SlideShare una empresa de Scribd logo
1 de 16
Curso Delitos Electrónicos 
Módulo VII: Persecución de los delitos de alta 
tecnología 
© Escuela Nacional de la Judicatura, 2014 
Docentes: 
- Esther Elisa Agelán Casasnovas; 
- Edmundo Ariel Devia; 
- Bernabel Moricete Fabián; 
- Desirée Barinas Ubiñas; 
- Omar Genao Delgadillo.
Introducción 
Antes de iniciar con el módulo es bueno saber que el objetivo formal 
del mismo es auxiliar, con los resultados de la aplicación científica de 
sus conocimientos, metodología y tecnología, a los órganos que 
procuran y administran justicia a efecto de darles elementos 
probatorios identificadores y reconstructores y que conozcan la forma 
metodológica, técnicas y capacitación de un perito en cuanto a la 
persecución de los delitos, acorde a la tipificación del mismo.
Introducción 
Problemática de la prevención y persecución de los delitos de alta 
tecnología. Necesidad de cooperación internacional. 
La informática reúne las condiciones y características para convertirse 
idóneamente en un medio para realizar actuaciones delictivas, pero lo 
más importante sobre todo es saber que la tecnología es innovadora, lo 
cual se refiere a los diversos cambios referente a actualizaciones, tanto 
de software como la creación de diversos programas creados por 
expertos programadores con fines objetivos y de bien social. Sin 
embargo, la otra cara de la moneda es que estos mismos programas 
pueden utilizarse con un fin negativo.
Introducción 
Esto ha abierto puertas dentro de la problemática en base a la 
prevención y la persecución, ya que no se puede realizar un estándar 
preventivo respecto a los diferentes tipos de incidencias y crímenes 
tecnológicos, por lo que cada día se abren nuevas puertas a conductas 
antisociales y delictivas que se manifiestan en formas que hasta ahora 
no eran posibles imaginar, ya que a través de los sistemas informáticos 
se ofrecen nuevas oportunidades de infringir la ley y de convertir 
delitos de tipo tradicional en formas no tradicionales, lo que 
conocemos como crimen electrónico o de alta tecnología.
Introducción 
Un punto muy importante dentro de este tema es saber que para un 
investigador normal, resulta difícil determinar la autoría y el lugar de 
comisión de un delito informático y en consecuencia la competencia de 
judicializar dicho crimen, por ende los sistemas informáticos y 
problemas de definición de la titularidad investigativa, condicionan la 
atribución de responsabilidad de los delitos cometidos a través de 
medios informáticos, telemáticos y de telecomunicación a un personal 
capacitado en distintas áreas del saber tecnológico.
Introducción 
Cuando nos referimos a un personal capacitado es porque si analizamos 
un glosario de términos como por ejemplo: un mundo interconectado, 
la globalización de la delincuencia, “ciberdelitos”, nuevos retos, 
nuevos problemas, la indeterminación del ámbito geográfico, la 
facilidad de comisión, las múltiples jurisdicciones, la responsabilidad 
penal, derecho penal informático, intercambio de información, 
tipología y autonomía, crecimiento constante y desconocimiento, 
cooperación internacional frente a los delitos informáticos como 
paradigma como solución de la problemática del ciber delito, el 
intercambio de información, beneficios particulares, entre otros 
importantes; este punto deja claro que los ciberdelitos se pueden 
cometer en cualquier parte del mundo y afectar a cualquier ciudadano, 
lo que hace necesaria la participación de un perito experto que pueda 
dar luz de manera eficiente y cumpliendo con los estándares de 
investigación fundadas en el estudio científico.
Introducción 
Todos sabemos que la globalización ha realizado transformaciones en el 
sistema financiero internacional y podemos realizar transferencias de 
un país a otro a través de cuentas con acceso lo que ha provocado la 
aparición de nuevas tecnologías de la información, lo que crea un 
amplio desarrollo en este tenor, lo que trae nuevas implementaciones 
delictuales las cuales exigen un tratamiento en conjunto y coherente y 
del mismo modo esto involucra a diversas naciones, los que nos obliga a 
la adaptación de medidas globales.
Introducción 
Un ejemplo a citar es el robo de la cuenta de correo electrónico del 
