilar y
evaluación. organizar
Almacenar y archivar. Analizar los medios de
Preparase para la Escribir el informe
almacenamiento.
adquisición de pruebas CADENA DE CUSTODIA
EVIDENCIA DIGITAL.- Es
cualquier registro generado por
o guardado en un medio de
almacenamiento tecnológico
que es utilizado para demostrar
la comisión de un delito, y sirve
como elemento material
probatorio de un delito.
LAS ETAPAS DE UNA PERICIA
Informe
Identificación
técnico
Perito especialista A nivel de
Recolección HARWARE
FIRMA DE SEGURIDAD
EL ANÁLISIS
INQUIETUDES:
LAS CCTV DEBE SER PERSUASIVA Y
PROBATORIA.
Registro de dinámica o comisión de hechos
La identificación fiscal de personas o
fallecidos
La identificación vehicular
Problemas-como autenticar el auto o video
PROBLEMÁTICA Y
LIMITACIONES EN EL ANÁLISIS
DIGITAL FORENSE