Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ilovepdf Merged
Ilovepdf Merged
D I P L O M A DO E N A U D IT O RÍ A F ORE N S E E N LA OR G A N I Z A CI Ó N
D E T E C C I Ó N , P R EV E N C I Ó N O I N VE S TI G A CI Ó N D E L O S D E L IT O S
F I N A N CI E R OS , FR A U D E Y C OR R UP C I Ó N
MÓDULO 06
UdeCataluña
Informática Forense Investigativa
que pueda ser analizado y examinado por personas expertas (Muñoz, H.,
Canabal, J., Galindo, S., Zafra, S., & Benítez, Y., 2020).
ayudar a recuperar aquellos datos que han sido procesados digitalmente, con el
los años 90, la Federal Bureau of Investigación (FBI), observó que las pruebas o
UdeCataluña
Informática Forense Investigativa
representadas a continuación:
Cibercriminología
UdeCataluña
Informática Forense Investigativa
UdeCataluña
Informática Forense Investigativa
Perfiles Cibercriminales
humano, les resulta más sencillo relacionarse con otros de manera electrónica
ya sea por medio de chats, foros, redes sociales, etc., es por ello que la
UdeCataluña
Informática Forense Investigativa
saber con quién se está tratando en forma online; adicional a ello el insomnio
pobres, etc.; para estos casos se puede explicar las razones por las cuales esta
que los delitos informáticos como la piratería informática son más frecuentes en
las clases sociales altas, lo real es que el ciberespacio es un lugar, libre de los
UdeCataluña
Informática Forense Investigativa
formales para dedicarse a aprender sobre lo que realmente les interesa y los
mantiene motivados, aun así la mayor parte de los casos, los hackers tienen un
Criminología
Para, Domínguez, K., & Pérez, F., (2016), la criminología es la ciencia que se
encarga de estudiar las conductas antisociales, los sujetos que las cometen, las
víctimas, el control social y otros aspectos del fenómeno criminal; esta ciencia
estudia al sujeto en sociedad pues es ahí donde este aprende a realizar este tipo
alternativa, deja de lado al sujeto y toma por objeto de estudio los procesos
UdeCataluña
Informática Forense Investigativa
otras.
Delitos Informáticos
llevan a cabo a través de vías informáticas, tales como portales web, redes
UdeCataluña
Informática Forense Investigativa
ultimo un resultado que tiene que ver directamente con el perjuicio ocasionado;
infantil, entre otros (Vásquez, C., Regalado, J., Salvador, R., 2017); a
figura 29:
UdeCataluña
Informática Forense Investigativa
Estafas a través de
subastas en línea.
Divulgación
Estas se
indebida de Violación a los
Claves presentan en el
contenidos. derechos de autor.
programáticas servicio de venta
Conductas Se producen
espías. Conocidas de productos,
originadas en el utilizando
también como generalmente Piratería. Implica
anonimato reproductores en
troyanos (o ilícitos, en línea o la utilización de
ofrecido en la serie, aquí los
software espías), en la red; se Internet para
internet y el delincuentes
son utilizadas pueden encontrar vender o
acceso público sin realizan múltiples
para sustraer celulares distribuir
control desde copias de obras
información en hurtados, programas
sitios públicos musicales,
forma remota y software de informáticos
(entre ellas están: videogramas y
física, que le aplicaciones protegidos por las
él envió de software de
permite al ilegales, además leyes de la
correos algunas
delincuente puede ser una vía propiedad
electrónicos compañías.
validarse en el de estafa ya que intelectual.
anónimos con
sistema bancario, se suelen
fines injuriosos o
suplantando a su incumplir reglas
calumnias,
víctima. de envió y de
amenazas y
calidad de los
extorsiones).
productos
solicitados.