cantante DAVID BISBAL, donde de manera rápida y precisa, el 
Departamento de Investigaciones de Crímenes y Delitos de Alta Tecnología 
de la jefatura de la Policía Nacional, Comandado por el Coronel Lic. 
LICURGO YUNES PEREZ, P.N., (DICAT), dio una respuesta rápida y precisa en 
cuanto a la localización de la persona que sustrajo la misma, en cuanto al 
punto investigativo, ya que fue solicitada la colaboración internacional del 
país afectado, por tratarse de un delito electrónico que se efectuó desde 
nuestro país a un país extranjero. El modo de rastreo para dar con la 
persona infractora de la sustracción de la referida cuenta fue realizada 
por un perito forense informático del Departamento en mención, que 
posterior al análisis realizado con la correcta utilización de medios 
informáticos y la legalización de la obtención de la prueba, estos se 
realizaron a través de la autorización suministrada por el Ministerio 
Público para la obtención del suscriptor la dirección de IP utilizada por la 
cuenta del cantante posterior a su sustracción.
Introducción 
El crecimiento constante y desconocimiento del uso de Internet no sólo se 
amplía de forma vertical -como se acaba de decir la constante evolución 
tecnológica- sino también horizontal; esto es, cada vez llega a más 
personas. En efecto, el uso de Internet se expande a ritmo frenético, cada 
día llega a más hogares y cada día más personas aprenden a utilizar las 
nuevas tecnologías. 
La tecnología para la obtención de pruebas juega un rol importante en 
todas las áreas investigativas, no obstante todo lo que se realiza utilizando 
un medio informático, telemático o de telecomunicación deja un rastro 
electrónico a seguir.
Introducción 
Los detectives digitales no usan lupa ni buscan huellas dactilares, pero 
siguen de cerca el teclear de los ciberdelincuentes que trabajan detrás de 
un ordenador para realizar robos y estafas. En la escena del ciberdelito no 
hay testigos ni rastros de sangre, pero si existen los indicios. Mediante el 
análisis forense, los expertos son capaces de descubrir el origen y al autor 
de un ciberataque, ya que al igual que en los delitos comunes realizados 
dentro de un marco físico, los ciberdelitos dejan rastros. 
Los especialistas en seguridad como los detectives policiales pueden 
analizar cuáles han sido los factores que facilitaron un ataque y qué filtros 
pueden haber fracasado. Tras el hecho consumado, son capaces de 
investigar cómo mejorar los sistemas de seguridad de diferentes empresas 
e instituciones.
General: 
Objetivos 
- Identificar la problemática procesal en la obtención y valoración de la 
prueba en los casos de delitos informáticos y los aspectos procesales 
generales: el peritaje informático y la tecnología como herramienta 
para obtener pruebas.
Específicos 
Objetivos 
- Establecer las particularidades procesales en los casos de delitos 
informáticos. 
- Examinar correctamente los elementos probatorios en los casos de 
delitos informáticos. 
- Comprender la importancia del perito informático en la investigación 
y persecución de los delitos informáticos. 
- Conocer la metodología de investigación dentro del ámbito 
informático, basado en la obtención de los medios de prueba.
 Problemática de la prevención y 
persecución de los delitos de alta 
tecnología. Necesidad de cooperación 
internacional. 
 Medios de Prueba en los Delitos de Alta 
Tecnología. 
– Valoración de la prueba. 
– La importancia del perito. 
 Aspectos procesales de los delitos 
informáticos. 
Contenido 
 Peritaje informático. 
 Tipos de peritaje. 
 Protocolo del peritaje en materia 
de delitos informáticos. 
 Calidad del perito. 
 La tecnología como herramienta para 
obtener pruebas. 
 Nuevos medios de investigación 
en el proceso penal. 
 Cooperación internacional en la 
instrumentación de casos de delitos 
informáticos. Experiencias prácticas.
Metodología 
Este Módulo se impartirá bajo la modalidad presencial con apoyo en las 
tecnologías de la información y comunicación (TIC's). Para ello la Escuela 
de la Judicatura cuenta con un aula y una biblioteca virtual debidamente 
equipadas. 
Para ello, contará con uno o varios Foros de Discusión y/o Reflexión y el 
análisis de uno o varios casos prácticos, teniendo una duración de dos (2) 
semanas.
Cronograma
¡Muchas gracias!

