ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Peritaje Informatico

mary11618 de Junio de 2013

5.408 Palabras (22 Páginas)498 Visitas

Página 1 de 22

ÍNDICE GENERAL

INTRODUCCION

OBJETIVOS

1. ANTECEDENTES

1.1 Delito informático………………………………………..………....…...............6

1.2 Peritaje informático………………………………………..………..……...........6

2. MARCO TEÓRICO

2.1. Peritaje…..………………………….....…………………..………..…………….7

2.2. Informática……...………………………………………..………..……………...8

2.3. Peritaje informático…...………………………………..………………………....8

2.3.1. Definiciones...………………………………..……….....………........8

2.3.2. Importancia y ámbito de aplicación………………………..…………9

2.3.3. Áreas de peritación en una empresa………………………...…........10

2.3.4. Características generales de la peritación..........................................11

2.4. El perito informático………………………………….……..……………..........11

2.4.1. Definiciones……..…………………………..………………............11

2.4.2. Requisitos…………………….…………………..………................12

2.4.3. Deberes………………………….…………………………………..13

2.4.4. Ámbitos de actuación……………………………………….............14

2.4.5. Código deontológico – ética……………………………...…............15

2.4.6. Obligaciones…………………….………..……..…………..............17

2.4.7. Prohibiciones………………………………………..……...….........20

2.4.8. Responsabilidades…………………..…………..…………………..21

2.4.8.1. Responsabilidad civil…………………………..…….....21

2.4.8.2. Responsabilidad penal………….……………………….22

2.4.9. Sanciones…………………………………..………..……................22

2.4.10. Honorarios…………………...…………..…...…..……………......23

2.5. Fases de peritación………………………..……………...…..…………….........23

2.5.1. Planificación…………………………………...……………............23

2.5.2. Recopilación de información………………………………………..25

2.5.3. Análisis de datos……………………………………...…..…………26

2.5.4. Confección del dictamen pericial………………………..………….28

2.5.5. Discusión del informe……………………………………………….29

CONCLUCIONES

RECOMENDACIONES

BIBLIOGRAFIA

INTRODUCCIÓN

Todos los inventos producidos por el ingenio a lo largo de la historia de la humanidad, han producido importantes beneficios a la ciencia, a la cultura, a la calidad de vida de la civilización. En este caso, debido a que los sistemas de información adquieren un papel cada vez más relevante en nuestra actividad diaria, los conflictos y diferencias que por su causa se originan, son más comunes.

Los robos de información, fraude, manipulación y abusos de los correos electrónicos, ataques a web, accesos no autorizados, incumplimientos de contratos, etc.…, son algunas de las muestras de los peligros que acechan a las organizaciones; por tanto, la opinión de un perito independiente, que aclare la realidad de los hechos, es en muchos casos necesaria.

OBJETIVOS

GENERAL

Estudió del peritaje informático

ESPECIFICOS

Conocer los conceptos básicos relacionados con el peritaje informático

Conocer que es un perito informático

1. ANTECEDENTES

1.1. Delito informático

Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet entonces consideraremos que un Delito Informático es cualquier acto ilegal intencional llevado a cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software; en los cuales la víctima ha o habría podido sufrir una pérdida, y cuyo autor ha o habría podido obtener un beneficio, siendo esencial el conocimiento de la tecnología informática para su comisión, investigación y persecución.

1.2. Peritaje informático

Con la existencia de delitos automáticamente nace una actividad de investigación, descubrimiento, análisis y establecimiento de responsables, búsqueda de correcciones, cuyo nombre se condensa en peritaje informático.

Por los años noventa cuando comenzaron a surgir los primeros casos delictivos dentro de la informática, la necesidad de buscar responsables, crear medios para que no se vuelvan a repetir, hizo que los conocedores de la materia se concentraran en contrarrestar los ataques que sufrían, y a la vez crear planes de contingencia en caso de situaciones que podrían ocurrir.

Como resultado nació la auditoría informática, una ciencia que se encarga de la detección, reporte y seguimiento de circunstancias de carácter dudoso, delictivo, que pudieran ocasionar daños futuros en caso de no ser controladas oportunamente. Así mismo, con el ánimo de llevar a la ley los hallazgos y castigar a los responsables directos o indirectos de los hechos delictivos, aparece el peritaje informático, como apoyo para un juez en su labor de dirimir las causas referentes a la informática.

El peritaje informático se encuentra bien desarrollado en los países de tecnología avanzada, donde las amenazas diarias representan altos riesgos en cualquiera de las áreas donde se produzcan, y por consecuencia grandes pérdidas materiales.

2. MARCO TEÓRICO

2.1. Peritaje

El peritaje es el conjunto de exámenes y estudios que realiza el perito sobre el problema encomendado, para luego entregar su informe o dictamen pericial con sujeción a lo dispuesto por la ley. También es llamado peritación.

Un peritaje puede ser ejecutado en cualquier área de estudio; es decir la palabra peritaje no sólo está destinada al uso informático, sino que puede aplicarse a cualquier otra materia específica; por ejemplo en la valoración de activos dentro del área financiera, en la valoración legal de víctimas para la medicina forense, en la reconstrucción de accidentes de tráfico, en la ingeniería en minas, entre otras.

2.2. Informática

La misión de la informática es el procesamiento de la información con el fin de sintetizarla, combinarla y ordenarla según las necesidades del usuario.

En la sociedad actual, la Informática es una de las herramientas más importantes e imprescindibles, por lo que es necesario mantener un control sobre sus diferentes aplicaciones a fin de garantizar la integridad en el manejo de la información.

2.3. Peritaje informático

2.3.1. Definiciones

La pericia informática es el estudio de las dos facetas del equipamiento informático, lo material o tangible (hardware) y lo inmaterial (software); consiste en la aplicación de técnicas de investigación y análisis profundo a fin de determinar la existencia de evidencia legal almacenada en sistemas de computación, medios informáticos o responder consultas específicas en materia informática.

Entre los tipos de incidentes que podemos citar para la pericia tenemos: los relacionados con soportes informáticos, el uso fraudulento de equipos, la piratería informática, las pérdidas provocadas por empleados desconsiderados, los daños fortuitos, la ocultación de documentos, el incumplimiento de contratos de software, entre otros.

Por ejemplo, en un caso específico el peritaje tiene por objeto certificar y dar fe del contenido o de la ausencia de contenido de un disco, y precisar la naturaleza y motivo de la pérdida de información.

Para iniciar la pericia es necesario determinar las necesidades del cliente; finalizado el proceso para recuperar los datos, se reconstruye el historial del soporte magnético dañado, estableciendo el carácter doloso o fortuito de la pérdida de datos, y registrando las alteraciones que haya sufrido el contenido originalmente gravado y las modificaciones de datos previos al fallo del sistema.

El proceso finaliza con el dictamen del perito, que responde a los puntos de pericia solicitados por el juez en un determinado caso.

En la dimensión del Derecho, el peritaje informático tiene el fin de presentar bajo juramento al juzgador, pruebas y puntos litigiosos en cuanto se relacionan con su especial saber o experiencia.

Como conclusión podemos decir que el peritaje informático es el trabajo sobre una materia concreta de la informática que realiza un experto o perito en dicha materia con el fin de emitir un informe.

2.3.2. Importancia y ámbito de aplicación

La

...

Descargar como (para miembros actualizados) txt (40 Kb)
Leer 21 páginas más »
Disponible sólo en Clubensayos.com