SlideShare una empresa de Scribd logo
1 de 6
UNIVERSIDAD AMERICANA



                   INFORMATICA FORENSE
LA INFORMÁTICA FORENSE


      Es el proceso de investigar dispositivos electrónicos o computadoras con el
fin de descubrir y de analizar información disponible, suprimida u ocultada que
puede servir como evidencia en un asunto legal. Es Igualmente provechosa
cuando se han perdido accidentalmente datos debido a fallas.


      Las herramientas modernas y el software hacen la Informática Forense
mucho más fácil para los expertos forenses para encontrar y restaurar evidencia
más rápido y con más exactitud.
                                                                   La        Informática
                                                         Forense         recolecta      y
                                                         utiliza        la    evidencia
                                                         digital para casos de
                                                         delitos        informáticos    y
                                                         para       otro      tipo     de
                                                         crímenes               usando
técnicas y tecnologías avanzadas. Un experto en informática forense utiliza estas
técnicas para descubrir evidencia de un dispositivo de almacenaje electrónico.
Los datos pueden ser de cualquier clase de dispositivo electrónico como discos
duros, cintas de respaldo, computadores portátiles, memorias extraíbles, archivos
y correos electrónicos.


      La mayoría de los usuarios pensamos que al borrar un archivo se quitará
totalmente la información del disco duro. En realidad se quita solamente el
archivo de localización, pero el archivo real todavía queda en su computadora.


      La Informática Forense consiguió atención durante el escándalo de Enron,
por ser la investigación más grande de Informática Forense hasta la fecha. Hoy en
día la Informática Forense y el descubrimiento electrónico se está convirtiendo en

CESAR SANCHEZ                        8-867-423                                              1
UNIVERSIDAD AMERICANA


estándar de juicios y pleitos legales de todos los tipos, especialmente pleitos
grandes, juicios que implican materias corporativas con gran cantidad de datos.


       La Informática Forense se puede utilizar para descubrir un fraude, uso no
                          autorizado de computadoras, una violación de políticas de
                          compañías, historial de chats, archivos y navegación o
                          cualquier otra forma de comunicaciones electrónicas.

                                Próximamente         en    nuestro     país     se   estará
                          implementando un nuevo Sistema Procesal Penal, donde
                          veremos la importancia de los Auxiliares de Justicia
                          destacando el trabajo, capacidad y preponderancia de
                          estos colaboradores muchas veces anónimos, pero que
                          serán de suma importancia, sustentar sus trabajos con la
oralidad, inmediación y pericia para contribuir a un mejor desempeño de la
justicia panameña.



Al hablar de los Auxiliares de Justicia nos referimos a:
       •   La Policía Nacional
       •   Dirección de Investigación Judicial (DIJ)
       •   Los Criminalistas (Instituto de Medicina Legal y          Ciencias Forenses)
       •   Los Peritos:
              Psicólogos Forenses
              Médicos Forenses
              Siquiatras Forenses
              Informáticos Forenses
Todos ellos forman parte activa del proceso judicial y como vemos la Informática
Forense forma parte de las disciplinas Auxiliares de la Justicia Moderna.
En este artículo estaremos compartiendo conocimientos sobre la Informática
Forense a través de temas consultados en diferentes direcciones, enlaces
relacionados,    presentaciones     y   videos      con   la   finalidad   de   tener   una
retroalimentación referente al tema.

CESAR SANCHEZ                           8-867-423                                             2
UNIVERSIDAD AMERICANA




OBJETIVOS DE LA INFORMÁTICA FORENSE


La informática forense tiene 3 objetivos, a saber:

         1. La compensación de los daños causados por los criminales o intrusos.

         2. La persecución y procesamiento judicial de los criminales.

         3. La creación y aplicación de medidas para prevenir casos similares.

Estos objetivos son logrados de varias formas, entre ellas, la principal es la
recolección de evidencia.

DELITOS INFORMATICO


   El delito informático, o crimen electrónico, o bien ilícito digital es el   término
genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que
tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes
de Internet. Sin embargo, las categorías que definen un delito informático son aún
mayores y complejas y pueden incluir delitos tradicionales como el fraude, el
robo, chantaje, falsificación y la malversación de caudales públicos en los cuales
ordenadores y redes han sido utilizados. Con el desarrollo de la programación y
de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.