Más contenido relacionado

La actualidad más candente

Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuKarito Atarama Salazar
 
Curriculum segundo mansilla a. i
Curriculum segundo mansilla a.  i Curriculum segundo mansilla a.  i
Curriculum segundo mansilla a. i s_mansilla
 
Metología Forense
Metología ForenseMetología Forense
Metología ForensePUCE
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaHacking Bolivia
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaRoxana NACION LLANOS
 
Informatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezInformatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezLigia Lopez
 
Defensa TFG - "Phishing: aspectos técnicos y procesales del delito estrella e...
Defensa TFG - "Phishing: aspectos técnicos y procesales del delito estrella e...Defensa TFG - "Phishing: aspectos técnicos y procesales del delito estrella e...
Defensa TFG - "Phishing: aspectos técnicos y procesales del delito estrella e...Lucía Do Nascimento Fernández
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosGeorgy Correa
 
Brisleidy arocha
Brisleidy arochaBrisleidy arocha
Brisleidy arocha0333879
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciamcmazon
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmentem4rcos777
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorDiiana Maquera
 

La actualidad más candente (19)

Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
Curriculum segundo mansilla a. i
Curriculum segundo mansilla a.  i Curriculum segundo mansilla a.  i
Curriculum segundo mansilla a. i
 
Metología Forense
Metología ForenseMetología Forense
Metología Forense
 
Análisis Forense
Análisis Forense Análisis Forense
Análisis Forense
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodia
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Informatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezInformatica forense Inga. Ligia López
Informatica forense Inga. Ligia López
 
Defensa TFG - "Phishing: aspectos técnicos y procesales del delito estrella e...
Defensa TFG - "Phishing: aspectos técnicos y procesales del delito estrella e...Defensa TFG - "Phishing: aspectos técnicos y procesales del delito estrella e...
Defensa TFG - "Phishing: aspectos técnicos y procesales del delito estrella e...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Brisleidy arocha
Brisleidy arochaBrisleidy arocha
Brisleidy arocha
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justicia
 
Informatica
Informatica Informatica
Informatica
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmente
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 

Destacado

ENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos ElectrónicosENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos ElectrónicosENJ
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ
 
Tecnologia y emprendimiento (delitos informaticos)
Tecnologia y emprendimiento (delitos informaticos)Tecnologia y emprendimiento (delitos informaticos)
Tecnologia y emprendimiento (delitos informaticos)juan Tobon
 
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)ENJ
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ
 
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)ENJ
 
Delito electronico
Delito electronicoDelito electronico
Delito electronicoLiss Barrera
 
ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)
ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)
ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)ENJ
 
Universidad del caribe presentacion
Universidad del caribe presentacionUniversidad del caribe presentacion
Universidad del caribe presentacionmakiabelys
 

Destacado (10)

ENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos ElectrónicosENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos Electrónicos
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
 
Tecnologia y emprendimiento (delitos informaticos)
Tecnologia y emprendimiento (delitos informaticos)Tecnologia y emprendimiento (delitos informaticos)
Tecnologia y emprendimiento (delitos informaticos)
 
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
 
Delito electronico
Delito electronicoDelito electronico
Delito electronico
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)
ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)
ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)
 
Universidad del caribe presentacion
Universidad del caribe presentacionUniversidad del caribe presentacion
Universidad del caribe presentacion
 

