SlideShare una empresa de Scribd logo
1 de 16
Curso Delitos Electrónicos 
Módulo VII: Persecución de los delitos de alta 
tecnología 
© Escuela Nacional de la Judicatura, 2014 
Docentes: 
- Esther Elisa Agelán Casasnovas; 
- Edmundo Ariel Devia; 
- Bernabel Moricete Fabián; 
- Desirée Barinas Ubiñas; 
- Omar Genao Delgadillo.
Introducción 
Antes de iniciar con el módulo es bueno saber que el objetivo formal 
del mismo es auxiliar, con los resultados de la aplicación científica de 
sus conocimientos, metodología y tecnología, a los órganos que 
procuran y administran justicia a efecto de darles elementos 
probatorios identificadores y reconstructores y que conozcan la forma 
metodológica, técnicas y capacitación de un perito en cuanto a la 
persecución de los delitos, acorde a la tipificación del mismo.
Introducción 
Problemática de la prevención y persecución de los delitos de alta 
tecnología. Necesidad de cooperación internacional. 
La informática reúne las condiciones y características para convertirse 
idóneamente en un medio para realizar actuaciones delictivas, pero lo 
más importante sobre todo es saber que la tecnología es innovadora, lo 
cual se refiere a los diversos cambios referente a actualizaciones, tanto 
de software como la creación de diversos programas creados por 
expertos programadores con fines objetivos y de bien social. Sin 
embargo, la otra cara de la moneda es que estos mismos programas 
pueden utilizarse con un fin negativo.
Introducción 
Esto ha abierto puertas dentro de la problemática en base a la 
prevención y la persecución, ya que no se puede realizar un estándar 
preventivo respecto a los diferentes tipos de incidencias y crímenes 
tecnológicos, por lo que cada día se abren nuevas puertas a conductas 
antisociales y delictivas que se manifiestan en formas que hasta ahora 
no eran posibles imaginar, ya que a través de los sistemas informáticos 
se ofrecen nuevas oportunidades de infringir la ley y de convertir 
delitos de tipo tradicional en formas no tradicionales, lo que 
conocemos como crimen electrónico o de alta tecnología.
Introducción 
Un punto muy importante dentro de este tema es saber que para un 
investigador normal, resulta difícil determinar la autoría y el lugar de 
comisión de un delito informático y en consecuencia la competencia de 
judicializar dicho crimen, por ende los sistemas informáticos y 
problemas de definición de la titularidad investigativa, condicionan la 
atribución de responsabilidad de los delitos cometidos a través de 
medios informáticos, telemáticos y de telecomunicación a un personal 
capacitado en distintas áreas del saber tecnológico.
Introducción 
Cuando nos referimos a un personal capacitado es porque si analizamos 
un glosario de términos como por ejemplo: un mundo interconectado, 
la globalización de la delincuencia, “ciberdelitos”, nuevos retos, 
nuevos problemas, la indeterminación del ámbito geográfico, la 
facilidad de comisión, las múltiples jurisdicciones, la responsabilidad 
penal, derecho penal informático, intercambio de información, 
tipología y autonomía, crecimiento constante y desconocimiento, 
cooperación internacional frente a los delitos informáticos como 
paradigma como solución de la problemática del ciber delito, el 
intercambio de información, beneficios particulares, entre otros 
importantes; este punto deja claro que los ciberdelitos se pueden 
cometer en cualquier parte del mundo y afectar a cualquier ciudadano, 
lo que hace necesaria la participación de un perito experto que pueda 
dar luz de manera eficiente y cumpliendo con los estándares de 
investigación fundadas en el estudio científico.
Introducción 
Todos sabemos que la globalización ha realizado transformaciones en el 
sistema financiero internacional y podemos realizar transferencias de 
un país a otro a través de cuentas con acceso lo que ha provocado la 
aparición de nuevas tecnologías de la información, lo que crea un 
amplio desarrollo en este tenor, lo que trae nuevas implementaciones 
delictuales las cuales exigen un tratamiento en conjunto y coherente y 
del mismo modo esto involucra a diversas naciones, los que nos obliga a 
la adaptación de medidas globales.
Introducción 
Un ejemplo a citar es el robo de la cuenta de correo electrónico del 