   Existen actividades delictivas que se realizan por medio de estructuras
electrónicas que van ligadas a un sin número de herramientas delictivas que
buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso
ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la
información (borrado, dañado, alteración o supresión de datacredito), mal uso
de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos,
ataques realizados por hackers, violación de los derechos de autor, pornografía
infantil, pedofilia en Internet, violación de información confidencial y muchos
otros.




CESAR SANCHEZ                           8-867-423                                        3
UNIVERSIDAD AMERICANA


   Actualmente existen leyes que tienen por objeto la protección integral de los
sistemas que utilicen tecnologías de información, así como la prevención y
sanción de los delitos cometidos en las variedades existentes contra tales sistemas
o cualquiera de sus componentes o los cometidos mediante el uso de dichas
tecnologías.




CESAR SANCHEZ                        8-867-423                                        4
UNIVERSIDAD AMERICANA




CESAR SANCHEZ   8-867-423                           5
UNIVERSIDAD AMERICANA




                DELITOS                                 SE REFIERA A



                 VIRUS

                                        La pedofilia es la atracción erótica o sexual
        PEDOFIALIA EN INTERNET          que una persona adulta siente hacia niños
                                        o adolescentes.

                HACKERS


                                        La confidencialidad se entiende en el
     VIOLACIÓN DE INFORMACIÓN           ámbito de la seguridad informática, como
           CONFIDENCIAL                 la protección de datos y de información
                                        intercambiada entre un emisor y uno o más
                                        destinatarios frente a terceros.
                                        Un fraude electrónico es una acción que
        FRAUDE ELECTRÓNICO              busca conseguir información confidencial
                                        a través de diferentes métodos para
                                        robarla, hacer daño o con ánimos de lucro.
                                        Se denomina pornografía infantil a toda
                                        representación de menores de edad de
        PORNOGRAFÍA INFANTIL            cualquier sexo en conductas sexualmente
                                        explícitas. Puede tratarse de
                                        representaciones visuales, descriptivas (por
                                        ejemplo en ficción) o incluso sonoras
                                        Una infracción de derechos de autor,
                                        infracción de copyright o violación de
 VIOLACIÓN DE LOS DERECHOS DE AUTOR     copyright es un uso no autorizado o
                                        prohibido de obras cubiertas por las leyes
                                        de derechos de autor, como el derecho de
                                        copia, de reproducción o el de hacer
                                        obras derivadas.

       MAL USO DE ARTEFACTOS




CESAR SANCHEZ                      8-867-423                                            6

Más contenido relacionado

La actualidad más candente

ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...UPTROXANA
 
La legalidad en interne powerpoint
La legalidad en interne powerpointLa legalidad en interne powerpoint
La legalidad en interne powerpointfabio bo
 
Evidencia digital
Evidencia digitalEvidencia digital
Evidencia digitalelizaestefi
 
Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Elizama T
 
Cibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativaCibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativaRossemary Quihue Rosado
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abelAbel Uriel
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorULSELSALVADOR
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosULSELSALVADOR
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Yonaiker garcia
Yonaiker garciaYonaiker garcia
Yonaiker garciaYonsitho
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosrociohidalgor
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticoslucosa
 

La actualidad más candente (19)

ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...
 
U4 Actividad 5
U4 Actividad 5U4 Actividad 5
U4 Actividad 5
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
La legalidad en interne powerpoint
La legalidad en interne powerpointLa legalidad en interne powerpoint
La legalidad en interne powerpoint
 
Evidencia digital
Evidencia digitalEvidencia digital
Evidencia digital
 
Act.3
Act.3Act.3
Act.3
 
Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos"
 
Cibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativaCibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativa
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
 
Presentacion
PresentacionPresentacion
Presentacion
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Yonaiker garcia
Yonaiker garciaYonaiker garcia
Yonaiker garcia
 