Similar a Persecución Delitos Alta Tecnología

ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)ENJ
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Tony Montilla
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticossanderfree
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticossashiithap
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticossashiithap
 
EL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICAEL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICAAnahí Graniel
 

Similar a Persecución Delitos Alta Tecnología (20)

Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
 
Metodo informatico forense
Metodo informatico forenseMetodo informatico forense
Metodo informatico forense
 
Delitos informaticos 9.5
Delitos informaticos 9.5Delitos informaticos 9.5
Delitos informaticos 9.5
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
EL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICAEL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICA
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
 
Delitos informativos
Delitos informativos Delitos informativos
Delitos informativos
 
La Evidencia Digital
La Evidencia DigitalLa Evidencia Digital
La Evidencia Digital
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

Más de ENJ

Derechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerDerechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerENJ
 
Derechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerDerechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerENJ
 
Introducción Programa formación de pasantes del Poder Judicial
Introducción Programa formación de pasantes del Poder JudicialIntroducción Programa formación de pasantes del Poder Judicial
Introducción Programa formación de pasantes del Poder JudicialENJ
 
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...ENJ
 
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...ENJ
 
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...ENJ
 
Introducción - Los Tribunales y las Competencias del Personal Auxiliar (Pro...
Introducción -  Los Tribunales y las Competencias del Personal Auxiliar  (Pro...Introducción -  Los Tribunales y las Competencias del Personal Auxiliar  (Pro...
Introducción - Los Tribunales y las Competencias del Personal Auxiliar (Pro...ENJ
 
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...ENJ
 
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...ENJ
 
Trabajo en Equipo, Manejo del Estrés y Administración del Tiempo
Trabajo en Equipo, Manejo del Estrés y Administración del TiempoTrabajo en Equipo, Manejo del Estrés y Administración del Tiempo
Trabajo en Equipo, Manejo del Estrés y Administración del TiempoENJ
 
Sistemas de Gestión de Casos, Back Office y Supremo Plus
Sistemas de Gestión de Casos, Back Office y Supremo PlusSistemas de Gestión de Casos, Back Office y Supremo Plus
Sistemas de Gestión de Casos, Back Office y Supremo PlusENJ
 
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y Viafirma
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y ViafirmaSistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y Viafirma
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y ViafirmaENJ
 
Los Tribunales y las Competencias del Personal Auxiliar
Los Tribunales y las Competencias del Personal AuxiliarLos Tribunales y las Competencias del Personal Auxiliar
Los Tribunales y las Competencias del Personal AuxiliarENJ
 
Conocimiento Institucional - Programa formación de pasantes del Poder Judicial
Conocimiento Institucional   - Programa formación de pasantes del Poder JudicialConocimiento Institucional   - Programa formación de pasantes del Poder Judicial
Conocimiento Institucional - Programa formación de pasantes del Poder JudicialENJ
 
Módulo V- curso Reglamento General de Registro de Titulos
Módulo V- curso Reglamento General de Registro de TitulosMódulo V- curso Reglamento General de Registro de Titulos
Módulo V- curso Reglamento General de Registro de TitulosENJ
 
Módulo V- curso Reglamento General de Registro de Títulos
Módulo V- curso Reglamento General de Registro de TítulosMódulo V- curso Reglamento General de Registro de Títulos
Módulo V- curso Reglamento General de Registro de TítulosENJ
 
Módulo IV - curso Reglamento General de Registro de Títulos
Módulo IV - curso Reglamento General de Registro de TítulosMódulo IV - curso Reglamento General de Registro de Títulos
Módulo IV - curso Reglamento General de Registro de TítulosENJ
 
Módulo III - curso Reglamento General de Registro de Títulos
Módulo III - curso Reglamento General de Registro de TítulosMódulo III - curso Reglamento General de Registro de Títulos
Módulo III - curso Reglamento General de Registro de TítulosENJ
 
