¿Sabes que es La Prueba Electrónica en Materia Legal?

Vivimos en una sociedad profundamente dependiente de la ciencia y la tecnología y en la que nadie sabe nada de estos temas.

Ello constituye una formula segura para el desastre.

images-17

Nuevas Tecnologías De La Información

Sistemas de Cómputo, Internet, Redes Sociales, Telefonía Celular, Dispositivos Electrónicos, Geolocalización, Cadena de Custodia, Prueba Ilícita, etc.

Vivimos en un cruce de caminos. Transitan los migrantes digitales, los que vieron aparecer toda clase de prodigios tecnológicos, tales como el teléfono celular, fax, computadora e Internet, y que saltaron de la máquina de escribir al procesador de textos y los nativos digitales, esas nuevas generaciones que, sin las redes sociales y que no imaginan un mundo antes de la red o de los smartphones.

En esta intersección entre lo real y lo virtual esta la prueba electrónica, derivada del uso de los adelantos en tecnología que tienen como primer   objetivo es mejorar la calidad de vida, pero inevitablemente en ocasiones son el medio para cometer algún delito, como el fraude, extorsión, transferencia ilícita de fondos, secuestro de bases de datos, piratería, robo y suplantación de identidad, perdida de información, espionaje electrónico, pornografía infantil, etc.

Estas tecnologías modernas de la información almacenan datos y comunicaciones que deben proteger las leyes y, en caso de que se constituyan alguna evidencia o indicio, debe existir un marco de referencia para su aportación legal en juicio.

En el mundo de las leyes, la evidencia lo es todo.

Las pruebas se utilizan, para establecer hechos.

¿Problemas con la evidencia electrónica?

¿Dudas de cómo ofrecerla, acreditarla o refutarla en un proceso legal?

¿Qué es la evidencia?

Es la posibilidad de demostrar mediante indicios, la conducta realizada a través de la computadora, sistemas de cómputo, dispositivos electrónicos e Internet, pueden estar involucrados directa o indirectamente en un ilícito, abre la posibilidad de perseguir y castigar a los responsables de un hecho delictivo.

La meta es la reconstrucción de eventos pasados.

¿A Quiénes Les Interesa?

Abogados Corporativos, Laborales, Civiles, Mercantiles y Penalistas

Auditores y Personal de Prevención y Detección de Fraudes

Responsables de Seguridad, Protección Patrimonial y Prevención de Perdidas

                                            INFORMES

T.S.C.M.C.P Victor Manuel Del Valle Fernández

Telf. 614-488-38-40

contacto@investigacioneselectronicas.com

 Síguenos en:

www.investigacioneselectronicas.com

Facebook  Investigaciones Electrónicas

                   Computadoras/Tecnología

Twitter @InvestElectron1

Linkedin Investigaciones Electrónicas

WordPress Investigaciones Electrónicas

Seguir leyendo “¿Sabes que es La Prueba Electrónica en Materia Legal?”

Anuncios

¿Como Están Afectando Los Ataques Informáticos A Las Organizaciones?

Es bien conocido ya, que todo a nuestro alrededor se ha venido tornando en  niveles digitales. Esto representa para los usuarios, pero sobretodo para las empresas, un sin numero de beneficios tecnológicos, financieros, comerciales, etc. Los cuales están siendo amenazados por distintos delitos económicos, que llevan un rápido crecimiento, gracias a su extensión global a través de la Internet, el Cibercrimen. No es un secreto que cada vez mas, los criminales aprovechan el anonimato, la seguridad física y las lagunas en la ley, para cometer un serie de conductas delictivas que van mas allá de las fronteras, convirtiéndose así en una de las mayores amenazas para los usuarios, pro sobretodo para el sector empresarial.

A ultimas fechas, las perdidas financieras derivadas de conductas delictivas cometidas a través de Internet, impactan directamente a las organizaciones y ha cobrado miles de victimas a nivel mundial. El Cibercrimen evoluciona y se transforma constantemente afectando a todos los sectores. Diariamente se detectan un millón de ataques a sitios web, mientras que el Phishing ha registrado un aumento del 55% y consideran que el 75% de las paginas en Internet son inseguras.

