Introducción Servicio peritajes informáticos

1. Introducción

password

Un delito informático o ciberdelicuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la “Teoría del delito“, por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.

La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.

 

El peritaje informático surge para dar soporte a aquellas personas u organizaciones (empresas, administraciones públicas, etc.), que necesiten del soporte de un ingeniero informático experto en la materia.


Menú principal

Navega a través de los diferentes apartados que forman los Servicios de peritajes informáticos, seguridad y protección de datos

  1. Introducción
  2. El peritaje informático
  3. Ámbito de actuación
  4. Servicios de peritaje informático
  5. Metodología
    1. Recepción de la solicitud
    2. Análisis inicial de la situación
    3. Elaboración del presupuesto
    4. Ejecución del proceso de análisis, investigación y realización del informe
    5. Declaración ante el tribunal
    6. Fin del proceso
  6. Noticias
  7. Reglamento interno de las listas de peritaje
  8. Contacto para la solicitud de un peritaje

 

 

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *