“INFORMÁTICA FORENSE Y SU APLICACIÓN EN LA INVESTIGACIÓN DE LOS DELITOS INFORMÁTICOS CONSAGRADOS EN LA LEY 1273 DE 2009” ANA MARIA MESA ELNESER PROYECTO.

Slides:



Advertisements
Presentaciones similares
Concepto de cadena de custodia
Advertisements

LAPSOS EN EL SISTEMA INTERAMERICANO DE COOPERACIÓN ACTUAL EN MATERIA DE FAMILIA Y NIÑEZ QUE PUEDEN SER SALDADOS MEDIANTE LA CREACIÓN DE UNA RED MINISTÉRIO.
Taller Regional de Capacitación Ciudad de Panamá, Panamá
Bogotá, Colombia 7 y 8 de marzo de 2013
Washington DC, 12 de septiembre 2013
Criminalística Susana Gabriela Gaytán Nájera..
1er Flash mob sobre Digital Forensics CP4DF Comentarios y sugerencias
Asistencia jurídica internacional y recuperación de activos
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Lcda. Laura A. Ureta Arreaga Junio 2009
Repositorio Digital Académico Universidad Pontificia Bolivariana
El PMSJ en el Ministerio Público - Fiscalía de la Nación Avances y Desafíos según el Estudio de Factibilidad“ Lic. Carmen Condorchúa Vidal 12 de Setiembre.
Procedimiento para realizar auditorías y evaluaciones
EXPERIENCIA BOLIVIANA EN LA LUCHA CONTRA LA CORRUPCIÓN “PIA” EXPERIENCIA BOLIVIANA EN LA LUCHA CONTRA LA CORRUPCIÓN “PIA”
ALGUNOS ASPECTOS JURIDICOS SOBRE EL CONTRATO ELECTRONICO Por Luís Alfonso Jurado Viscarra.
Pericias Informáticas
DERECHO DE LOS NEGOCIOS
Una perspectiva jurídica sobre la Iglesia y los abusos de clérigos y consagrados contra menores Ana María Celis B.
Willemstad Curazao, Septiembre de 2014.
Proceso investigativo
Prof. Juan Carlos Gutiérrez C.
PROGRAMA DE CARTELES INTERNACIONALES EN COLOMBIA II REUNIÓN ANUAL DEL GRUPO DE TRABAJO SOBRE COMERCIO Y COMPETENCIA DEL SELA JULIANA CHINCHILLA GUERRERO.
MY. FREDY BAUTISTA GARCIA
SENA REGIONAL HUILA CENTRO MULTISECTORIAL DEL NORTE.
Autor: Iván González Docente:
TEMA: Implementación OHSAS Ing. Larry D. Concha B.
Seminario de Investigación I Retícula de la MSC LGAC en Seguridad Informática Área 1 Seminario de Investigación II Seminario de Investigación.
PROCESO DE PLANEACIÓN T/I
Elaborado por: Laura Marcela Gómez Ramírez Grado: 11^3.
1.
Seguridad Informática
EVALUACIÓN DEL IMPACTO DE GÉNERO
Perspectiva de la calidad en las universidades españolas
Análisis y diseño detallado de aplicaciones informáticas de gestión
1 TEMA 1: NECESIDAD DE LA INFORMACIÓN PARA LA TOMA DE DECISIONES EN LA EMPRESA Las bases de datos ocupan un lugar determinante en cualquier área. No sólo.
PROPUESTA DE UN MODELO DE ANÁLISIS FORENSE A DISPOSITIVOS MÓVILES CON SISTEMA OPERATIVO ANDROID EVALUACIÓN Y AUDITORÍA EN SISTEMAS TECNOLÓGICOS, PROMOCIÓN.
CURSO De Derecho Penal II. LOS DETALLES DEL CURSO ¿Qué aprenderás? Objetivos Contenidos Metodología Productos esperados.
Línea de Acción I Dar seguimiento a la armonización del Control Interno Estatal y promover el uso del Sistema para su evaluación. Objetivo Promover.
INFORMATICA JURIDICA Y DERECHO INFORMATICO.
{ De los delitos de corrupción en las transacciones comerciales internacionales.
Taller sobre Mecanismos de coordinación interinstitucional para la lucha contra la corrupción Quito, 9 de octubre de 2014.