Los mas preocupante es que no saben como responder ante los incidentes o quien recurrir para hacer la Investigación Digital.

Los ataques informáticos están haciendo que las empresas pierdan considerables sumas de dinero, pero sobretodo están logrando que pierdan credibilidad al ser victimas del robo de información, robo y suplantación de identidad, etc. 

Un ejemplo, es el llamado secuestro de las bases de datos, que esta en aumento, esta conducta delictiva creció en un 35% y es una de las actividades ilegales mas redituables para los cirdelincuentes, en donde el tema es “Paga o Pierdes Toda Tu Información” El costo para nuestro país, por esta actividad es de $ 101, 400 millones de pesos, es decir, representa 13 veces mas, que lo defraudado  por medio de fraudes bancarios en banca electrónica.  

La capacidad de una organización, para afrontar incidentes ciberneticos radica en un estado de preparación que esta tenga, el cual implica integrar medidas de seguridad y procesos de capacitación a través de todos los sistemas e infraestructura de la organización, por lo cual resulta fundamental que se involucre en este sentido a la alta administración. Todas las empresas están obligadas a tomar medidas reactivas a la hora de verse afectados por algún incidente informático, pero sobretodo, deben tomar medidas preventivas, que les permitan anticiparse a este tipo de eventos, que atenten con los principios de la seguridad de la información, confidencialidad, integridad y disponibilidad.

Los lideres de negocios deben entender como la tecnología esta transformando su relación con sus clientes y otras partes interesadas. Cada vez mas, los ejecutivos de alto nivel están utilizando la tecnología para realizar sus actividades corporativas, así como todo el personal de la empresa. Es por ello que las empresas, deben prepararse para reducir las posibilidades de un ciberataque y así tener menos posibilidades de sufrir un robo de datos. Una fuga de información deja expuesta a una organización al riesgo de medidas disciplinarias civiles, penales y de multas de organismos reguladores, demandas colectivas de clientes y accionistas, también acciones legales presentadas por los socios afectados, razón por la cual las empresas deben comprender los aspectos legales de las regulaciones sobre la seguridad de la información.

El equipo de Tecnologías de Información y Comunicación TICs es el responsable de llevar a cabo de manera periódica un monitoreo, revisión y evaluación de riesgos de la información que maneja la empresa. Sin embargo el impacto del robo de datos es demasiado importante como para que la junta directiva no se involucre a nivel estratégico. Cualquier agujero de seguridad pone en peligro a la organización. Es por ello que es conveniente reunir a cada una de las áreas de trabajo de la empresa, desde recursos humanos, hasta los mas altos mandos, desarrollar planes de acción en caso de un ataque, a la par de verificar que todas estén seguras.

Las enseñanzas respecto a la seguridad, ha dejado en claro, que la responsabilidad de salvaguardar a la organización no debe de recaer únicamente en el CIO  Chief Information Officer. Es el responsable de cuidar los detalles legales y técnicos de la estrategia de la seguridad de la información.

Sino que se deberán implementar otro tipo de estrategias

Criminalidad Informática/ Perito Informatico

 

 

 

 

 

 

La Importancia De La Evidencia Electronica

PRIMER LABORATORIO DE CÓMPUTO FORENSE EN CHIHUAHUA Y EN LA ZONA NORTE DEL PAIS

            Perito Informático Número de Autorización 142612-s-VIII

En el mundo de las leyes, la evidencia lo es todo.

Las pruebas se utilizan, para establecer hechos.

¿Problemas con la evidencia electrónica?

¿Dudas de cómo ofrecerla, acreditarla o refutarla en un proceso legal?

¿Qué es la evidencia?