Folleto
FolletoFolleto
Folleto
 
Metodo informatico forense
Metodo informatico forenseMetodo informatico forense
Metodo informatico forense
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Destacado

Coca Cola Drinks
Coca Cola DrinksCoca Cola Drinks
Coca Cola DrinksEl Speak
 
Chocolove Xoxox Cherry In Dark Chocolate Bar
Chocolove Xoxox Cherry In Dark Chocolate BarChocolove Xoxox Cherry In Dark Chocolate Bar
Chocolove Xoxox Cherry In Dark Chocolate BarEl Speak
 
Resume Portfolio (Kristyn Grewell, Edmond Oklahoma)
Resume Portfolio (Kristyn Grewell, Edmond Oklahoma)Resume Portfolio (Kristyn Grewell, Edmond Oklahoma)
Resume Portfolio (Kristyn Grewell, Edmond Oklahoma)Kristyn Grewell
 
Presentación de telematica
Presentación de telematicaPresentación de telematica
Presentación de telematicaAriani Medina
 
Coco Libre Original Coconut Water
Coco Libre Original Coconut WaterCoco Libre Original Coconut Water
Coco Libre Original Coconut WaterEl Speak
 
Beanfields Nacho Bean and Rice
Beanfields Nacho Bean and RiceBeanfields Nacho Bean and Rice
Beanfields Nacho Bean and RiceEl Speak
 
BrendanHurley_Portfolio
BrendanHurley_PortfolioBrendanHurley_Portfolio
BrendanHurley_PortfolioBrendan Hurley
 
Катя Микула – Сложности работы с удалённой командой при матричной структуре ...
Катя Микула – Сложности  работы с удалённой командой при матричной структуре ...Катя Микула – Сложности  работы с удалённой командой при матричной структуре ...
Катя Микула – Сложности работы с удалённой командой при матричной структуре ...Promodo
 
Generalidades acerca de las TICs y la formación docente
Generalidades acerca de las TICs y la formación docenteGeneralidades acerca de las TICs y la formación docente
Generalidades acerca de las TICs y la formación docenteZicri Burgos
 
Guia masteres 2011
Guia masteres 2011Guia masteres 2011
Guia masteres 2011rafarnal
 
Proyecto de aula de ruben con las tic
Proyecto de aula de ruben con las ticProyecto de aula de ruben con las tic
Proyecto de aula de ruben con las ticrubendariopaternina
 

Destacado (18)

Coca Cola Drinks
Coca Cola DrinksCoca Cola Drinks
Coca Cola Drinks
 
Chocolove Xoxox Cherry In Dark Chocolate Bar
Chocolove Xoxox Cherry In Dark Chocolate BarChocolove Xoxox Cherry In Dark Chocolate Bar
Chocolove Xoxox Cherry In Dark Chocolate Bar
 
Resume Portfolio (Kristyn Grewell, Edmond Oklahoma)
Resume Portfolio (Kristyn Grewell, Edmond Oklahoma)Resume Portfolio (Kristyn Grewell, Edmond Oklahoma)
Resume Portfolio (Kristyn Grewell, Edmond Oklahoma)
 
Ppt aguas dulces
Ppt aguas dulcesPpt aguas dulces
Ppt aguas dulces
 
Presentación de telematica
Presentación de telematicaPresentación de telematica
Presentación de telematica
 
Coco Libre Original Coconut Water
Coco Libre Original Coconut WaterCoco Libre Original Coconut Water
Coco Libre Original Coconut Water
 
D. Neuropathy
D. NeuropathyD. Neuropathy
D. Neuropathy
 
Beanfields Nacho Bean and Rice
Beanfields Nacho Bean and RiceBeanfields Nacho Bean and Rice
Beanfields Nacho Bean and Rice
 
BrendanHurley_Portfolio
BrendanHurley_PortfolioBrendanHurley_Portfolio
BrendanHurley_Portfolio
 
Катя Микула – Сложности работы с удалённой командой при матричной структуре ...
Катя Микула – Сложности  работы с удалённой командой при матричной структуре ...Катя Микула – Сложности  работы с удалённой командой при матричной структуре ...
Катя Микула – Сложности работы с удалённой командой при матричной структуре ...
 