Evidencia Digital
UdeCataluña
Informática Forense Investigativa
para transmitir o almacenar datos (Triana, J., & Ballesteros, J., 2016); dentro
Tabla 5
UdeCataluña
Informática Forense Investigativa
Pasos Descripción
Dado el alcance que tiene la evidencia digital es raro el delito que no esté
forma que permita ser un indicio que compruebe o niegue algunas hipótesis
UdeCataluña
Informática Forense Investigativa
judicial ya sea de carácter penal, civil, etc., dado por la masificación en el uso de
las TICS, tanto en el sector privado como en el público (Camacho, D., Panizo-
LLedot, A., Bello-Orgaz, G., González-Pardo, A., & Cambria, E., 2020); las
SISTEMAS DE COMUNICACIÓN
SISTEMAS DE COMPUTACIÓN ABIERTOS
UdeCataluña
Informática Forense Investigativa
Data Mining
estos datos; el data minig es conocido también como la minería de datos, que
cantidad de datos, y que estos, pudieran ser utilizados para extraer conclusiones
comportamiento de los datos que se han ido recopilando con el tiempo, estos
Son varias las estrategias que se recomiendan para lograr disminuir el fraude
UdeCataluña
Informática Forense Investigativa
dirección corresponda con la del sitio que se quiere utilizar; una letra de
y de su empresa.
UdeCataluña
Informática Forense Investigativa
UdeCataluña
Informática Forense Investigativa
Referencias
10.1016/j.inffus.2020.05.009.
UdeCataluña
Informática Forense Investigativa
169.
Martın, A., Lara-Cabrera, R., & Camacho, C., (2019). Android malware
52, 128-142.
Muñoz, H., Canabal, J., Galindo, S., Zafra, S., & Benítez, Y., (2020)
UdeCataluña
Informática Forense Investigativa
a20v41n42p32.
Triana, J., & Ballesteros, J., (2016). Evidencia forense digital en equipos de
Erreius.
Paya Santos, C., Cremades Guisado, A., & Delgado Morán, J., J., (2017): El
UdeCataluña
Informática Forense Investigativa
© UdeCataluña 2020
Bogotá - Colombia.
UdeCataluña
UNIVERSIDAD PÚBLICA DE EL ALTO
FACULTAD DE CIENCIAS ECONOMICAS, FINANCIERAS Y
ADMINISTRATIVAS
CARRERA DE CONTADURÌA PÙBLICA
GESTIÒN FINANCIERA
ESTRUCTURA Y FUNCIONAMIENTO
PRINCIPALES AREAS
EMPRESARIAL
DE RIESGO A EVALUAR
INNOVACIÒN
GESTIÒN PRODUCTIVA
1. Evaluar riesgos.
2. Definir el objetivo.
Listado de
3. Definir el alcance. PROGRAMAS procedimientos
4. Definir el criterio de materialidad si DE TRABAJO
corresponde.
5. Determinar procedimientos y técnicas
correctas. ARCHIVO DE
6. Elaboración de programa de trabajo. PLANIFICACIÒN
Ejemplo:
Ejemplo:
Definir el alcance La auditoría se ejecutara de acuerdo con las Normas Internacionales de
de la auditoría Auditoria, aprobadas mediante Resolución Nº xxx de 15/01/2013 vigente a la
forense fecha. El tipo de evidencia será documental, a ser obtenida de fuentes
internas y externas, resultado de la aplicación de los procedimientos de
investigación descritos en el programa de trabajo adjunto al presente
documento.
.
Doc. Víctor Coronel
6.2.2 FASE DE PLANEACIÒN
Los tipos de evidencia que el AF obtiene las podemos clasificar de la siguiente manera :
1. Procedimientos generales
2. Procedimiento de cumplimiento
3. Procedimientos analíticos
4. Procedimientos para la detección de tipos específicos de fraude
5. Técnicas de observación
6. Técnica de entrevista e interrogatório
7. Técnicas de análisis asistidas por computadora
8. Disciplinas de apoyo…………………COMPLEMENTAR CON MATERIAL DE LECTURA
Es la culminación final de la
investigación hecha por el AF, que
conjuntamente la evidencia se emite
formalmente ante la instancia que
solicito el examen. En él se reúnen
los antecedentes del caso, los
procedimientos llevados a cabo y los
hallazgos, así como las conclusiones
y recomendaciones relativas a los
aspectos examinados.
INFORME
BORRADOR
ARCHIVO
RESUMEN
El informe del AF debe ser objetivo y reflejar la veracidad de los hechos, no está
diseñado para impresionar o persuadir a los lectores. El informe debe contener, por lo
menos, las siguientes partes:
TITULO
APROPIADO DESTINATARIO ANTECEDENTES OBJETIVO ALCANCE
NFORME
BORRADOR DE
SEGUIMIENTO