cantante DAVID BISBAL, donde de manera rápida y precisa, el 
Departamento de Investigaciones de Crímenes y Delitos de Alta Tecnología 
de la jefatura de la Policía Nacional, Comandado por el Coronel Lic. 
LICURGO YUNES PEREZ, P.N., (DICAT), dio una respuesta rápida y precisa en 
cuanto a la localización de la persona que sustrajo la misma, en cuanto al 
punto investigativo, ya que fue solicitada la colaboración internacional del 
país afectado, por tratarse de un delito electrónico que se efectuó desde 
nuestro país a un país extranjero. El modo de rastreo para dar con la 
persona infractora de la sustracción de la referida cuenta fue realizada 
por un perito forense informático del Departamento en mención, que 
posterior al análisis realizado con la correcta utilización de medios 
informáticos y la legalización de la obtención de la prueba, estos se 
realizaron a través de la autorización suministrada por el Ministerio 
Público para la obtención del suscriptor la dirección de IP utilizada por la 
cuenta del cantante posterior a su sustracción.
Introducción 
El crecimiento constante y desconocimiento del uso de Internet no sólo se 
amplía de forma vertical -como se acaba de decir la constante evolución 
tecnológica- sino también horizontal; esto es, cada vez llega a más 
personas. En efecto, el uso de Internet se expande a ritmo frenético, cada 
día llega a más hogares y cada día más personas aprenden a utilizar las 
nuevas tecnologías. 
La tecnología para la obtención de pruebas juega un rol importante en 
todas las áreas investigativas, no obstante todo lo que se realiza utilizando 
un medio informático, telemático o de telecomunicación deja un rastro 
electrónico a seguir.
Introducción 
Los detectives digitales no usan lupa ni buscan huellas dactilares, pero 
siguen de cerca el teclear de los ciberdelincuentes que trabajan detrás de 
un ordenador para realizar robos y estafas. En la escena del ciberdelito no 
hay testigos ni rastros de sangre, pero si existen los indicios. Mediante el 
análisis forense, los expertos son capaces de descubrir el origen y al autor 
de un ciberataque, ya que al igual que en los delitos comunes realizados 
dentro de un marco físico, los ciberdelitos dejan rastros. 
Los especialistas en seguridad como los detectives policiales pueden 
analizar cuáles han sido los factores que facilitaron un ataque y qué filtros 
pueden haber fracasado. Tras el hecho consumado, son capaces de 
investigar cómo mejorar los sistemas de seguridad de diferentes empresas 
e instituciones.
General: 
Objetivos 
- Identificar la problemática procesal en la obtención y valoración de la 
prueba en los casos de delitos informáticos y los aspectos procesales 
generales: el peritaje informático y la tecnología como herramienta 
para obtener pruebas.
Específicos 
Objetivos 
- Establecer las particularidades procesales en los casos de delitos 
informáticos. 
- Examinar correctamente los elementos probatorios en los casos de 
delitos informáticos. 
- Comprender la importancia del perito informático en la investigación 
y persecución de los delitos informáticos. 
- Conocer la metodología de investigación dentro del ámbito 
informático, basado en la obtención de los medios de prueba.
 Problemática de la prevención y 
persecución de los delitos de alta 
tecnología. Necesidad de cooperación 
internacional. 
 Medios de Prueba en los Delitos de Alta 
Tecnología. 
– Valoración de la prueba. 
– La importancia del perito. 
 Aspectos procesales de los delitos 
informáticos. 
Contenido 
 Peritaje informático. 
 Tipos de peritaje. 
 Protocolo del peritaje en materia 
de delitos informáticos. 
 Calidad del perito. 
 La tecnología como herramienta para 
obtener pruebas. 
 Nuevos medios de investigación 
en el proceso penal. 
 Cooperación internacional en la 
instrumentación de casos de delitos 
informáticos. Experiencias prácticas.
Metodología 
Este Módulo se impartirá bajo la modalidad presencial con apoyo en las 
tecnologías de la información y comunicación (TIC's). Para ello la Escuela 
de la Judicatura cuenta con un aula y una biblioteca virtual debidamente 
equipadas. 
Para ello, contará con uno o varios Foros de Discusión y/o Reflexión y el 
análisis de uno o varios casos prácticos, teniendo una duración de dos (2) 
semanas.
Cronograma
¡Muchas gracias!

Más contenido relacionado

La actualidad más candente

Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuKarito Atarama Salazar
 
Curriculum segundo mansilla a. i
Curriculum segundo mansilla a.  i Curriculum segundo mansilla a.  i
Curriculum segundo mansilla a. i s_mansilla
 
Metología Forense
Metología ForenseMetología Forense
Metología ForensePUCE
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaHacking Bolivia
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaRoxana NACION LLANOS
 
Informatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezInformatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezLigia Lopez
 
Defensa TFG - "Phishing: aspectos técnicos y procesales del delito estrella e...
Defensa TFG - "Phishing: aspectos técnicos y procesales del delito estrella e...Defensa TFG - "Phishing: aspectos técnicos y procesales del delito estrella e...
Defensa TFG - "Phishing: aspectos técnicos y procesales del delito estrella e...Lucía Do Nascimento Fernández
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosGeorgy Correa
 
Brisleidy arocha
Brisleidy arochaBrisleidy arocha
Brisleidy arocha0333879
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciamcmazon
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmentem4rcos777
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorDiiana Maquera
 

La actualidad más candente (19)

Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
Curriculum segundo mansilla a. i
Curriculum segundo mansilla a.  i Curriculum segundo mansilla a.  i
Curriculum segundo mansilla a. i
 
Metología Forense
Metología ForenseMetología Forense
Metología Forense
 
Análisis Forense
Análisis Forense Análisis Forense
Análisis Forense
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodia
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Informatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezInformatica forense Inga. Ligia López
Informatica forense Inga. Ligia López
 
Defensa TFG - "Phishing: aspectos técnicos y procesales del delito estrella e...
Defensa TFG - "Phishing: aspectos técnicos y procesales del delito estrella e...Defensa TFG - "Phishing: aspectos técnicos y procesales del delito estrella e...
Defensa TFG - "Phishing: aspectos técnicos y procesales del delito estrella e...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Brisleidy arocha
Brisleidy arochaBrisleidy arocha
Brisleidy arocha
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justicia
 
Informatica
Informatica Informatica
Informatica
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmente
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 

Destacado

ENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos ElectrónicosENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos ElectrónicosENJ
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ
 
Tecnologia y emprendimiento (delitos informaticos)
Tecnologia y emprendimiento (delitos informaticos)Tecnologia y emprendimiento (delitos informaticos)
Tecnologia y emprendimiento (delitos informaticos)juan Tobon
 
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)ENJ
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ
 
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)ENJ
 
Delito electronico
Delito electronicoDelito electronico
Delito electronicoLiss Barrera
 
ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)
ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)
ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)ENJ
 
Universidad del caribe presentacion
Universidad del caribe presentacionUniversidad del caribe presentacion
Universidad del caribe presentacionmakiabelys
 

Destacado (10)

ENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos ElectrónicosENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos Electrónicos
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
 
Tecnologia y emprendimiento (delitos informaticos)
Tecnologia y emprendimiento (delitos informaticos)Tecnologia y emprendimiento (delitos informaticos)
Tecnologia y emprendimiento (delitos informaticos)
 
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
 
Delito electronico
Delito electronicoDelito electronico
Delito electronico
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)
ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)
ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)
 
Universidad del caribe presentacion
Universidad del caribe presentacionUniversidad del caribe presentacion
Universidad del caribe presentacion
 

Similar a Persecución Delitos Alta Tecnología

ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)ENJ
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Tony Montilla
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticossanderfree
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticossashiithap
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticossashiithap
 
EL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICAEL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICAAnahí Graniel
 

Similar a Persecución Delitos Alta Tecnología (20)

Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
 
Metodo informatico forense
Metodo informatico forenseMetodo informatico forense
Metodo informatico forense
 
Delitos informaticos 9.5
Delitos informaticos 9.5Delitos informaticos 9.5
Delitos informaticos 9.5
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
EL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICAEL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICA
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
 
Delitos informativos
Delitos informativos Delitos informativos
Delitos informativos
 
La Evidencia Digital
La Evidencia DigitalLa Evidencia Digital
La Evidencia Digital
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

Más de ENJ

Derechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerDerechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerENJ
 
Derechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerDerechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerENJ
 
Introducción Programa formación de pasantes del Poder Judicial
Introducción Programa formación de pasantes del Poder JudicialIntroducción Programa formación de pasantes del Poder Judicial
Introducción Programa formación de pasantes del Poder JudicialENJ
 
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...ENJ
 
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...ENJ
 
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...ENJ
 
Introducción - Los Tribunales y las Competencias del Personal Auxiliar (Pro...
Introducción -  Los Tribunales y las Competencias del Personal Auxiliar  (Pro...Introducción -  Los Tribunales y las Competencias del Personal Auxiliar  (Pro...
Introducción - Los Tribunales y las Competencias del Personal Auxiliar (Pro...ENJ
 
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...ENJ
 
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...ENJ
 
Trabajo en Equipo, Manejo del Estrés y Administración del Tiempo
Trabajo en Equipo, Manejo del Estrés y Administración del TiempoTrabajo en Equipo, Manejo del Estrés y Administración del Tiempo
Trabajo en Equipo, Manejo del Estrés y Administración del TiempoENJ
 
Sistemas de Gestión de Casos, Back Office y Supremo Plus
Sistemas de Gestión de Casos, Back Office y Supremo PlusSistemas de Gestión de Casos, Back Office y Supremo Plus
Sistemas de Gestión de Casos, Back Office y Supremo PlusENJ
 
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y Viafirma
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y ViafirmaSistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y Viafirma
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y ViafirmaENJ
 
Los Tribunales y las Competencias del Personal Auxiliar
Los Tribunales y las Competencias del Personal AuxiliarLos Tribunales y las Competencias del Personal Auxiliar
Los Tribunales y las Competencias del Personal AuxiliarENJ
 
Conocimiento Institucional - Programa formación de pasantes del Poder Judicial
Conocimiento Institucional   - Programa formación de pasantes del Poder JudicialConocimiento Institucional   - Programa formación de pasantes del Poder Judicial
Conocimiento Institucional - Programa formación de pasantes del Poder JudicialENJ
 
Módulo V- curso Reglamento General de Registro de Titulos
Módulo V- curso Reglamento General de Registro de TitulosMódulo V- curso Reglamento General de Registro de Titulos
Módulo V- curso Reglamento General de Registro de TitulosENJ
 
Módulo V- curso Reglamento General de Registro de Títulos
Módulo V- curso Reglamento General de Registro de TítulosMódulo V- curso Reglamento General de Registro de Títulos
Módulo V- curso Reglamento General de Registro de TítulosENJ
 
Módulo IV - curso Reglamento General de Registro de Títulos
Módulo IV - curso Reglamento General de Registro de TítulosMódulo IV - curso Reglamento General de Registro de Títulos
Módulo IV - curso Reglamento General de Registro de TítulosENJ
 
Módulo III - curso Reglamento General de Registro de Títulos
Módulo III - curso Reglamento General de Registro de TítulosMódulo III - curso Reglamento General de Registro de Títulos
Módulo III - curso Reglamento General de Registro de TítulosENJ
 
Módulo II-curso Reglamento General de Registro de Títulos
Módulo II-curso Reglamento General de Registro de TítulosMódulo II-curso Reglamento General de Registro de Títulos
Módulo II-curso Reglamento General de Registro de TítulosENJ
 
Módulo 1 - curso Reglamento General de Registro de Títulos
Módulo 1 - curso Reglamento General de Registro de TítulosMódulo 1 - curso Reglamento General de Registro de Títulos
Módulo 1 - curso Reglamento General de Registro de TítulosENJ
 

Más de ENJ (20)

Derechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerDerechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la Mujer
 
Derechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerDerechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la Mujer
 
Introducción Programa formación de pasantes del Poder Judicial
Introducción Programa formación de pasantes del Poder JudicialIntroducción Programa formación de pasantes del Poder Judicial
Introducción Programa formación de pasantes del Poder Judicial
 
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...
 
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...
 
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...
 
Introducción - Los Tribunales y las Competencias del Personal Auxiliar (Pro...
Introducción -  Los Tribunales y las Competencias del Personal Auxiliar  (Pro...Introducción -  Los Tribunales y las Competencias del Personal Auxiliar  (Pro...
Introducción - Los Tribunales y las Competencias del Personal Auxiliar (Pro...
 
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...
 
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...
 
Trabajo en Equipo, Manejo del Estrés y Administración del Tiempo
Trabajo en Equipo, Manejo del Estrés y Administración del TiempoTrabajo en Equipo, Manejo del Estrés y Administración del Tiempo
Trabajo en Equipo, Manejo del Estrés y Administración del Tiempo
 
Sistemas de Gestión de Casos, Back Office y Supremo Plus
Sistemas de Gestión de Casos, Back Office y Supremo PlusSistemas de Gestión de Casos, Back Office y Supremo Plus
Sistemas de Gestión de Casos, Back Office y Supremo Plus
 
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y Viafirma
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y ViafirmaSistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y Viafirma
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y Viafirma
 
Los Tribunales y las Competencias del Personal Auxiliar
Los Tribunales y las Competencias del Personal AuxiliarLos Tribunales y las Competencias del Personal Auxiliar
Los Tribunales y las Competencias del Personal Auxiliar
 
Conocimiento Institucional - Programa formación de pasantes del Poder Judicial
Conocimiento Institucional   - Programa formación de pasantes del Poder JudicialConocimiento Institucional   - Programa formación de pasantes del Poder Judicial
Conocimiento Institucional - Programa formación de pasantes del Poder Judicial
 
Módulo V- curso Reglamento General de Registro de Titulos
Módulo V- curso Reglamento General de Registro de TitulosMódulo V- curso Reglamento General de Registro de Titulos
Módulo V- curso Reglamento General de Registro de Titulos
 
Módulo V- curso Reglamento General de Registro de Títulos
Módulo V- curso Reglamento General de Registro de TítulosMódulo V- curso Reglamento General de Registro de Títulos
Módulo V- curso Reglamento General de Registro de Títulos
 
Módulo IV - curso Reglamento General de Registro de Títulos
Módulo IV - curso Reglamento General de Registro de TítulosMódulo IV - curso Reglamento General de Registro de Títulos
Módulo IV - curso Reglamento General de Registro de Títulos
 
Módulo III - curso Reglamento General de Registro de Títulos
Módulo III - curso Reglamento General de Registro de TítulosMódulo III - curso Reglamento General de Registro de Títulos
Módulo III - curso Reglamento General de Registro de Títulos
 
Módulo II-curso Reglamento General de Registro de Títulos
Módulo II-curso Reglamento General de Registro de TítulosMódulo II-curso Reglamento General de Registro de Títulos
Módulo II-curso Reglamento General de Registro de Títulos
 
Módulo 1 - curso Reglamento General de Registro de Títulos
Módulo 1 - curso Reglamento General de Registro de TítulosMódulo 1 - curso Reglamento General de Registro de Títulos
Módulo 1 - curso Reglamento General de Registro de Títulos
 

Último

programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 

Último (20)

programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 

Persecución Delitos Alta Tecnología

  • 1. Curso Delitos Electrónicos Módulo VII: Persecución de los delitos de alta tecnología © Escuela Nacional de la Judicatura, 2014 Docentes: - Esther Elisa Agelán Casasnovas; - Edmundo Ariel Devia; - Bernabel Moricete Fabián; - Desirée Barinas Ubiñas; - Omar Genao Delgadillo.
  • 2. Introducción Antes de iniciar con el módulo es bueno saber que el objetivo formal del mismo es auxiliar, con los resultados de la aplicación científica de sus conocimientos, metodología y tecnología, a los órganos que procuran y administran justicia a efecto de darles elementos probatorios identificadores y reconstructores y que conozcan la forma metodológica, técnicas y capacitación de un perito en cuanto a la persecución de los delitos, acorde a la tipificación del mismo.
  • 3. Introducción Problemática de la prevención y persecución de los delitos de alta tecnología. Necesidad de cooperación internacional. La informática reúne las condiciones y características para convertirse idóneamente en un medio para realizar actuaciones delictivas, pero lo más importante sobre todo es saber que la tecnología es innovadora, lo cual se refiere a los diversos cambios referente a actualizaciones, tanto de software como la creación de diversos programas creados por expertos programadores con fines objetivos y de bien social. Sin embargo, la otra cara de la moneda es que estos mismos programas pueden utilizarse con un fin negativo.
  • 4. Introducción Esto ha abierto puertas dentro de la problemática en base a la prevención y la persecución, ya que no se puede realizar un estándar preventivo respecto a los diferentes tipos de incidencias y crímenes tecnológicos, por lo que cada día se abren nuevas puertas a conductas antisociales y delictivas que se manifiestan en formas que hasta ahora no eran posibles imaginar, ya que a través de los sistemas informáticos se ofrecen nuevas oportunidades de infringir la ley y de convertir delitos de tipo tradicional en formas no tradicionales, lo que conocemos como crimen electrónico o de alta tecnología.
  • 5. Introducción Un punto muy importante dentro de este tema es saber que para un investigador normal, resulta difícil determinar la autoría y el lugar de comisión de un delito informático y en consecuencia la competencia de judicializar dicho crimen, por ende los sistemas informáticos y problemas de definición de la titularidad investigativa, condicionan la atribución de responsabilidad de los delitos cometidos a través de medios informáticos, telemáticos y de telecomunicación a un personal capacitado en distintas áreas del saber tecnológico.
  • 6. Introducción Cuando nos referimos a un personal capacitado es porque si analizamos un glosario de términos como por ejemplo: un mundo interconectado, la globalización de la delincuencia, “ciberdelitos”, nuevos retos, nuevos problemas, la indeterminación del ámbito geográfico, la facilidad de comisión, las múltiples jurisdicciones, la responsabilidad penal, derecho penal informático, intercambio de información, tipología y autonomía, crecimiento constante y desconocimiento, cooperación internacional frente a los delitos informáticos como paradigma como solución de la problemática del ciber delito, el intercambio de información, beneficios particulares, entre otros importantes; este punto deja claro que los ciberdelitos se pueden cometer en cualquier parte del mundo y afectar a cualquier ciudadano, lo que hace necesaria la participación de un perito experto que pueda dar luz de manera eficiente y cumpliendo con los estándares de investigación fundadas en el estudio científico.
  • 7. Introducción Todos sabemos que la globalización ha realizado transformaciones en el sistema financiero internacional y podemos realizar transferencias de un país a otro a través de cuentas con acceso lo que ha provocado la aparición de nuevas tecnologías de la información, lo que crea un amplio desarrollo en este tenor, lo que trae nuevas implementaciones delictuales las cuales exigen un tratamiento en conjunto y coherente y del mismo modo esto involucra a diversas naciones, los que nos obliga a la adaptación de medidas globales.
  • 8. Introducción Un ejemplo a citar es el robo de la cuenta de correo electrónico del cantante DAVID BISBAL, donde de manera rápida y precisa, el Departamento de Investigaciones de Crímenes y Delitos de Alta Tecnología de la jefatura de la Policía Nacional, Comandado por el Coronel Lic. LICURGO YUNES PEREZ, P.N., (DICAT), dio una respuesta rápida y precisa en cuanto a la localización de la persona que sustrajo la misma, en cuanto al punto investigativo, ya que fue solicitada la colaboración internacional del país afectado, por tratarse de un delito electrónico que se efectuó desde nuestro país a un país extranjero. El modo de rastreo para dar con la persona infractora de la sustracción de la referida cuenta fue realizada por un perito forense informático del Departamento en mención, que posterior al análisis realizado con la correcta utilización de medios informáticos y la legalización de la obtención de la prueba, estos se realizaron a través de la autorización suministrada por el Ministerio Público para la obtención del suscriptor la dirección de IP utilizada por la cuenta del cantante posterior a su sustracción.
  • 9. Introducción El crecimiento constante y desconocimiento del uso de Internet no sólo se amplía de forma vertical -como se acaba de decir la constante evolución tecnológica- sino también horizontal; esto es, cada vez llega a más personas. En efecto, el uso de Internet se expande a ritmo frenético, cada día llega a más hogares y cada día más personas aprenden a utilizar las nuevas tecnologías. La tecnología para la obtención de pruebas juega un rol importante en todas las áreas investigativas, no obstante todo lo que se realiza utilizando un medio informático, telemático o de telecomunicación deja un rastro electrónico a seguir.
  • 10. Introducción Los detectives digitales no usan lupa ni buscan huellas dactilares, pero siguen de cerca el teclear de los ciberdelincuentes que trabajan detrás de un ordenador para realizar robos y estafas. En la escena del ciberdelito no hay testigos ni rastros de sangre, pero si existen los indicios. Mediante el análisis forense, los expertos son capaces de descubrir el origen y al autor de un ciberataque, ya que al igual que en los delitos comunes realizados dentro de un marco físico, los ciberdelitos dejan rastros. Los especialistas en seguridad como los detectives policiales pueden analizar cuáles han sido los factores que facilitaron un ataque y qué filtros pueden haber fracasado. Tras el hecho consumado, son capaces de investigar cómo mejorar los sistemas de seguridad de diferentes empresas e instituciones.
  • 11. General: Objetivos - Identificar la problemática procesal en la obtención y valoración de la prueba en los casos de delitos informáticos y los aspectos procesales generales: el peritaje informático y la tecnología como herramienta para obtener pruebas.
  • 12. Específicos Objetivos - Establecer las particularidades procesales en los casos de delitos informáticos. - Examinar correctamente los elementos probatorios en los casos de delitos informáticos. - Comprender la importancia del perito informático en la investigación y persecución de los delitos informáticos. - Conocer la metodología de investigación dentro del ámbito informático, basado en la obtención de los medios de prueba.
  • 13.  Problemática de la prevención y persecución de los delitos de alta tecnología. Necesidad de cooperación internacional.  Medios de Prueba en los Delitos de Alta Tecnología. – Valoración de la prueba. – La importancia del perito.  Aspectos procesales de los delitos informáticos. Contenido  Peritaje informático.  Tipos de peritaje.  Protocolo del peritaje en materia de delitos informáticos.  Calidad del perito.  La tecnología como herramienta para obtener pruebas.  Nuevos medios de investigación en el proceso penal.  Cooperación internacional en la instrumentación de casos de delitos informáticos. Experiencias prácticas.
  • 14. Metodología Este Módulo se impartirá bajo la modalidad presencial con apoyo en las tecnologías de la información y comunicación (TIC's). Para ello la Escuela de la Judicatura cuenta con un aula y una biblioteca virtual debidamente equipadas. Para ello, contará con uno o varios Foros de Discusión y/o Reflexión y el análisis de uno o varios casos prácticos, teniendo una duración de dos (2) semanas.