SlideShare una empresa de Scribd logo
1 de 16
Curso Delitos Electrónicos 
Módulo VII: Persecución de los delitos de alta 
tecnología 
© Escuela Nacional de la Judicatura, 2014 
Docentes: 
- Esther Elisa Agelán Casasnovas; 
- Edmundo Ariel Devia; 
- Bernabel Moricete Fabián; 
- Desirée Barinas Ubiñas; 
- Omar Genao Delgadillo.
Introducción 
Antes de iniciar con el módulo es bueno saber que el objetivo formal 
del mismo es auxiliar, con los resultados de la aplicación científica de 
sus conocimientos, metodología y tecnología, a los órganos que 
procuran y administran justicia a efecto de darles elementos 
probatorios identificadores y reconstructores y que conozcan la forma 
metodológica, técnicas y capacitación de un perito en cuanto a la 
persecución de los delitos, acorde a la tipificación del mismo.
Introducción 
Problemática de la prevención y persecución de los delitos de alta 
tecnología. Necesidad de cooperación internacional. 
La informática reúne las condiciones y características para convertirse 
idóneamente en un medio para realizar actuaciones delictivas, pero lo 
más importante sobre todo es saber que la tecnología es innovadora, lo 
cual se refiere a los diversos cambios referente a actualizaciones, tanto 
de software como la creación de diversos programas creados por 
expertos programadores con fines objetivos y de bien social. Sin 
embargo, la otra cara de la moneda es que estos mismos programas 
pueden utilizarse con un fin negativo.
Introducción 
Esto ha abierto puertas dentro de la problemática en base a la 
prevención y la persecución, ya que no se puede realizar un estándar 
preventivo respecto a los diferentes tipos de incidencias y crímenes 
tecnológicos, por lo que cada día se abren nuevas puertas a conductas 
antisociales y delictivas que se manifiestan en formas que hasta ahora 
no eran posibles imaginar, ya que a través de los sistemas informáticos 
se ofrecen nuevas oportunidades de infringir la ley y de convertir 
delitos de tipo tradicional en formas no tradicionales, lo que 
conocemos como crimen electrónico o de alta tecnología.
Introducción 
Un punto muy importante dentro de este tema es saber que para un 
investigador normal, resulta difícil determinar la autoría y el lugar de 
comisión de un delito informático y en consecuencia la competencia de 
judicializar dicho crimen, por ende los sistemas informáticos y 
problemas de definición de la titularidad investigativa, condicionan la 
atribución de responsabilidad de los delitos cometidos a través de 
medios informáticos, telemáticos y de telecomunicación a un personal 
capacitado en distintas áreas del saber tecnológico.
Introducción 
Cuando nos referimos a un personal capacitado es porque si analizamos 
un glosario de términos como por ejemplo: un mundo interconectado, 
la globalización de la delincuencia, “ciberdelitos”, nuevos retos, 
nuevos problemas, la indeterminación del ámbito geográfico, la 
facilidad de comisión, las múltiples jurisdicciones, la responsabilidad 
penal, derecho penal informático, intercambio de información, 
tipología y autonomía, crecimiento constante y desconocimiento, 
cooperación internacional frente a los delitos informáticos como 
paradigma como solución de la problemática del ciber delito, el 
intercambio de información, beneficios particulares, entre otros 
importantes; este punto deja claro que los ciberdelitos se pueden 
cometer en cualquier parte del mundo y afectar a cualquier ciudadano, 
lo que hace necesaria la participación de un perito experto que pueda 
dar luz de manera eficiente y cumpliendo con los estándares de 
investigación fundadas en el estudio científico.
Introducción 
Todos sabemos que la globalización ha realizado transformaciones en el 
sistema financiero internacional y podemos realizar transferencias de 
un país a otro a través de cuentas con acceso lo que ha provocado la 
aparición de nuevas tecnologías de la información, lo que crea un 
amplio desarrollo en este tenor, lo que trae nuevas implementaciones 
delictuales las cuales exigen un tratamiento en conjunto y coherente y 
del mismo modo esto involucra a diversas naciones, los que nos obliga a 
la adaptación de medidas globales.
Introducción 
Un ejemplo a citar es el robo de la cuenta de correo electrónico del 
