SlideShare una empresa de Scribd logo
Escuela de Derecho
La informática forense está adquiriendo una gran importancia dentro del
área de la información electrónica, esto debido al aumento del valor de
la información y/o al uso que se le da a ésta, al desarrollo de nuevos
espacios donde es usada (por Ej. El Internet), y al extenso uso de
computadores por parte de las compañías de negocios tradicionales
(por Ej. bancos).
Escuela de Derecho
Es por esto que cuando se realiza un crimen, muchas veces la información queda
almacenada en forma digital. Sin embargo, existe un gran problema, debido a
que los computadores guardan la información de información forma tal que no
puede ser recolectada o usada como prueba utilizando medios comunes, se
deben utilizar mecanismos diferentes a los tradicionales.
Escuela de Derecho
Desde 1984, el Laboratorio del FBI y otras agencias que
persiguen el cumplimiento de la ley empezaron a desarrollar
programas para examinar evidencia computacional con el
obtener resultados en actos delictivo tanto cibernético
programado por un ente humano .
Escuela de Derecho
¿Qué es la Informática Forense?
Según el FBI, la informática forense es la ciencia de adquirir, preservar,
obtener y presentar datos que han sido procesados electrónicamente y
guardados en un medio computacional haciendo entonces su aparición
como una disciplina auxiliar de la justicia moderna, para enfrentar los
desafíos y técnicas de los intrusos informáticos, así como garante de la
verdad alrededor de la evidencia digital que se pudiese aportar en un
proceso judicial
Escuela de Derecho
Llamada también computación forense(computer forensics) análisis forense
digital o exanimación forense digital es la aplicación de técnicas científicas y
analíticas especializadas a infraestructura tecnológica que permiten
identificar, preservar, analizar y presentar datos que sean válidos dentro de
un proceso legal.
Escuela de Derecho
Es muy importante mencionar que la informática forense no tiene parte preventiva es
decir la informática forense no se encarga de prevenir delitos para ello que encarga la
seguridad informática, es importante tener claro el marco de actuación entre la
informática forense la seguridad informática y la auditoría informática.
Escuela de Derecho
 La compensacion de los daño causados por los criminales o
intrusos
 La persecucion y procesamiento judicial de los criminales
 La creacion y aplicacacion de medidas para prevenir casos
similares
 Identificacion de metodos criminales para definicion de
pruebas documentadas
Escuela de Derecho
Cuando se efectua un clonacion de targeta de credito y se realizan compras
con la misma y se descubre el fraude la autorideades corespondinte hacen
el estudio forence y el levantamineto de la situacion para identificar
 La escena del crimen
 La victima
 La evidencia fiscia
 La evidencia digital(transaciones)
 El sospechoso
Escuela de Derecho
Existen varios usos de la informática forense, muchos de estos usos provienen de la vida diaria, y
no tienen que estar directamente relacionados con la informática forense:
1. Prosecución Criminal: usada para procesar una variedad de crímenes, incluyendo homicidios, fraude
financiero, tráfico y venta de drogas, evasión de impuestos o
pornografía infantil.
2. Litigación Civil: Casos que tratan con fraude, discriminación, acoso, divorcio, pueden ser ayudados por la
informática forense.
3. Investigación de Seguros: La evidencia encontrada en computadores, puede ayudar a las compañías de
seguros a disminuir los costos de los reclamos por accidentes y compensaciones.
Escuela de Derecho
Son reconocidos y usados en procedimientos como:
• Recoger y examinar huellas dactilares y ADN.
• Recuperar documentos de un dispositivo dañado.
• Hacer una copia exacta de una evidencia digital.
• Generar una huella digital con un algoritmo hash MD5 o SHA1 de un texto para
asegurar que este no se ha modificado.
• Firmar digitalmente un documento para poder afirmar que es auténtico y
preservar la cadena de evidencias.
Escuela de Derecho
A diferencia de la documentación en papel, la evidencia computacional es frágil y una
copia de un documento almacenado en un archivo es idéntica al original. Otro
aspecto único de la evidencia computacional es el potencial de realizar copias no
autorizadas de archivos, sin dejar rastro de que se realizó una copia
Escuela de Derecho
Una evidencia digital será autentica siempre y cuando se cumplan dos elementos:
• El primero, demostrar que dicha evidencia ha sido generada y registrada en el lugar
de los hechos
• La segunda, la evidencia digital debe mostrar que los medios originales no han sido
modificados, es decir, que la los registros corresponden efectivamente a la realidad y
que son un fiel reflejo de la misma.
Escuela de Derecho
Gracias
por su
atención
Escuela de Derecho