Presentación: Diplomado Gerencia en Gestión de Documentos y Administración de Archivos Secretaría General 2015.
TEMA LA MENDICIDAD INFANTIL INDUCIDA POR LOS PADRES FRENTE A LOS DERECHOS DE LOS MENORES.
Introducción al proceso de verificación y validación.
Privada Familiar Divina o religiosa Pública
LEY 1146 DE 2007 Por medio de la cual se expiden normas para la prevención de la violencia sexual y atención integral de los niños, niñas y adolescentes.
ELAC Grupo de Trabajo 25 eLAC 25 Establecer grupos de trabajo subregionales para promover y fomentar políticas de armonización de normas y estándares,
El proceso de Reuniones de Ministros de Justicia u otros Ministros, Procuradores o Fiscales Generales de las Américas (REMJA) Comisión de Asuntos Jurídicos.
Octubre 2006 Poder Judicial Diseño personalizado del despacho judicial para el Distrito Judicial de La Libertad Secretaría Técnica de la Comisión Especial.
PRESUNCIONES LEGALES Una presunción es un razonamiento lógico por medio del cual el Juez a partir de un hecho conocido llega a tomar certeza sobre otro.
Abog. Milagros Rojas Domínguez
CONTROL FISCAL Sheryl Nayibe Saiz Elvia Sandino Cristian Hernandez
NUEVO CÓDIGO GENERAL DISCIPLINARIO RÉGIMEN PROBATORIO AUTÓNOMO
LA ADMINISTRACIÓN PUBLICA
UNIVERSIDAD DE EL SALVADOR FACULTAD DE CIECIAS ECONOMICAS
Desde Lazarus… CONSULTORIA: Centro de I+D+i Prevención de ciber ataques Seguridad informática Laboratorio más grande de Europa CONSULTORIA: Te llevamos.
UNIVERSIDAD DE EL SALVADOR FACULTAD DE CIENCIAS ECONÓMICAS ESCUELA DE CONTADURÍA PÚBLICA Tema: Trabajo ex aula Unidad III Auditoría Forense Asignatura:
El proceso de Reuniones de Ministros de Justicia u otros Ministros, Procuradores o Fiscales Generales de las Américas (REMJA) Comisión de Asuntos Jurídicos.
Preventiva y detectiva La auditoria forense como herramienta.
Proyectos de Inversión 2016 Superintendencia Nacional de Salud.
LOS PRINCIPIOS PROCESALES DE EFICACIA, CELERIDAD Y ECONOMÍA PROCESAL EN LA NOTIFICACIÓN ELECTRÓNICA AL INTERIOR DEL TRIBUNAL ADMINISTRATIVO DE NARIÑO.
. El uso de medios tecnológicos en el Nuevo Código se enmarca dentro de una serie de principios constitucionales y legales, así como antecedentes legislativos.
MÉTODO Y TÉCNICAS DE INVESTIGACIÓN CRIMINAL I
Programa de Justicia y del Derecho. Teoría Constitucional [3] Derecho Civil I. General [3] Introducción al Derecho [3] Instituciones de Derecho Romano.
Proyectos de Inversión 2015 Superintendencia Nacional de Salud.
Ministerio de Comercio Exterior República de Colombia RED DE GERENCIA EDUCACIÓN GERENCIAL.
Comisión Nacional de Archivos Multisectoriales. Eliminación de Documentos Físicos que han sido micrograbados de acuerdo al Decreto Ley N 681 y sus Modificatorias.
Empresa Patrocinadora: Departamento de TIC Poder Judicial Lic. José Ángel Jiménez Torrentes. DBA. Sede Regional Chorotega, Campus Nicoya Curso: Proyectos.
AUDITORIA FORENSE “EXTENSION, PERTINENCIA Y VALORACION DE LA PRUEBA”
Transcripción de la presentación:

“INFORMÁTICA FORENSE Y SU APLICACIÓN EN LA INVESTIGACIÓN DE LOS DELITOS INFORMÁTICOS CONSAGRADOS EN LA LEY 1273 DE 2009” ANA MARIA MESA ELNESER PROYECTO INTERINSTITUCIONAL FUNLAM – EAFIT - IDEAS

RESUMEN El presente proyecto de investigación pretende analizar los nuevos tipo penales creados a partir de la Ley 1273 de 2009 o también llamados delitos informáticos en contraste con, por un lado, las modalidades probatorias existentes en la Ley 906 de 2004, artículo 424 Código de Procedimiento Penal y por el otro lado las técnicas forenses informáticos para la obtención de la evidencia digital y poder dar cuenta, respecto de cada tipo penal, qué medio de prueba es más adecuado como material probatorio desde un aspecto legal e informático, permitiendo probar los hechos violatorios del bien jurídico tutelado e indicar la forma mas adecuada para según el alcance de cada conducta penal tipificada. El presente proyecto de investigación pretende analizar los nuevos tipo penales creados a partir de la Ley 1273 de 2009 o también llamados delitos informáticos en contraste con, por un lado, las modalidades probatorias existentes en la Ley 906 de 2004, artículo 424 Código de Procedimiento Penal y por el otro lado las técnicas forenses informáticos para la obtención de la evidencia digital y poder dar cuenta, respecto de cada tipo penal, qué medio de prueba es más adecuado como material probatorio desde un aspecto legal e informático, permitiendo probar los hechos violatorios del bien jurídico tutelado e indicar la forma mas adecuada para según el alcance de cada conducta penal tipificada.

FAdicionalmente se estudiarán y analizarán las técnicas existentes de tratamiento de información en un siniestro informático a nivel técnico, análisis de los datos, extracción y recuperación de información de manera que puedan servir como elementos probatorios a instancia judiciales, implementando esquemas criptográficos para dar cuenta entre otros campos, la conservación de la cadena de custodia. RESUMEN

OBJETIVOS Objetivo General: Establecer la evidencia digital requerida para dar soporte probatorio en la investigación de la comisión de los delitos informáticos expedidos con la ley 1273 de 2009, desde los medios técnicos, tecnológicos y científicos que garanticen la validez y eficacia de la imputación o acusación conforme con el ordenamiento jurídico Colombiano.

OBJETIVOS Presentar el grupo de tipos penales informáticos existentes a partir de la ley 1273 de 2009 y la legislación complementaria. Presentar el grupo de tipos penales informáticos existentes a partir de la ley 1273 de 2009 y la legislación complementaria. Listar los medios probatorios existentes a partir de la Ley 906 de 2004, que son generalmente aceptados en Colombia, y evidenciar cuales son o se pueden presentar como evidencia digital o física en relación con un tipo penal informático. Listar los medios probatorios existentes a partir de la Ley 906 de 2004, que son generalmente aceptados en Colombia, y evidenciar cuales son o se pueden presentar como evidencia digital o física en relación con un tipo penal informático. identificar las distintas técnicas de tratamiento y recuperación de información en un incidente informático en Colombia. identificar las distintas técnicas de tratamiento y recuperación de información en un incidente informático en Colombia. Establecer los lineamientos a seguir para la conservación de la cadena de custodia en el análisis post-mortem de un incidente en Colombia. Establecer los lineamientos a seguir para la conservación de la cadena de custodia en el análisis post-mortem de un incidente en Colombia. Desarrollar técnicas que permitan el hallazgo de información relevante en el transcurso de un caso penal. Desarrollar técnicas que permitan el hallazgo de información relevante en el transcurso de un caso penal.

RESULTADOS ESPERADOS informe final de la investigación que de cuenta del cumplimiento del objetivo general del proyecto informe final de la investigación que de cuenta del cumplimiento del objetivo general del proyecto publicación en la modalidad de libro del proyecto de investigación publicación en la modalidad de libro del proyecto de investigación software forense que permita desarrollar obtención de evidencia digital en cumplimiento de la ley penal software forense que permita desarrollar obtención de evidencia digital en cumplimiento de la ley penal presentación de la fase II del proyecto de investigación para la aplicación práctica en laboratorio forense de los resultados del proyecto actual. presentación de la fase II del proyecto de investigación para la aplicación práctica en laboratorio forense de los resultados del proyecto actual.

POSIBILIDAD DE OFERTA DE SERVICIOS DERIVADOS DE LA INVESTIGACIÓN propuesta de cátedra con desarrollo interinstitucional en la materia para los programas de derecho e ingeniería de sistemas propuesta de cátedra con desarrollo interinstitucional en la materia para los programas de derecho e ingeniería de sistemas montaje de seminarios, foros, diplomados, módulos en programas de formación formal y no formal para entidades publicas y privadas, por desarrollo interinstitucional montaje de seminarios, foros, diplomados, módulos en programas de formación formal y no formal para entidades publicas y privadas, por desarrollo interinstitucional software forense que permita desarrollar obtención de evidencia digital en cumplimiento de la ley penal. software forense que permita desarrollar obtención de evidencia digital en cumplimiento de la ley penal.