cantante DAVID BISBAL, donde de manera rápida y precisa, el 
Departamento de Investigaciones de Crímenes y Delitos de Alta Tecnología 
de la jefatura de la Policía Nacional, Comandado por el Coronel Lic. 
LICURGO YUNES PEREZ, P.N., (DICAT), dio una respuesta rápida y precisa en 
cuanto a la localización de la persona que sustrajo la misma, en cuanto al 
punto investigativo, ya que fue solicitada la colaboración internacional del 
país afectado, por tratarse de un delito electrónico que se efectuó desde 
nuestro país a un país extranjero. El modo de rastreo para dar con la 
persona infractora de la sustracción de la referida cuenta fue realizada 
por un perito forense informático del Departamento en mención, que 
posterior al análisis realizado con la correcta utilización de medios 
informáticos y la legalización de la obtención de la prueba, estos se 
realizaron a través de la autorización suministrada por el Ministerio 
Público para la obtención del suscriptor la dirección de IP utilizada por la 
cuenta del cantante posterior a su sustracción.
Introducción 
El crecimiento constante y desconocimiento del uso de Internet no sólo se 
amplía de forma vertical -como se acaba de decir la constante evolución 
tecnológica- sino también horizontal; esto es, cada vez llega a más 
personas. En efecto, el uso de Internet se expande a ritmo frenético, cada 
día llega a más hogares y cada día más personas aprenden a utilizar las 
nuevas tecnologías. 
La tecnología para la obtención de pruebas juega un rol importante en 
todas las áreas investigativas, no obstante todo lo que se realiza utilizando 
un medio informático, telemático o de telecomunicación deja un rastro 
electrónico a seguir.
Introducción 
Los detectives digitales no usan lupa ni buscan huellas dactilares, pero 
siguen de cerca el teclear de los ciberdelincuentes que trabajan detrás de 
un ordenador para realizar robos y estafas. En la escena del ciberdelito no 
hay testigos ni rastros de sangre, pero si existen los indicios. Mediante el 
análisis forense, los expertos son capaces de descubrir el origen y al autor 
de un ciberataque, ya que al igual que en los delitos comunes realizados 
dentro de un marco físico, los ciberdelitos dejan rastros. 
Los especialistas en seguridad como los detectives policiales pueden 
analizar cuáles han sido los factores que facilitaron un ataque y qué filtros 
pueden haber fracasado. Tras el hecho consumado, son capaces de 
investigar cómo mejorar los sistemas de seguridad de diferentes empresas 
e instituciones.
General: 
Objetivos 
- Identificar la problemática procesal en la obtención y valoración de la 
prueba en los casos de delitos informáticos y los aspectos procesales 
generales: el peritaje informático y la tecnología como herramienta 
para obtener pruebas.
Específicos 
Objetivos 
- Establecer las particularidades procesales en los casos de delitos 
informáticos. 
- Examinar correctamente los elementos probatorios en los casos de 
delitos informáticos. 
- Comprender la importancia del perito informático en la investigación 
y persecución de los delitos informáticos. 
- Conocer la metodología de investigación dentro del ámbito 
informático, basado en la obtención de los medios de prueba.
 Problemática de la prevención y 
persecución de los delitos de alta 
tecnología. Necesidad de cooperación 
internacional. 
 Medios de Prueba en los Delitos de Alta 
Tecnología. 
– Valoración de la prueba. 
– La importancia del perito. 
 Aspectos procesales de los delitos 
informáticos. 
Contenido 
 Peritaje informático. 
 Tipos de peritaje. 
 Protocolo del peritaje en materia 
de delitos informáticos. 
 Calidad del perito. 
 La tecnología como herramienta para 
obtener pruebas. 
 Nuevos medios de investigación 
en el proceso penal. 
 Cooperación internacional en la 
instrumentación de casos de delitos 
informáticos. Experiencias prácticas.
Metodología 
Este Módulo se impartirá bajo la modalidad presencial con apoyo en las 
tecnologías de la información y comunicación (TIC's). Para ello la Escuela 
de la Judicatura cuenta con un aula y una biblioteca virtual debidamente 
equipadas. 
Para ello, contará con uno o varios Foros de Discusión y/o Reflexión y el 
análisis de uno o varios casos prácticos, teniendo una duración de dos (2) 
semanas.
Cronograma
¡Muchas gracias!