Más contenido relacionado

La actualidad más candente

Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenascardonaluz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
laura marcela burgos riaño
 
La Evidencia Digital
La Evidencia DigitalLa Evidencia Digital
La Evidencia Digital
Carlos Americo Ramos Heredia
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
ScoutES7
 
Unidad 4 comercio electronico
 Unidad 4 comercio electronico Unidad 4 comercio electronico
Unidad 4 comercio electronico
Jose Antonio Trejo Castellanos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosdaninicolle
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
laura marcela burgos riaño
 
Diapositiva de los tic's
Diapositiva de los tic'sDiapositiva de los tic's
Diapositiva de los tic's
yesever
 
El cibercrimen y el bien jurídico tutelado penalmente
El cibercrimen y el bien jurídico tutelado penalmenteEl cibercrimen y el bien jurídico tutelado penalmente
El cibercrimen y el bien jurídico tutelado penalmente
milagros-rojas
 
Informática forense.
Informática forense.Informática forense.
Informática forense.
cinthyabb_
 
Informática forense
Informática forenseInformática forense
Informática forense
Diego Alva Arce
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
Jazmin Lopez
 
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADOEL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADOyurirematozapata
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
giordanocor
 
413 1668-1-pb
413 1668-1-pb413 1668-1-pb
413 1668-1-pb
Ruben Vasquez
 
Hacker
HackerHacker

La actualidad más candente (18)

Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
La Evidencia Digital
La Evidencia DigitalLa Evidencia Digital
La Evidencia Digital
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Unidad 4 comercio electronico
 Unidad 4 comercio electronico Unidad 4 comercio electronico
Unidad 4 comercio electronico
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositiva de los tic's
Diapositiva de los tic'sDiapositiva de los tic's
Diapositiva de los tic's
 
El cibercrimen y el bien jurídico tutelado penalmente
El cibercrimen y el bien jurídico tutelado penalmenteEl cibercrimen y el bien jurídico tutelado penalmente
El cibercrimen y el bien jurídico tutelado penalmente
 
Informática forense.
Informática forense.Informática forense.
Informática forense.
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Delitos y fraudes
Delitos y fraudesDelitos y fraudes
Delitos y fraudes
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADOEL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
413 1668-1-pb
413 1668-1-pb413 1668-1-pb
413 1668-1-pb
 
Hacker
HackerHacker
Hacker
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 

Destacado

Modelodeminutadesustitucindergimenpatrimonialdematrimonio 130507091318-phpapp...
Modelodeminutadesustitucindergimenpatrimonialdematrimonio 130507091318-phpapp...Modelodeminutadesustitucindergimenpatrimonialdematrimonio 130507091318-phpapp...
Modelodeminutadesustitucindergimenpatrimonialdematrimonio 130507091318-phpapp...alexander muñoz
 
Proceso verbal de venta en publica subasta por embargo ejecutivo
Proceso verbal de venta en publica subasta por embargo ejecutivoProceso verbal de venta en publica subasta por embargo ejecutivo
Proceso verbal de venta en publica subasta por embargo ejecutivodoris999
 
8.formato de acta notarial de autorizacin de salida del pas solo y acompaado ...
8.formato de acta notarial de autorizacin de salida del pas solo y acompaado ...8.formato de acta notarial de autorizacin de salida del pas solo y acompaado ...
8.formato de acta notarial de autorizacin de salida del pas solo y acompaado ...Yosmel Leonel Carrillo Oñate
 
Clases de actas notarial
Clases de actas notarialClases de actas notarial
Clases de actas notarial
Vilman Janneth Carrera Davila
 
Privado Notarial
Privado NotarialPrivado Notarial
Privado Notarial
wcorado4
 
ejemplo de poderes especiales
ejemplo de poderes especialesejemplo de poderes especiales
ejemplo de poderes especialesTimoshenko Lopez
 
06) Modelo Carta Poder Notarial
06) Modelo Carta Poder Notarial06) Modelo Carta Poder Notarial
06) Modelo Carta Poder Notarialsandrox35
 
Modelo de poder general judicial (clausula especial)
Modelo de poder general judicial (clausula especial)Modelo de poder general judicial (clausula especial)
Modelo de poder general judicial (clausula especial)Rogelio Armando
 

Destacado (12)

Acto
ActoActo
Acto
 
Modelodeminutadesustitucindergimenpatrimonialdematrimonio 130507091318-phpapp...
Modelodeminutadesustitucindergimenpatrimonialdematrimonio 130507091318-phpapp...Modelodeminutadesustitucindergimenpatrimonialdematrimonio 130507091318-phpapp...
Modelodeminutadesustitucindergimenpatrimonialdematrimonio 130507091318-phpapp...
 