Proposal
ProposalProposal
Proposal
 
Song advert analysis
Song advert analysisSong advert analysis
Song advert analysis
 
Vitamina F
Vitamina FVitamina F
Vitamina F
 
Generalidades acerca de las TICs y la formación docente
Generalidades acerca de las TICs y la formación docenteGeneralidades acerca de las TICs y la formación docente
Generalidades acerca de las TICs y la formación docente
 
Guia masteres 2011
Guia masteres 2011Guia masteres 2011
Guia masteres 2011
 
Proyecto de aula de ruben con las tic
Proyecto de aula de ruben con las ticProyecto de aula de ruben con las tic
Proyecto de aula de ruben con las tic
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Qué es la informática
Qué es la informáticaQué es la informática
Qué es la informática
 

Similar a Informática Forense Universidad Americana

Derecho Delitos Informaticos Uba Jairo Barroso
Derecho Delitos Informaticos Uba Jairo BarrosoDerecho Delitos Informaticos Uba Jairo Barroso
Derecho Delitos Informaticos Uba Jairo BarrosoUBA
 
Computación Forense
Computación ForenseComputación Forense
Computación ForenseEbert Bonill
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosJenniferDAzz
 
Computación Forense
Computación ForenseComputación Forense
Computación ForenseSandrag10
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetHenry Nuñez
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSEEnmerLR
 
Delitos informaticos ariangely perez ci19417271
Delitos informaticos   ariangely perez ci19417271Delitos informaticos   ariangely perez ci19417271
Delitos informaticos ariangely perez ci19417271Ariángely Pérez Cedeño
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticossanderfree
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.Catalina Acuña
 
Grupo 9 tecnologia informatica vinculada en la ingeneria forense
Grupo 9 tecnologia informatica vinculada en la ingeneria forenseGrupo 9 tecnologia informatica vinculada en la ingeneria forense
Grupo 9 tecnologia informatica vinculada en la ingeneria forenseBoriz Salaz Cespedez
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticocjsm0223
 

Similar a Informática Forense Universidad Americana (20)

Katia stanziola informatica forense
Katia stanziola informatica forenseKatia stanziola informatica forense
Katia stanziola informatica forense
 
Derecho Delitos Informaticos Uba Jairo Barroso
Derecho Delitos Informaticos Uba Jairo BarrosoDerecho Delitos Informaticos Uba Jairo Barroso
Derecho Delitos Informaticos Uba Jairo Barroso
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Delitos informaticos ariangely perez ci19417271
Delitos informaticos   ariangely perez ci19417271Delitos informaticos   ariangely perez ci19417271
Delitos informaticos ariangely perez ci19417271
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
 
Grupo 9 tecnologia informatica vinculada en la ingeneria forense
Grupo 9 tecnologia informatica vinculada en la ingeneria forenseGrupo 9 tecnologia informatica vinculada en la ingeneria forense
Grupo 9 tecnologia informatica vinculada en la ingeneria forense
 
Slide share
Slide shareSlide share
Slide share
 
folleto
folletofolleto
folleto
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 