Más contenido relacionado

La actualidad más candente

Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
Karito Atarama Salazar
 
Curriculum segundo mansilla a. i
Curriculum segundo mansilla a.  i Curriculum segundo mansilla a.  i
Curriculum segundo mansilla a. i
s_mansilla
 
Informatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezInformatica forense Inga. Ligia López
Informatica forense Inga. Ligia López
Ligia Lopez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Georgy Correa
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justicia
mcmazon
 

La actualidad más candente (19)

Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
Curriculum segundo mansilla a. i
Curriculum segundo mansilla a.  i Curriculum segundo mansilla a.  i
Curriculum segundo mansilla a. i
 
Metología Forense
Metología ForenseMetología Forense
Metología Forense
 
Análisis Forense
Análisis Forense Análisis Forense
Análisis Forense
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodia
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Informatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezInformatica forense Inga. Ligia López
Informatica forense Inga. Ligia López
 
Defensa TFG - "Phishing: aspectos técnicos y procesales del delito estrella e...
Defensa TFG - "Phishing: aspectos técnicos y procesales del delito estrella e...Defensa TFG - "Phishing: aspectos técnicos y procesales del delito estrella e...
Defensa TFG - "Phishing: aspectos técnicos y procesales del delito estrella e...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Brisleidy arocha
Brisleidy arochaBrisleidy arocha
Brisleidy arocha
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justicia
 
Informatica
Informatica Informatica
Informatica
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmente
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 

Destacado

ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ
 
Tecnologia y emprendimiento (delitos informaticos)
Tecnologia y emprendimiento (delitos informaticos)Tecnologia y emprendimiento (delitos informaticos)
Tecnologia y emprendimiento (delitos informaticos)
juan Tobon
 
Delito electronico
Delito electronicoDelito electronico
Delito electronico
Liss Barrera
 
Universidad del caribe presentacion
Universidad del caribe presentacionUniversidad del caribe presentacion
Universidad del caribe presentacion
makiabelys
 

Destacado (10)

ENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos ElectrónicosENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos Electrónicos
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
 
Tecnologia y emprendimiento (delitos informaticos)
Tecnologia y emprendimiento (delitos informaticos)Tecnologia y emprendimiento (delitos informaticos)
Tecnologia y emprendimiento (delitos informaticos)
 
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
 
Delito electronico
Delito electronicoDelito electronico
Delito electronico
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)
ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)
ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)
 
Universidad del caribe presentacion
Universidad del caribe presentacionUniversidad del caribe presentacion
Universidad del caribe presentacion
 

Similar a ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)

ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
ENJ
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
David AndAnahis Myc
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
sashiithap
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
sashiithap
 

Similar a ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1) (20)

Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
 
Metodo informatico forense
Metodo informatico forenseMetodo informatico forense
Metodo informatico forense
 
Delitos informaticos 9.5
Delitos informaticos 9.5Delitos informaticos 9.5
Delitos informaticos 9.5
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
EL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICAEL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICA
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
 
Delitos informativos
Delitos informativos Delitos informativos
Delitos informativos
 
La Evidencia Digital
La Evidencia DigitalLa Evidencia Digital
La Evidencia Digital
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

Más de ENJ

Derechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerDerechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la Mujer
ENJ
 

Más de ENJ (20)

Derechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerDerechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la Mujer
 
Derechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerDerechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la Mujer
 
Introducción Programa formación de pasantes del Poder Judicial
Introducción Programa formación de pasantes del Poder JudicialIntroducción Programa formación de pasantes del Poder Judicial
Introducción Programa formación de pasantes del Poder Judicial
 
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...
 
