Curso Delitos Electrónicos 
Módulo VII: Persecución de los delitos de alta 
tecnología 
© Escuela Nacional de la Judicatur...
Introducción 
Antes de iniciar con el módulo es bueno saber que el objetivo formal 
del mismo es auxiliar, con los resulta...
Introducción 
Problemática de la prevención y persecución de los delitos de alta 
tecnología. Necesidad de cooperación int...
Introducción 
Esto ha abierto puertas dentro de la problemática en base a la 
prevención y la persecución, ya que no se pu...
Introducción 
Un punto muy importante dentro de este tema es saber que para un 
investigador normal, resulta difícil deter...
Introducción 
Cuando nos referimos a un personal capacitado es porque si analizamos 
un glosario de términos como por ejem...
Introducción 
Todos sabemos que la globalización ha realizado transformaciones en el 
sistema financiero internacional y p...
Introducción 
Un ejemplo a citar es el robo de la cuenta de correo electrónico del 
cantante DAVID BISBAL, donde de manera...
Introducción 
El crecimiento constante y desconocimiento del uso de Internet no sólo se 
amplía de forma vertical -como se...
Introducción 
Los detectives digitales no usan lupa ni buscan huellas dactilares, pero 
siguen de cerca el teclear de los ...
General: 
Objetivos 
- Identificar la problemática procesal en la obtención y valoración de la 
prueba en los casos de del...
Específicos 
Objetivos 
- Establecer las particularidades procesales en los casos de delitos 
informáticos. 
- Examinar co...
 Problemática de la prevención y 
persecución de los delitos de alta 
tecnología. Necesidad de cooperación 
internacional...
Metodología 
Este Módulo se impartirá bajo la modalidad presencial con apoyo en las 
tecnologías de la información y comun...
Cronograma
¡Muchas gracias!
Próxima SlideShare
Cargando en…5
×

ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)

325 visualizaciones

Publicado el

ENJ-1-337: Presentación Módulo VII: Persecución de los delitos de alta tecnología Curso Delitos Electrónicos.

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
325
En SlideShare
0
De insertados
0
Número de insertados
15
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)

