Lcda. Laura A. Ureta Arreaga Junio 2009

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

CADENA DE CUSTODIA QUÉ ES?
Taller Regional de Capacitación Ciudad de Panamá, Panamá
El proceso de Reuniones de Ministros de Justicia u otros Ministros, Procuradores o Fiscales Generales de las Américas (REMJA) Washington, D.C., 4 de mayo.
SEGURIDAD CORPORATIVA
REGULACION JURIDICA DEL FLUJO INTERNACIONAL DE DATOS DE INTERNET
IMPORTANCIA DE LOS TALLERES DE LAS CIENCIAS FORENSES.
Analisis Forense de evidencias
LORENA OLGUÍN RIVAS. AGENCIA PARA EL DESARROLLO DE LA SOCIEDAD DE LA INFORMACIÓN EN BOLIVIA "Inclusión de los Bolivianos promoviendo el desarrollo de.
1 Tramitaciones Telemáticas del Departamento de Industria, Innovación, Comercio y Turismo Presentación TECNIMAP 2010.
Coordinación de Competencias
Tesista: Jesús Rubén Hernández Carrillo
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO
Curso DE EXPERTO UNIVERSITARIO EN INVESTIGACIÓN DE DELITOS ECONÓMICOS Y PREVENCIÓN DEL RIESGO FINANCIERO.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Lic. Gema Sehyla Ramírez Ricárdez.
Firma digital en el ecuador
EVIDENCIA DIGITAL Y VALIDEZ PROCASAL
Auditoria Informática Unidad II
PROYECTO DE LEY 080/2007 "LEY DE DOCUMENTOS, FIRMAS Y COMERCIO ELECTRÓNICO" Aldo Jimmy Poma Mayta.
Ministerio Público Fiscal de la Ciudad Autónoma de Buenos Aires
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
SERVICIOS  Normativa de acceso  Consulta - Tipología de las consultas - Procedimiento de consulta  Reprografía - Procedimiento de reprografía - Copias.
El PMSJ en el Ministerio Público - Fiscalía de la Nación Avances y Desafíos según el Estudio de Factibilidad“ Lic. Carmen Condorchúa Vidal 12 de Setiembre.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
CPN Maria Gisela Sankovich de Martinez Colaboración: CPN Mariana Jimena Drago.
ROBO INFORMACIÓN MEDIANTE LA INTERCEPTACIÓN DE MENSAJES
Pericias Informáticas
Secretaría Nacional de la Administración Pública
La Informática forense: combatiendo el crimen
PPT ¨INFORME DE AUDITORIA FORENSE¨ Estudiante
ANTECEDENTES CONCEPTUALIZACION RIESGOS Y VULNERAVILIDADES TIPOS DE SEGURIDAD.
MY. FREDY BAUTISTA GARCIA
Es la aplicación de las avanzadas tecnologías de la información Usando las tecnologías de la Comunicación y la computación Facilitando la transferencia.
“INFORMÁTICA FORENSE Y SU APLICACIÓN EN LA INVESTIGACIÓN DE LOS DELITOS INFORMÁTICOS CONSAGRADOS EN LA LEY 1273 DE 2009” ANA MARIA MESA ELNESER PROYECTO.
DAÑO DE DATOS LIC. MA. ISABEL REYES SANCHEZ. Daño de datos Es el daño o modificación de programas información o datos computarizados. Se realiza de tres.
INFORMATICA FORENSE.
MODULO COMUNICACIÓN Y TECNOLOGÍA EDUCATIVA
Delitos informáticos Derechos Reservados © , Carmen R. Cintrón Ferrer.
1.
Legislación Actual en México Lic. Ma. Isabel Reyes Sánchez.
«XII REUNIÓN ESPECIALIZADA DE MINISTERIOS PÚBLICOS DEL MERCOSUR» Reunión preparatoria de la Ricardo Lackner Fiscal Departamental.
UNIVERSIDAD ESTATAL DE MILAGRO
Organización Mundial de la Propiedad Intelectual. Ley Federal de Derechos de Autor. Instituto Nacional de Derechos de Autor. Instituto Mexicano de la.
PLAN DE INTEGRACIÓN DE LAS TIC EN EL CENTRO
DELITOS INFORMATICOS DIJIN MAYOR. FREDY BAUTISTA GARCIA
DELITOS INFORMÁTICOS CHILE
Cristina Cedeño.  FIRMA ELECTRÓNICA Es la parte del certificado que permite al receptor del mensaje verificar la autenticidad del origen de la información,
Estrategia Sociedad de la Información Grupo: CYBERDELITOS Participantes: CONATEL / AEDIT / CETID Julio 2006.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
Maria T. Borges G CSIR 4910 Profesora Maria Gisela Rivera Ciencias Aplicadas en Redes, Reparacion e Instalacion de Computadora.
Análisis forense en sistemas informáticos
VERONICA TAPIA ALVARADO
HILDA SALMON DELGADO. El delito, en sentido dogmático, es definido como una conducta, acción u omisión típica (descrita por la ley), antijurídica (contraria.
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
MAFER VACA GUIA DE CLASES PRÁCTICAS 1 y 2 TEMA: DELITOS INFORMATICOS OBJETIVOS: CONOCER APLICABILIDAD DE LA LEY DE COMERCIO ELECTRONICO, FIRMAS Y MENSAJES.
¿Ecuador está preparado para la firma personal electrónica? FIRMA DIGITAL.
(Oficina Nacional de Gobiernos Electrónicos e Informática)
Abog. Milagros Rojas Domínguez
Docentes, Instructores y Multiplicadores Policías y Mandos inscritos
Universidad Latina CONTROL INTERNO.
TEMA 16 LEGISLACION SALVADOREÑA ( EN EL AMBITO JUDICIAL PENAL)
Desde Lazarus… CONSULTORIA: Centro de I+D+i Prevención de ciber ataques Seguridad informática Laboratorio más grande de Europa CONSULTORIA: Te llevamos.
UNIVERSIDAD DE EL SALVADOR FACULTAD DE CIENCIAS ECONÓMICAS
Tema 4: Certificaciones y acreditaciones del auditor Forense.
El proceso de Reuniones de Ministros de Justicia u otros Ministros, Procuradores o Fiscales Generales de las Américas (REMJA) Comisión de Asuntos Jurídicos.
Preventiva y detectiva La auditoria forense como herramienta.
Acciones de combate en la lucha contra la corrupción administrativa ACCIONES DE COMBATE EN LA LUCHA CONTRA LA CORRUPCIÓN ADMINISTRATIVA.
Caratula Curso: Historia del Derecho. Tema: Nuevas Tendencias del Derecho. Profesor: Cristhian Benítez. Integrantes: -Samanta Castro Costilla. -Leslie.
Transcripción de la presentación:

Lcda. Laura A. Ureta Arreaga Junio 2009 “Retos a superar en la administración de justicia ante los delitos informáticos en Ecuador” Maestría en Sistemas de Información Gerencial Lcda. Laura A. Ureta Arreaga Junio 2009

Introducción Impacto Económico (CSI-FBI) Estadísticas de incidentes de seguridad y de vulnerabilidades Impacto Económico (CSI-FBI) 52,494,290.00 - 2006 66,930,950.00 - 2007

Delitos Informáticos “Actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de los mismos” Ámbitos de acción Hardware Software

Delitos Informáticos Conceptos relacionados Criminología vs criminalística Evidencia digital Tipos de delitos informáticos Fraudes, robo (elementos físicos y lógicos) Falsificaciones Espionaje Suplantación de identidad Entre otros

Delitos relacionados - Ecuador Casos en Ecuador: Laptop Raúl Reyes Pornografía en Internet Revisión de Microfilm del Banco Central Caso Peñaranda (Discos Duros) Estafas / Suplantación de identidad Infracciones de Propiedad Intelectual Clonación de Tarjetas – 988 estafas T/C 78 Instrucción Fiscal 53 dictamen acusatorio (2008)

Perito – Aspecto Legal Perito: Experto en una materia, capaz de aportar al juez conocimientos que no posee, con el fin se servir de lentes de aumento para la justicia con el fin de aclarar el asunto litigioso en revisión. Perito informático: perito especializado en el área de las tecnologías de la información que de acuerdo con el tema requerido puede ser seleccionado según su competencia y experiencia para una labor de análisis

Perito ante un caso judicial Peritos CPP y CPC Organismo de Acreditación de Peritos Procedimientos de acreditación Pérdida de acreditación Implicaciones legales Peritaje Designación Posesión Ejecución Resultados

Herramientas y Perfil Perfil Profesional y Competencias Guías de Investigación RFC 3227 IOCE DoJ1 y DoJ2 Hong Kong Herramientas de Software Winhex, Hélix, Encase Certificaciones profesionales Forense, Seguridad Informática

Legislación - Ecuador 1 Ley Orgánica de Transparencia y Acceso a la Información Pública 2 Ley de Comercio Electrónico Firmas Electrónicas y Mensajes de Datos 3 Ley de Propiedad Intelectual 4 Ley Especial de Telecomunicaciones 5 Ley de Control Constitucional (Habeas Data) Código de Procedimiento Penal (CPP) Código de Procedimiento Civil (CPC)

Infracciones Informáticas (CPP) INFRACCIONES INFORMATICAS REPRESION MULTAS Delitos contra la información protegida (CPP Art. 202) Violentando claves o sistemas Seg. nacional o secretos comerciales o industriales Divulgación o utilización fraudulenta Divulgación o utilización fraudulenta por custodios Obtención y uso no autorizados 6 m. - 1 año 3 años 3 a 6 años 9 años 2 m. - 2 años $500 a $1000 $1.000 - $1500 $2.000 - $10.000 $1.000 - $2.000 Destrucción maliciosa de documentos (CCP Art. 262) 6 años --- Falsificación electrónica (CPP Art. 353) Daños informáticos (CPP Art. 415) Daño dolosamente Serv. público o vinculado con la defensa nacional No delito mayor 6 m. - 3 años 5 años 8 m. - 4 años $60 – $150 $200 - $600 $200 - $600 Apropiación ilícita (CPP Art. 553) Uso fraudulento Uso de medios (claves, tarjetas magnéticas, etc.) 6 m. - 5 años $500 - $1000 Estafa (CPP Art. 563) $500 - 1.000

Técnicas de Investigación Forense Informática Forense: Ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y almacenados en un medio computacional Auditoria Forense:- Técnica utilizada generalmente para la prevención y detección de fraudes de una manera especializada. Proceso estructurado donde intervienen contadores, auditores, abogados, investigadores, informáticos entre otros.

Informática Forense Identificación del incidente Identificación de los procesos Recopilación de Evidencias Recuperar la Operación Técnicas de Investigación Preservación de evidencias Almacenamiento Etiquetado Cadena de Custodia Análisis de Evidencias Reconstrucción Respuestas Documentación y Resultados Informe Técnico Informe Pericial

Iniciativas Internas y Externas Departamento de Criminalística de la Policía Nacional Propuesta de creación de la unidad de delitos informáticos del Ministerio Público Cuerpo Colegiado de Peritos Externas Recomendaciones de la OEA Mercosur

Retos Marco Legal Formación profesional Limitaciones tecnológica Otras Leyes Infraestructura y tecnología Formación profesional Rama del derecho Rama informática Limitaciones tecnológica Laboratorios Técnicas Otras Comunicación

Gracias