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...
 
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...
 
Introducción - Los Tribunales y las Competencias del Personal Auxiliar (Pro...
Introducción -  Los Tribunales y las Competencias del Personal Auxiliar  (Pro...Introducción -  Los Tribunales y las Competencias del Personal Auxiliar  (Pro...
Introducción - Los Tribunales y las Competencias del Personal Auxiliar (Pro...
 
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...
 
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...
 
Trabajo en Equipo, Manejo del Estrés y Administración del Tiempo
Trabajo en Equipo, Manejo del Estrés y Administración del TiempoTrabajo en Equipo, Manejo del Estrés y Administración del Tiempo
Trabajo en Equipo, Manejo del Estrés y Administración del Tiempo
 
Sistemas de Gestión de Casos, Back Office y Supremo Plus
Sistemas de Gestión de Casos, Back Office y Supremo PlusSistemas de Gestión de Casos, Back Office y Supremo Plus
Sistemas de Gestión de Casos, Back Office y Supremo Plus
 
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y Viafirma
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y ViafirmaSistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y Viafirma
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y Viafirma
 
Los Tribunales y las Competencias del Personal Auxiliar
Los Tribunales y las Competencias del Personal AuxiliarLos Tribunales y las Competencias del Personal Auxiliar
Los Tribunales y las Competencias del Personal Auxiliar
 
Conocimiento Institucional - Programa formación de pasantes del Poder Judicial
Conocimiento Institucional   - Programa formación de pasantes del Poder JudicialConocimiento Institucional   - Programa formación de pasantes del Poder Judicial
Conocimiento Institucional - Programa formación de pasantes del Poder Judicial
 
Módulo V- curso Reglamento General de Registro de Titulos
Módulo V- curso Reglamento General de Registro de TitulosMódulo V- curso Reglamento General de Registro de Titulos
Módulo V- curso Reglamento General de Registro de Titulos
 
Módulo V- curso Reglamento General de Registro de Títulos
Módulo V- curso Reglamento General de Registro de TítulosMódulo V- curso Reglamento General de Registro de Títulos
Módulo V- curso Reglamento General de Registro de Títulos
 
Módulo IV - curso Reglamento General de Registro de Títulos
Módulo IV - curso Reglamento General de Registro de TítulosMódulo IV - curso Reglamento General de Registro de Títulos
Módulo IV - curso Reglamento General de Registro de Títulos
 
Módulo III - curso Reglamento General de Registro de Títulos
Módulo III - curso Reglamento General de Registro de TítulosMódulo III - curso Reglamento General de Registro de Títulos
Módulo III - curso Reglamento General de Registro de Títulos
 
Módulo II-curso Reglamento General de Registro de Títulos
Módulo II-curso Reglamento General de Registro de TítulosMódulo II-curso Reglamento General de Registro de Títulos
Módulo II-curso Reglamento General de Registro de Títulos
 
Módulo 1 - curso Reglamento General de Registro de Títulos
Módulo 1 - curso Reglamento General de Registro de TítulosMódulo 1 - curso Reglamento General de Registro de Títulos
Módulo 1 - curso Reglamento General de Registro de Títulos
 

Último

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 

Último (20)

PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 

ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)