3 acta notarial-de endoso_f-nctp-03
3 acta notarial-de endoso_f-nctp-033 acta notarial-de endoso_f-nctp-03
3 acta notarial-de endoso_f-nctp-03
 
Proceso verbal de venta en publica subasta por embargo ejecutivo
Proceso verbal de venta en publica subasta por embargo ejecutivoProceso verbal de venta en publica subasta por embargo ejecutivo
Proceso verbal de venta en publica subasta por embargo ejecutivo
 
8.formato de acta notarial de autorizacin de salida del pas solo y acompaado ...
8.formato de acta notarial de autorizacin de salida del pas solo y acompaado ...8.formato de acta notarial de autorizacin de salida del pas solo y acompaado ...
8.formato de acta notarial de autorizacin de salida del pas solo y acompaado ...
 
Compulsa notarial
Compulsa notarialCompulsa notarial
Compulsa notarial
 
Clases de actas notarial
Clases de actas notarialClases de actas notarial
Clases de actas notarial
 
Acta notarial
Acta notarialActa notarial
Acta notarial
 
Privado Notarial
Privado NotarialPrivado Notarial
Privado Notarial
 
ejemplo de poderes especiales
ejemplo de poderes especialesejemplo de poderes especiales
ejemplo de poderes especiales
 
06) Modelo Carta Poder Notarial
06) Modelo Carta Poder Notarial06) Modelo Carta Poder Notarial
06) Modelo Carta Poder Notarial
 
Modelo de poder general judicial (clausula especial)
Modelo de poder general judicial (clausula especial)Modelo de poder general judicial (clausula especial)
Modelo de poder general judicial (clausula especial)
 

Similar a Informatica forence

Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
Lilia Quituisaca-Samaniego
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
EnmerLR
 
Informatica forense v0.6
Informatica forense v0.6Informatica forense v0.6
Informatica forense v0.6
KalebMejia
 
Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
DGRDIVCONPERMANENCIA
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Tony Montilla
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
Ebert Bonill
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
belenelizamiren
 
Informática forense
Informática forenseInformática forense
Informática forense
Carlos Luna
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodia
Hacking Bolivia
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
Lilia Quituisaca-Samaniego
 
Presentación inf forense
Presentación inf  forensePresentación inf  forense
Presentación inf forensegardunojc83
 
Informática forense
Informática forenseInformática forense
Informática forense
Luis Hernandez Hernandez
 
INFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIESINFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIES
tatianachitan
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
KarinaRamirez16146
 
La Evidencia Digital
La Evidencia DigitalLa Evidencia Digital
La Evidencia Digital
Carlos Americo Ramos Heredia
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosmarlenisrios
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
Leonardo Gonzalez
 
Informática forense
Informática forenseInformática forense
Informática forense
sherlysoledad
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
Analista Forense
 

Similar a Informatica forence (20)

Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Informatica forense v0.6
Informatica forense v0.6Informatica forense v0.6
Informatica forense v0.6
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodia
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Presentación inf forense
Presentación inf  forensePresentación inf  forense
Presentación inf forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
INFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIESINFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIES
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
 
La Evidencia Digital
La Evidencia DigitalLa Evidencia Digital
La Evidencia Digital
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 

Último

Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
20minutos
 
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
TigreAmazonico2
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
YuliPalicios
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
Eliel38
 
Hostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruanaHostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruana
igonzalezgarias
 
Informe de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicciónInforme de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicción
httpscantonmaturinbl
 
Conservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez DerechoConservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez Derecho
GloriaDavila22
 
DERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peruDERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peru
CarinaRayoOrtega
 
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
egutierrezma
 
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
DayanaTudelano
 
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERUESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
MarkozAuccapia1
 
Apuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdfApuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdf
dgutierrez2023
 
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
edwinchiri2
 
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdfLecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
AnaMaraPalermo
 
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdfCLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
fernandolozano90
 
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
XiomaraPereyra
 
Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
José María
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
CamilaBecerraCalle
 
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad CiudadanaReduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
jcduranrimachi1830
 
Las objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicanoLas objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicano
robertodiazserrano01
 

Último (20)

Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
 
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
 
Hostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruanaHostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruana
 
Informe de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicciónInforme de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicción
 
Conservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez DerechoConservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez Derecho
 
DERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peruDERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peru
 
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
 
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
 
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERUESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
 
Apuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdfApuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdf
 
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
 
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdfLecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
 
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdfCLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
 
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
 
Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
 
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad CiudadanaReduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
 
Las objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicanoLas objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicano
 

Informatica forence

  • 2. La informática forense está adquiriendo una gran importancia dentro del área de la información electrónica, esto debido al aumento del valor de la información y/o al uso que se le da a ésta, al desarrollo de nuevos espacios donde es usada (por Ej. El Internet), y al extenso uso de computadores por parte de las compañías de negocios tradicionales (por Ej. bancos). Escuela de Derecho
  • 3. Es por esto que cuando se realiza un crimen, muchas veces la información queda almacenada en forma digital. Sin embargo, existe un gran problema, debido a que los computadores guardan la información de información forma tal que no puede ser recolectada o usada como prueba utilizando medios comunes, se deben utilizar mecanismos diferentes a los tradicionales. Escuela de Derecho
  • 4. Desde 1984, el Laboratorio del FBI y otras agencias que persiguen el cumplimiento de la ley empezaron a desarrollar programas para examinar evidencia computacional con el obtener resultados en actos delictivo tanto cibernético programado por un ente humano . Escuela de Derecho
  • 5. ¿Qué es la Informática Forense? Según el FBI, la informática forense es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional haciendo entonces su aparición como una disciplina auxiliar de la justicia moderna, para enfrentar los desafíos y técnicas de los intrusos informáticos, así como garante de la verdad alrededor de la evidencia digital que se pudiese aportar en un proceso judicial Escuela de Derecho
  • 6. Llamada también computación forense(computer forensics) análisis forense digital o exanimación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. Escuela de Derecho
  • 7. Es muy importante mencionar que la informática forense no tiene parte preventiva es decir la informática forense no se encarga de prevenir delitos para ello que encarga la seguridad informática, es importante tener claro el marco de actuación entre la informática forense la seguridad informática y la auditoría informática. Escuela de Derecho
  • 8.  La compensacion de los daño causados por los criminales o intrusos  La persecucion y procesamiento judicial de los criminales  La creacion y aplicacacion de medidas para prevenir casos similares  Identificacion de metodos criminales para definicion de pruebas documentadas Escuela de Derecho
  • 9. Cuando se efectua un clonacion de targeta de credito y se realizan compras con la misma y se descubre el fraude la autorideades corespondinte hacen el estudio forence y el levantamineto de la situacion para identificar  La escena del crimen  La victima  La evidencia fiscia  La evidencia digital(transaciones)  El sospechoso Escuela de Derecho
  • 10. Existen varios usos de la informática forense, muchos de estos usos provienen de la vida diaria, y no tienen que estar directamente relacionados con la informática forense: 1. Prosecución Criminal: usada para procesar una variedad de crímenes, incluyendo homicidios, fraude financiero, tráfico y venta de drogas, evasión de impuestos o pornografía infantil. 2. Litigación Civil: Casos que tratan con fraude, discriminación, acoso, divorcio, pueden ser ayudados por la informática forense. 3. Investigación de Seguros: La evidencia encontrada en computadores, puede ayudar a las compañías de seguros a disminuir los costos de los reclamos por accidentes y compensaciones. Escuela de Derecho
  • 11. Son reconocidos y usados en procedimientos como: • Recoger y examinar huellas dactilares y ADN. • Recuperar documentos de un dispositivo dañado. • Hacer una copia exacta de una evidencia digital. • Generar una huella digital con un algoritmo hash MD5 o SHA1 de un texto para asegurar que este no se ha modificado. • Firmar digitalmente un documento para poder afirmar que es auténtico y preservar la cadena de evidencias. Escuela de Derecho
  • 12. A diferencia de la documentación en papel, la evidencia computacional es frágil y una copia de un documento almacenado en un archivo es idéntica al original. Otro aspecto único de la evidencia computacional es el potencial de realizar copias no autorizadas de archivos, sin dejar rastro de que se realizó una copia Escuela de Derecho
  • 13. Una evidencia digital será autentica siempre y cuando se cumplan dos elementos: • El primero, demostrar que dicha evidencia ha sido generada y registrada en el lugar de los hechos • La segunda, la evidencia digital debe mostrar que los medios originales no han sido modificados, es decir, que la los registros corresponden efectivamente a la realidad y que son un fiel reflejo de la misma. Escuela de Derecho