Informática Forense Universidad Americana

  • 1. UNIVERSIDAD AMERICANA INFORMATICA FORENSE LA INFORMÁTICA FORENSE Es el proceso de investigar dispositivos electrónicos o computadoras con el fin de descubrir y de analizar información disponible, suprimida u ocultada que puede servir como evidencia en un asunto legal. Es Igualmente provechosa cuando se han perdido accidentalmente datos debido a fallas. Las herramientas modernas y el software hacen la Informática Forense mucho más fácil para los expertos forenses para encontrar y restaurar evidencia más rápido y con más exactitud. La Informática Forense recolecta y utiliza la evidencia digital para casos de delitos informáticos y para otro tipo de crímenes usando técnicas y tecnologías avanzadas. Un experto en informática forense utiliza estas técnicas para descubrir evidencia de un dispositivo de almacenaje electrónico. Los datos pueden ser de cualquier clase de dispositivo electrónico como discos duros, cintas de respaldo, computadores portátiles, memorias extraíbles, archivos y correos electrónicos. La mayoría de los usuarios pensamos que al borrar un archivo se quitará totalmente la información del disco duro. En realidad se quita solamente el archivo de localización, pero el archivo real todavía queda en su computadora. La Informática Forense consiguió atención durante el escándalo de Enron, por ser la investigación más grande de Informática Forense hasta la fecha. Hoy en día la Informática Forense y el descubrimiento electrónico se está convirtiendo en CESAR SANCHEZ 8-867-423 1
  • 2. UNIVERSIDAD AMERICANA estándar de juicios y pleitos legales de todos los tipos, especialmente pleitos grandes, juicios que implican materias corporativas con gran cantidad de datos. La Informática Forense se puede utilizar para descubrir un fraude, uso no autorizado de computadoras, una violación de políticas de compañías, historial de chats, archivos y navegación o cualquier otra forma de comunicaciones electrónicas. Próximamente en nuestro país se estará implementando un nuevo Sistema Procesal Penal, donde veremos la importancia de los Auxiliares de Justicia destacando el trabajo, capacidad y preponderancia de estos colaboradores muchas veces anónimos, pero que serán de suma importancia, sustentar sus trabajos con la oralidad, inmediación y pericia para contribuir a un mejor desempeño de la justicia panameña. Al hablar de los Auxiliares de Justicia nos referimos a: • La Policía Nacional • Dirección de Investigación Judicial (DIJ) • Los Criminalistas (Instituto de Medicina Legal y Ciencias Forenses) • Los Peritos: Psicólogos Forenses Médicos Forenses Siquiatras Forenses Informáticos Forenses Todos ellos forman parte activa del proceso judicial y como vemos la Informática Forense forma parte de las disciplinas Auxiliares de la Justicia Moderna. En este artículo estaremos compartiendo conocimientos sobre la Informática Forense a través de temas consultados en diferentes direcciones, enlaces relacionados, presentaciones y videos con la finalidad de tener una retroalimentación referente al tema. CESAR SANCHEZ 8-867-423 2
  • 3. UNIVERSIDAD AMERICANA OBJETIVOS DE LA INFORMÁTICA FORENSE La informática forense tiene 3 objetivos, a saber: 1. La compensación de los daños causados por los criminales o intrusos. 2. La persecución y procesamiento judicial de los criminales. 3. La creación y aplicación de medidas para prevenir casos similares. Estos objetivos son logrados de varias formas, entre ellas, la principal es la recolección de evidencia. DELITOS INFORMATICO El delito informático, o crimen electrónico, o bien ilícito digital es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros. CESAR SANCHEZ 8-867-423 3
  • 4. UNIVERSIDAD AMERICANA Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías. CESAR SANCHEZ 8-867-423 4
  • 6. UNIVERSIDAD AMERICANA DELITOS SE REFIERA A VIRUS La pedofilia es la atracción erótica o sexual PEDOFIALIA EN INTERNET que una persona adulta siente hacia niños o adolescentes. HACKERS La confidencialidad se entiende en el VIOLACIÓN DE INFORMACIÓN ámbito de la seguridad informática, como CONFIDENCIAL la protección de datos y de información intercambiada entre un emisor y uno o más destinatarios frente a terceros. Un fraude electrónico es una acción que FRAUDE ELECTRÓNICO busca conseguir información confidencial a través de diferentes métodos para robarla, hacer daño o con ánimos de lucro. Se denomina pornografía infantil a toda representación de menores de edad de PORNOGRAFÍA INFANTIL cualquier sexo en conductas sexualmente explícitas. Puede tratarse de representaciones visuales, descriptivas (por ejemplo en ficción) o incluso sonoras Una infracción de derechos de autor, infracción de copyright o violación de VIOLACIÓN DE LOS DERECHOS DE AUTOR copyright es un uso no autorizado o prohibido de obras cubiertas por las leyes de derechos de autor, como el derecho de copia, de reproducción o el de hacer obras derivadas. MAL USO DE ARTEFACTOS CESAR SANCHEZ 8-867-423 6