  • 1. Curso Delitos Electrónicos Módulo VII: Persecución de los delitos de alta tecnología © Escuela Nacional de la Judicatura, 2014 Docentes: - Esther Elisa Agelán Casasnovas; - Edmundo Ariel Devia; - Bernabel Moricete Fabián; - Desirée Barinas Ubiñas; - Omar Genao Delgadillo.
  • 2. Introducción Antes de iniciar con el módulo es bueno saber que el objetivo formal del mismo es auxiliar, con los resultados de la aplicación científica de sus conocimientos, metodología y tecnología, a los órganos que procuran y administran justicia a efecto de darles elementos probatorios identificadores y reconstructores y que conozcan la forma metodológica, técnicas y capacitación de un perito en cuanto a la persecución de los delitos, acorde a la tipificación del mismo.
  • 3. Introducción Problemática de la prevención y persecución de los delitos de alta tecnología. Necesidad de cooperación internacional. La informática reúne las condiciones y características para convertirse idóneamente en un medio para realizar actuaciones delictivas, pero lo más importante sobre todo es saber que la tecnología es innovadora, lo cual se refiere a los diversos cambios referente a actualizaciones, tanto de software como la creación de diversos programas creados por expertos programadores con fines objetivos y de bien social. Sin embargo, la otra cara de la moneda es que estos mismos programas pueden utilizarse con un fin negativo.
  • 4. Introducción Esto ha abierto puertas dentro de la problemática en base a la prevención y la persecución, ya que no se puede realizar un estándar preventivo respecto a los diferentes tipos de incidencias y crímenes tecnológicos, por lo que cada día se abren nuevas puertas a conductas antisociales y delictivas que se manifiestan en formas que hasta ahora no eran posibles imaginar, ya que a través de los sistemas informáticos se ofrecen nuevas oportunidades de infringir la ley y de convertir delitos de tipo tradicional en formas no tradicionales, lo que conocemos como crimen electrónico o de alta tecnología.
  • 5. Introducción Un punto muy importante dentro de este tema es saber que para un investigador normal, resulta difícil determinar la autoría y el lugar de comisión de un delito informático y en consecuencia la competencia de judicializar dicho crimen, por ende los sistemas informáticos y problemas de definición de la titularidad investigativa, condicionan la atribución de responsabilidad de los delitos cometidos a través de medios informáticos, telemáticos y de telecomunicación a un personal capacitado en distintas áreas del saber tecnológico.
  • 6. Introducción Cuando nos referimos a un personal capacitado es porque si analizamos un glosario de términos como por ejemplo: un mundo interconectado, la globalización de la delincuencia, “ciberdelitos”, nuevos retos, nuevos problemas, la indeterminación del ámbito geográfico, la facilidad de comisión, las múltiples jurisdicciones, la responsabilidad penal, derecho penal informático, intercambio de información, tipología y autonomía, crecimiento constante y desconocimiento, cooperación internacional frente a los delitos informáticos como paradigma como solución de la problemática del ciber delito, el intercambio de información, beneficios particulares, entre otros importantes; este punto deja claro que los ciberdelitos se pueden cometer en cualquier parte del mundo y afectar a cualquier ciudadano, lo que hace necesaria la participación de un perito experto que pueda dar luz de manera eficiente y cumpliendo con los estándares de investigación fundadas en el estudio científico.
  • 7. Introducción Todos sabemos que la globalización ha realizado transformaciones en el sistema financiero internacional y podemos realizar transferencias de un país a otro a través de cuentas con acceso lo que ha provocado la aparición de nuevas tecnologías de la información, lo que crea un amplio desarrollo en este tenor, lo que trae nuevas implementaciones delictuales las cuales exigen un tratamiento en conjunto y coherente y del mismo modo esto involucra a diversas naciones, los que nos obliga a la adaptación de medidas globales.