Módulo II-curso Reglamento General de Registro de Títulos
Módulo II-curso Reglamento General de Registro de TítulosMódulo II-curso Reglamento General de Registro de Títulos
Módulo II-curso Reglamento General de Registro de TítulosENJ
 
Módulo 1 - curso Reglamento General de Registro de Títulos
Módulo 1 - curso Reglamento General de Registro de TítulosMódulo 1 - curso Reglamento General de Registro de Títulos
Módulo 1 - curso Reglamento General de Registro de TítulosENJ
 

Más de ENJ (20)

Derechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerDerechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la Mujer
 
Derechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerDerechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la Mujer
 
Introducción Programa formación de pasantes del Poder Judicial
Introducción Programa formación de pasantes del Poder JudicialIntroducción Programa formación de pasantes del Poder Judicial
Introducción Programa formación de pasantes del Poder Judicial
 
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...
 
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...
 
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...
 
Introducción - Los Tribunales y las Competencias del Personal Auxiliar (Pro...
Introducción -  Los Tribunales y las Competencias del Personal Auxiliar  (Pro...Introducción -  Los Tribunales y las Competencias del Personal Auxiliar  (Pro...
Introducción - Los Tribunales y las Competencias del Personal Auxiliar (Pro...
 
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...
 
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...
 
Trabajo en Equipo, Manejo del Estrés y Administración del Tiempo
Trabajo en Equipo, Manejo del Estrés y Administración del TiempoTrabajo en Equipo, Manejo del Estrés y Administración del Tiempo
Trabajo en Equipo, Manejo del Estrés y Administración del Tiempo
 
Sistemas de Gestión de Casos, Back Office y Supremo Plus
Sistemas de Gestión de Casos, Back Office y Supremo PlusSistemas de Gestión de Casos, Back Office y Supremo Plus
Sistemas de Gestión de Casos, Back Office y Supremo Plus
 
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y Viafirma
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y ViafirmaSistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y Viafirma
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y Viafirma
 
Los Tribunales y las Competencias del Personal Auxiliar
Los Tribunales y las Competencias del Personal AuxiliarLos Tribunales y las Competencias del Personal Auxiliar
Los Tribunales y las Competencias del Personal Auxiliar
 
Conocimiento Institucional - Programa formación de pasantes del Poder Judicial
Conocimiento Institucional   - Programa formación de pasantes del Poder JudicialConocimiento Institucional   - Programa formación de pasantes del Poder Judicial
Conocimiento Institucional - Programa formación de pasantes del Poder Judicial
 
Módulo V- curso Reglamento General de Registro de Titulos
Módulo V- curso Reglamento General de Registro de TitulosMódulo V- curso Reglamento General de Registro de Titulos
Módulo V- curso Reglamento General de Registro de Titulos
 
Módulo V- curso Reglamento General de Registro de Títulos
Módulo V- curso Reglamento General de Registro de TítulosMódulo V- curso Reglamento General de Registro de Títulos
Módulo V- curso Reglamento General de Registro de Títulos
 
Módulo IV - curso Reglamento General de Registro de Títulos
Módulo IV - curso Reglamento General de Registro de TítulosMódulo IV - curso Reglamento General de Registro de Títulos
Módulo IV - curso Reglamento General de Registro de Títulos
 
Módulo III - curso Reglamento General de Registro de Títulos
Módulo III - curso Reglamento General de Registro de TítulosMódulo III - curso Reglamento General de Registro de Títulos
Módulo III - curso Reglamento General de Registro de Títulos
 
Módulo II-curso Reglamento General de Registro de Títulos
Módulo II-curso Reglamento General de Registro de TítulosMódulo II-curso Reglamento General de Registro de Títulos
Módulo II-curso Reglamento General de Registro de Títulos
 
Módulo 1 - curso Reglamento General de Registro de Títulos
Módulo 1 - curso Reglamento General de Registro de TítulosMódulo 1 - curso Reglamento General de Registro de Títulos
Módulo 1 - curso Reglamento General de Registro de Títulos
 

Último

Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 

Último (20)

Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 

Persecución Delitos Alta Tecnología

  • 1. Curso Delitos Electrónicos Módulo VII: Persecución de los delitos de alta tecnología © Escuela Nacional de la Judicatura, 2014 Docentes: - Esther Elisa Agelán Casasnovas; - Edmundo Ariel Devia; - Bernabel Moricete Fabián; - Desirée Barinas Ubiñas; - Omar Genao Delgadillo.
  • 2. Introducción Antes de iniciar con el módulo es bueno saber que el objetivo formal del mismo es auxiliar, con los resultados de la aplicación científica de sus conocimientos, metodología y tecnología, a los órganos que procuran y administran justicia a efecto de darles elementos probatorios identificadores y reconstructores y que conozcan la forma metodológica, técnicas y capacitación de un perito en cuanto a la persecución de los delitos, acorde a la tipificación del mismo.
  • 3. Introducción Problemática de la prevención y persecución de los delitos de alta tecnología. Necesidad de cooperación internacional. La informática reúne las condiciones y características para convertirse idóneamente en un medio para realizar actuaciones delictivas, pero lo más importante sobre todo es saber que la tecnología es innovadora, lo cual se refiere a los diversos cambios referente a actualizaciones, tanto de software como la creación de diversos programas creados por expertos programadores con fines objetivos y de bien social. Sin embargo, la otra cara de la moneda es que estos mismos programas pueden utilizarse con un fin negativo.
  • 4. Introducción Esto ha abierto puertas dentro de la problemática en base a la prevención y la persecución, ya que no se puede realizar un estándar preventivo respecto a los diferentes tipos de incidencias y crímenes tecnológicos, por lo que cada día se abren nuevas puertas a conductas antisociales y delictivas que se manifiestan en formas que hasta ahora no eran posibles imaginar, ya que a través de los sistemas informáticos se ofrecen nuevas oportunidades de infringir la ley y de convertir delitos de tipo tradicional en formas no tradicionales, lo que conocemos como crimen electrónico o de alta tecnología.
  • 5. Introducción Un punto muy importante dentro de este tema es saber que para un investigador normal, resulta difícil determinar la autoría y el lugar de comisión de un delito informático y en consecuencia la competencia de judicializar dicho crimen, por ende los sistemas informáticos y problemas de definición de la titularidad investigativa, condicionan la atribución de responsabilidad de los delitos cometidos a través de medios informáticos, telemáticos y de telecomunicación a un personal capacitado en distintas áreas del saber tecnológico.
  • 6. Introducción Cuando nos referimos a un personal capacitado es porque si analizamos un glosario de términos como por ejemplo: un mundo interconectado, la globalización de la delincuencia, “ciberdelitos”, nuevos retos, nuevos problemas, la indeterminación del ámbito geográfico, la facilidad de comisión, las múltiples jurisdicciones, la responsabilidad penal, derecho penal informático, intercambio de información, tipología y autonomía, crecimiento constante y desconocimiento, cooperación internacional frente a los delitos informáticos como paradigma como solución de la problemática del ciber delito, el intercambio de información, beneficios particulares, entre otros importantes; este punto deja claro que los ciberdelitos se pueden cometer en cualquier parte del mundo y afectar a cualquier ciudadano, lo que hace necesaria la participación de un perito experto que pueda dar luz de manera eficiente y cumpliendo con los estándares de investigación fundadas en el estudio científico.
  • 7. Introducción Todos sabemos que la globalización ha realizado transformaciones en el sistema financiero internacional y podemos realizar transferencias de un país a otro a través de cuentas con acceso lo que ha provocado la aparición de nuevas tecnologías de la información, lo que crea un amplio desarrollo en este tenor, lo que trae nuevas implementaciones delictuales las cuales exigen un tratamiento en conjunto y coherente y del mismo modo esto involucra a diversas naciones, los que nos obliga a la adaptación de medidas globales.
  • 8. Introducción Un ejemplo a citar es el robo de la cuenta de correo electrónico del cantante DAVID BISBAL, donde de manera rápida y precisa, el Departamento de Investigaciones de Crímenes y Delitos de Alta Tecnología de la jefatura de la Policía Nacional, Comandado por el Coronel Lic. LICURGO YUNES PEREZ, P.N., (DICAT), dio una respuesta rápida y precisa en cuanto a la localización de la persona que sustrajo la misma, en cuanto al punto investigativo, ya que fue solicitada la colaboración internacional del país afectado, por tratarse de un delito electrónico que se efectuó desde nuestro país a un país extranjero. El modo de rastreo para dar con la persona infractora de la sustracción de la referida cuenta fue realizada por un perito forense informático del Departamento en mención, que posterior al análisis realizado con la correcta utilización de medios informáticos y la legalización de la obtención de la prueba, estos se realizaron a través de la autorización suministrada por el Ministerio Público para la obtención del suscriptor la dirección de IP utilizada por la cuenta del cantante posterior a su sustracción.
  • 9. Introducción El crecimiento constante y desconocimiento del uso de Internet no sólo se amplía de forma vertical -como se acaba de decir la constante evolución tecnológica- sino también horizontal; esto es, cada vez llega a más personas. En efecto, el uso de Internet se expande a ritmo frenético, cada día llega a más hogares y cada día más personas aprenden a utilizar las nuevas tecnologías. La tecnología para la obtención de pruebas juega un rol importante en todas las áreas investigativas, no obstante todo lo que se realiza utilizando un medio informático, telemático o de telecomunicación deja un rastro electrónico a seguir.
  • 10. Introducción Los detectives digitales no usan lupa ni buscan huellas dactilares, pero siguen de cerca el teclear de los ciberdelincuentes que trabajan detrás de un ordenador para realizar robos y estafas. En la escena del ciberdelito no hay testigos ni rastros de sangre, pero si existen los indicios. Mediante el análisis forense, los expertos son capaces de descubrir el origen y al autor de un ciberataque, ya que al igual que en los delitos comunes realizados dentro de un marco físico, los ciberdelitos dejan rastros. Los especialistas en seguridad como los detectives policiales pueden analizar cuáles han sido los factores que facilitaron un ataque y qué filtros pueden haber fracasado. Tras el hecho consumado, son capaces de investigar cómo mejorar los sistemas de seguridad de diferentes empresas e instituciones.
  • 11. General: Objetivos - Identificar la problemática procesal en la obtención y valoración de la prueba en los casos de delitos informáticos y los aspectos procesales generales: el peritaje informático y la tecnología como herramienta para obtener pruebas.
  • 12. Específicos Objetivos - Establecer las particularidades procesales en los casos de delitos informáticos. - Examinar correctamente los elementos probatorios en los casos de delitos informáticos. - Comprender la importancia del perito informático en la investigación y persecución de los delitos informáticos. - Conocer la metodología de investigación dentro del ámbito informático, basado en la obtención de los medios de prueba.
  • 13.  Problemática de la prevención y persecución de los delitos de alta tecnología. Necesidad de cooperación internacional.  Medios de Prueba en los Delitos de Alta Tecnología. – Valoración de la prueba. – La importancia del perito.  Aspectos procesales de los delitos informáticos. Contenido  Peritaje informático.  Tipos de peritaje.  Protocolo del peritaje en materia de delitos informáticos.  Calidad del perito.  La tecnología como herramienta para obtener pruebas.  Nuevos medios de investigación en el proceso penal.  Cooperación internacional en la instrumentación de casos de delitos informáticos. Experiencias prácticas.
  • 14. Metodología Este Módulo se impartirá bajo la modalidad presencial con apoyo en las tecnologías de la información y comunicación (TIC's). Para ello la Escuela de la Judicatura cuenta con un aula y una biblioteca virtual debidamente equipadas. Para ello, contará con uno o varios Foros de Discusión y/o Reflexión y el análisis de uno o varios casos prácticos, teniendo una duración de dos (2) semanas.