Conferencista:
Dr. Enrique Mafla
CRIMEN DIGITAL, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
Redes y computadores obicuos.Medio o fin de crimen contra personas o sociedad.
Crímenes de alta tecnología.
Fraudes informáticos.
Daño.
Falsificación informática.
Violaciones a la identidad.
INTERNET
TECNOLOGIA DESCESTABILIZADORA
Medios de comunicación
Universidades
Políticos
Comercio
NUEVOS PATRONES DE COMPORTAMIENTO
Social
Económico
Cultural
NUEVOS PARADIGMAS DE CONTROLES CRIMINALES
E- mail
Web
Redes Sociales
NUEVOS MECANISMOS DE REGULACION
Legislación
BRECHA DIGITALINFRAESTRUCTURA
Telecomunicación
PKI (Llave pública)
CONOCIMIENTO
Técnicas
Ejecutivos
Políticos
Judiciales
MARCO JURIDICO
Constitución
Ley de comercio exterior
PRIVACIDAD
Registros personales
Uso para propósito y tiempo razonable
Actualizados y exactos
REGULACION EN INTERNET
Nido de cucú (1986)
Gusano de internet (1988)
Malware
Spam
Fraudes
Pedofilia
Wikileaks
COMPUTACION FORENSE
Aplicación de técnicas de computación forense a material basado en computador
Identificacion
Preservacion
Extraccion
Documentacion
Interpretacion
Presentacion de evidencias digitales de manera que sea aceptable
PROCEDIMIENTOS
Investigacion en la escena del crimen
Examen de evidencias digitales
Usos de tecnologías en investigación
Investigacion de crímenes digitales
Creacion de unidades de evidencias digitales forenses.
Presentacion de evidencias digitales
INFRACCIONES EN ECUADOR
Proteccion de datos
Inviolabilidad de la correspondecia
Fraudes
Banca
IESS
Factura electrónica
Comercio exterior
Migracion
Energia
PARTIDAS DIGITALES
Crimen en marzo del 2002
Investigacion en agosto del 2008
Servidor en escritorio de opositorio
CSI: Servidor reformateado
Evidencias: Fechas(Creación y aprobación en el 2001),
Ultima modificación en el 2002
Cuentas de usuario
PROPIEDAD INTELECTUAL
Robo de diseño en el 2005
Pruebas de propiedad del diseño. ( Maquetas, Planos, Bosquejos, prototipos)
Documentos digitales. (Pesimamente gestionados, Editados, Copiados)
E – VOTE
Transparencia y acceso a información
Analisis de vulnerabilidad
Cronica de un fracaso anunciado
Analisis Forense
Servidores a cargo de sospechosos
Sistema de producción
Transparencia y acceso de información
Alto nivel de disponibilidad (Porque unicamente funcionara unas pocas horas)
TELECOM
Foro internacional de TELECOM
Cybercrime
Area andina
Fraudes a la empresa TELECOM
No hay comentarios:
Publicar un comentario