  • 8. Introducción Un ejemplo a citar es el robo de la cuenta de correo electrónico del cantante DAVID BISBAL, donde de manera rápida y precisa, el Departamento de Investigaciones de Crímenes y Delitos de Alta Tecnología de la jefatura de la Policía Nacional, Comandado por el Coronel Lic. LICURGO YUNES PEREZ, P.N., (DICAT), dio una respuesta rápida y precisa en cuanto a la localización de la persona que sustrajo la misma, en cuanto al punto investigativo, ya que fue solicitada la colaboración internacional del país afectado, por tratarse de un delito electrónico que se efectuó desde nuestro país a un país extranjero. El modo de rastreo para dar con la persona infractora de la sustracción de la referida cuenta fue realizada por un perito forense informático del Departamento en mención, que posterior al análisis realizado con la correcta utilización de medios informáticos y la legalización de la obtención de la prueba, estos se realizaron a través de la autorización suministrada por el Ministerio Público para la obtención del suscriptor la dirección de IP utilizada por la cuenta del cantante posterior a su sustracción.
  • 9. Introducción El crecimiento constante y desconocimiento del uso de Internet no sólo se amplía de forma vertical -como se acaba de decir la constante evolución tecnológica- sino también horizontal; esto es, cada vez llega a más personas. En efecto, el uso de Internet se expande a ritmo frenético, cada día llega a más hogares y cada día más personas aprenden a utilizar las nuevas tecnologías. La tecnología para la obtención de pruebas juega un rol importante en todas las áreas investigativas, no obstante todo lo que se realiza utilizando un medio informático, telemático o de telecomunicación deja un rastro electrónico a seguir.
  • 10. Introducción Los detectives digitales no usan lupa ni buscan huellas dactilares, pero siguen de cerca el teclear de los ciberdelincuentes que trabajan detrás de un ordenador para realizar robos y estafas. En la escena del ciberdelito no hay testigos ni rastros de sangre, pero si existen los indicios. Mediante el análisis forense, los expertos son capaces de descubrir el origen y al autor de un ciberataque, ya que al igual que en los delitos comunes realizados dentro de un marco físico, los ciberdelitos dejan rastros. Los especialistas en seguridad como los detectives policiales pueden analizar cuáles han sido los factores que facilitaron un ataque y qué filtros pueden haber fracasado. Tras el hecho consumado, son capaces de investigar cómo mejorar los sistemas de seguridad de diferentes empresas e instituciones.
  • 11. General: Objetivos - Identificar la problemática procesal en la obtención y valoración de la prueba en los casos de delitos informáticos y los aspectos procesales generales: el peritaje informático y la tecnología como herramienta para obtener pruebas.
  • 12. Específicos Objetivos - Establecer las particularidades procesales en los casos de delitos informáticos. - Examinar correctamente los elementos probatorios en los casos de delitos informáticos. - Comprender la importancia del perito informático en la investigación y persecución de los delitos informáticos. - Conocer la metodología de investigación dentro del ámbito informático, basado en la obtención de los medios de prueba.
  • 13.  Problemática de la prevención y persecución de los delitos de alta tecnología. Necesidad de cooperación internacional.  Medios de Prueba en los Delitos de Alta Tecnología. – Valoración de la prueba. – La importancia del perito.  Aspectos procesales de los delitos informáticos. Contenido  Peritaje informático.  Tipos de peritaje.  Protocolo del peritaje en materia de delitos informáticos.  Calidad del perito.  La tecnología como herramienta para obtener pruebas.  Nuevos medios de investigación en el proceso penal.  Cooperación internacional en la instrumentación de casos de delitos informáticos. Experiencias prácticas.
  • 14. Metodología Este Módulo se impartirá bajo la modalidad presencial con apoyo en las tecnologías de la información y comunicación (TIC's). Para ello la Escuela de la Judicatura cuenta con un aula y una biblioteca virtual debidamente equipadas. Para ello, contará con uno o varios Foros de Discusión y/o Reflexión y el análisis de uno o varios casos prácticos, teniendo una duración de dos (2) semanas.