  1. 1. Curso Delitos Electrónicos Módulo VII: Persecución de los delitos de alta tecnología © Escuela Nacional de la Judicatura, 2014 Docentes: - Esther Elisa Agelán Casasnovas; - Edmundo Ariel Devia; - Bernabel Moricete Fabián; - Desirée Barinas Ubiñas; - Omar Genao Delgadillo.
  2. 2. Introducción Antes de iniciar con el módulo es bueno saber que el objetivo formal del mismo es auxiliar, con los resultados de la aplicación científica de sus conocimientos, metodología y tecnología, a los órganos que procuran y administran justicia a efecto de darles elementos probatorios identificadores y reconstructores y que conozcan la forma metodológica, técnicas y capacitación de un perito en cuanto a la persecución de los delitos, acorde a la tipificación del mismo.
  3. 3. Introducción Problemática de la prevención y persecución de los delitos de alta tecnología. Necesidad de cooperación internacional. La informática reúne las condiciones y características para convertirse idóneamente en un medio para realizar actuaciones delictivas, pero lo más importante sobre todo es saber que la tecnología es innovadora, lo cual se refiere a los diversos cambios referente a actualizaciones, tanto de software como la creación de diversos programas creados por expertos programadores con fines objetivos y de bien social. Sin embargo, la otra cara de la moneda es que estos mismos programas pueden utilizarse con un fin negativo.
  4. 4. Introducción Esto ha abierto puertas dentro de la problemática en base a la prevención y la persecución, ya que no se puede realizar un estándar preventivo respecto a los diferentes tipos de incidencias y crímenes tecnológicos, por lo que cada día se abren nuevas puertas a conductas antisociales y delictivas que se manifiestan en formas que hasta ahora no eran posibles imaginar, ya que a través de los sistemas informáticos se ofrecen nuevas oportunidades de infringir la ley y de convertir delitos de tipo tradicional en formas no tradicionales, lo que conocemos como crimen electrónico o de alta tecnología.
  5. 5. Introducción Un punto muy importante dentro de este tema es saber que para un investigador normal, resulta difícil determinar la autoría y el lugar de comisión de un delito informático y en consecuencia la competencia de judicializar dicho crimen, por ende los sistemas informáticos y problemas de definición de la titularidad investigativa, condicionan la atribución de responsabilidad de los delitos cometidos a través de medios informáticos, telemáticos y de telecomunicación a un personal capacitado en distintas áreas del saber tecnológico.
  6. 6. Introducción Cuando nos referimos a un personal capacitado es porque si analizamos un glosario de términos como por ejemplo: un mundo interconectado, la globalización de la delincuencia, “ciberdelitos”, nuevos retos, nuevos problemas, la indeterminación del ámbito geográfico, la facilidad de comisión, las múltiples jurisdicciones, la responsabilidad penal, derecho penal informático, intercambio de información, tipología y autonomía, crecimiento constante y desconocimiento, cooperación internacional frente a los delitos informáticos como paradigma como solución de la problemática del ciber delito, el intercambio de información, beneficios particulares, entre otros importantes; este punto deja claro que los ciberdelitos se pueden cometer en cualquier parte del mundo y afectar a cualquier ciudadano, lo que hace necesaria la participación de un perito experto que pueda dar luz de manera eficiente y cumpliendo con los estándares de investigación fundadas en el estudio científico.
  7. 7. Introducción Todos sabemos que la globalización ha realizado transformaciones en el sistema financiero internacional y podemos realizar transferencias de un país a otro a través de cuentas con acceso lo que ha provocado la aparición de nuevas tecnologías de la información, lo que crea un amplio desarrollo en este tenor, lo que trae nuevas implementaciones delictuales las cuales exigen un tratamiento en conjunto y coherente y del mismo modo esto involucra a diversas naciones, los que nos obliga a la adaptación de medidas globales.
  8. 8. Introducción Un ejemplo a citar es el robo de la cuenta de correo electrónico del cantante DAVID BISBAL, donde de manera rápida y precisa, el Departamento de Investigaciones de Crímenes y Delitos de Alta Tecnología de la jefatura de la Policía Nacional, Comandado por el Coronel Lic. LICURGO YUNES PEREZ, P.N., (DICAT), dio una respuesta rápida y precisa en cuanto a la localización de la persona que sustrajo la misma, en cuanto al punto investigativo, ya que fue solicitada la colaboración internacional del país afectado, por tratarse de un delito electrónico que se efectuó desde nuestro país a un país extranjero. El modo de rastreo para dar con la persona infractora de la sustracción de la referida cuenta fue realizada por un perito forense informático del Departamento en mención, que posterior al análisis realizado con la correcta utilización de medios informáticos y la legalización de la obtención de la prueba, estos se realizaron a través de la autorización suministrada por el Ministerio Público para la obtención del suscriptor la dirección de IP utilizada por la cuenta del cantante posterior a su sustracción.
  9. 9. Introducción El crecimiento constante y desconocimiento del uso de Internet no sólo se amplía de forma vertical -como se acaba de decir la constante evolución tecnológica- sino también horizontal; esto es, cada vez llega a más personas. En efecto, el uso de Internet se expande a ritmo frenético, cada día llega a más hogares y cada día más personas aprenden a utilizar las nuevas tecnologías. La tecnología para la obtención de pruebas juega un rol importante en todas las áreas investigativas, no obstante todo lo que se realiza utilizando un medio informático, telemático o de telecomunicación deja un rastro electrónico a seguir.
  10. 10. Introducción Los detectives digitales no usan lupa ni buscan huellas dactilares, pero siguen de cerca el teclear de los ciberdelincuentes que trabajan detrás de un ordenador para realizar robos y estafas. En la escena del ciberdelito no hay testigos ni rastros de sangre, pero si existen los indicios. Mediante el análisis forense, los expertos son capaces de descubrir el origen y al autor de un ciberataque, ya que al igual que en los delitos comunes realizados dentro de un marco físico, los ciberdelitos dejan rastros. Los especialistas en seguridad como los detectives policiales pueden analizar cuáles han sido los factores que facilitaron un ataque y qué filtros pueden haber fracasado. Tras el hecho consumado, son capaces de investigar cómo mejorar los sistemas de seguridad de diferentes empresas e instituciones.
  11. 11. General: Objetivos - Identificar la problemática procesal en la obtención y valoración de la prueba en los casos de delitos informáticos y los aspectos procesales generales: el peritaje informático y la tecnología como herramienta para obtener pruebas.
  12. 12. Específicos Objetivos - Establecer las particularidades procesales en los casos de delitos informáticos. - Examinar correctamente los elementos probatorios en los casos de delitos informáticos. - Comprender la importancia del perito informático en la investigación y persecución de los delitos informáticos. - Conocer la metodología de investigación dentro del ámbito informático, basado en la obtención de los medios de prueba.
  13. 13.  Problemática de la prevención y persecución de los delitos de alta tecnología. Necesidad de cooperación internacional.  Medios de Prueba en los Delitos de Alta Tecnología. – Valoración de la prueba. – La importancia del perito.  Aspectos procesales de los delitos informáticos. Contenido  Peritaje informático.  Tipos de peritaje.  Protocolo del peritaje en materia de delitos informáticos.  Calidad del perito.  La tecnología como herramienta para obtener pruebas.  Nuevos medios de investigación en el proceso penal.  Cooperación internacional en la instrumentación de casos de delitos informáticos. Experiencias prácticas.
  14. 14. Metodología Este Módulo se impartirá bajo la modalidad presencial con apoyo en las tecnologías de la información y comunicación (TIC's). Para ello la Escuela de la Judicatura cuenta con un aula y una biblioteca virtual debidamente equipadas. Para ello, contará con uno o varios Foros de Discusión y/o Reflexión y el análisis de uno o varios casos prácticos, teniendo una duración de dos (2) semanas.
  15. 15. Cronograma
  16. 16. ¡Muchas gracias!

×