Es la posibilidad de demostrar mediante indicios, la conducta realizada a través de la computadora, sistemas de cómputo, dispositivos electrónicos e Internet, pueden estar involucrados directa o indirectamente en un ilícito, abre la posibilidad de perseguir y castigar a los responsables de un hecho delictivo.

La meta es la reconstrucción de eventos pasados.

Quedamos a sus órdenes para brindarles la asesoría correspondiente y deje de perder casos por no saber ofrecer y manejar las Tecnologías de Información y Comunicación TIC, en los juicios orales, del nuevo sistema penal acusatorio

El Cibercrimen I

La regla principal, es estar enterados de la problemática actual que vivimos y estar protegido todo el tiempo.

Los delitos en Internet  son cada vez mas sofisticados y los ataques ya no son únicamente dirigidos a los grandes conglomerados empresariales, sino también son enfocados a los cibernautas, a través de técnicas de ingeniería social, por medio de la recolección de datos de sitios de redes sociales o al comprometer la seguridad de algún sistema o base de datos que contiene información financiera, mejor conocidos como data breaches. Mas aun, la crisis económica mundial y la recesión por la que estamos atravesando representa una oportunidad y un campo muy atractivo para los ciberdelincuentes.

Se cree que las economías emergentes tales como Rusia, China, India y Brasil, albergan la mayoría de los ciberdelincuentes puesto que dichos países no cuentan todavía con un marco jurídico solido para su persecucucion y sobre todo con instituciones y autoridades eficaces para la identificación de los ciberdelitos y su persecución.

El cibercrimen no solamente se trata de un problema económico, sino también tecnológico y primordialmente de crimen organizado a nivel mundial.

EL Cibercrimen

Fenomenología y criminología de la delincuencia en el ciberespacio.

El cibercrimen hace su aparición en el amplio mundo de la actividad social y empresarial. La cibercriminalidad se nutre de las actividades legales y de la  extensa estructura de la vida cotidiana, esto se refleja como nunca antes la oportunidad de abuzar de la tecnología para obtener un beneficio personal ilícito.

Las tecnologías tan sofisticadas que se maneja actualmente, la inmensa capacidad y facilidad de las comunicaciones, permiten que los fraudes por estos medios se vuelvan difíciles de detectar.

El personal encargado de las investigaciones, generalmente no tienen suficiente entrenamiento y conocimiento, sobre esta materia, para tratar problemas tan complejos en el ambiente de las TIC Tecnologías de Información y Comunicación.

En muchos de los casos las victimas, no tienen un plan de contingencia para responder a los incidentes y hasta pueden no estar enterados de lo complejo de los adelantos tecnológicos.

El Cibercrimen o Ciberdelito

Representa una de las nuevas amenazas no solo a la sociedad y a las instituciones publicas, empresariales y financieras, sino sobretodo plantea un reto a los sistemas jurídicos y a la administración de la justicia de los países, por lo general el cibercrimen tiene un componente transfronterizo y multinacional que utiliza distintos conductos como pueden ser:

Los sistemas de computo

Internet

Sistemas móviles de comunicación

Son controlados por bandas de delincuencia organizada o individuos que operan en solitario y que se encuentran dispersos alrededor del mundo para atacar equipos informáticos y de computo de los gobiernos o bien, para defraudar a ciudadanos y obtener ganancias ilícitas con base en una creciente economía subterránea dedicada a comercializar información financiera en la red.

Ingenieria Social V

Nueva Ingeniería Social en Estafas y Fraudes

A últimas fechas, hemos notado un cambio en la manera de llevar a cabo los fraudes, antiguamente recurrían a los aspectos psicológicos, a las habilidades sociales, que basado en las fallas humanas y estructurales de la empresa basaban su ataque.

Ahora adoptan un trato muy amigable, por medio de los correos o de las llamadas, tratándose de ganar la confianza de la víctima, de esa forma logran su cometido sin evidenciar que se trata de un fraude, en la mayor parte de las estafas manejan también las cosas que las victimas no se dan cuenta de su error y cuando tratan de reaccionar ya es demasiado tarde.