3. Estadísticas de incidentes de seguridad y de
vulnerabilidades
Impacto Económico (CSI-FBI)
o 52,494,290.00 - 2006
o 66,930,950.00 - 2007
4. El delito informático implica cualquier
actividad ilegal que encuadra en figuras
tradicionales ya conocidas como robo, hurto,
fraude, falsificación, perjuicio, estafa y
sabotaje, pero siempre que involucre la
informática de por medio para cometer la
ilegalidad.
Ámbitos de acciónTecnologías de la
información; a saber: datos, programas,
documentos electrónicos, dinero electrónico
5. Conceptos relacionados
◦ Criminología vs criminalística
◦ Evidencia digital
◦ Tipos de delitos informáticos
Fraudes, robo (elementos físicos y lógicos)
Falsificaciones
1. Espionaje
Suplantación de identidad
Entre otros
6. Casos en Ecuador:
◦ Intercepción a las Laptops Raúl Reyes
◦ Wikyleaks
◦ Pornografía en Internet
◦ Suplantación de identidad
◦ Revisión de Microfilm del Banco Central
◦ Caso Peñaranda (Discos Duros)
◦ Estafas / Suplantación de identidad
◦ Infracciones de Propiedad Intelectual
◦ Clonación de Tarjetas – 988 estafas T/C
78 Instrucción Fiscal
53 dictamen acusatorio (2008)
7. Perito:”El perito judicial o perito forense es un profesional dotado
de conocimientos especializados y reconocidos, a través de sus
estudios superiores, que suministra información u opinión
fundada a los tribunales de justicia sobre los puntos litigiosos
que son materia de su dictamen”
Perito informático: Es un perito judicial, que en su carácter de
auxiliar de la justicia tiene como tarea primordial la de asesorar
al juez respecto a temas relacionados con la informática. La
función del perito informático consiste en el análisis de
elementos informáticos, en busca de aquellos datos que puedan
constituir una prueba o indicio útil para el litigio jurídico al que
ha sido asignado.
8. Peritos CPP y CPC
Organismo de Acreditación de Peritos
Procedimientos de acreditación
Pérdida de acreditación
Implicaciones legales
Peritaje
Designació
Posesión Ejecución Resultados
n
9.
10. Informática Forense: Ciencia de adquirir, preservar,
obtener y presentar datos que han sido procesados
electrónicamente y almacenados en un medio
computacional
Auditoria Forense:- Técnica utilizada generalmente
para la prevención y detección de fraudes de una manera
especializada. Proceso estructurado donde intervienen
contadores, auditores, abogados, investigadores,
informáticos entre otros.
11. Internas
◦ Departamento de Criminalística de la Policía
Nacional
◦ Propuesta de creación de la unidad de delitos
informáticos del Ministerio Público
◦ Cuerpo Colegiado de Peritos
Externas
◦ Recomendaciones de la OEA
◦ Mercosur
12. Marco Legal
◦ Leyes
◦ Infraestructura y tecnología
Formación profesional
◦ Rama del derecho
◦ Rama informática
Limitaciones tecnológica
◦ Laboratorios
◦ Técnicas
Otras
◦ Comunicación