PROPUESTA DE TEMA DE INVESTIGACIÓN TIPO TESIS.
TITULO: “ANÁLISIS Y PROPUESTA DEL EMPLEO DE UNA METODOLOGÍA DE PERITAJE INFORMÁTICO EN LA ...”
I. ÁREA DEL CONOCIMIENTO: Inteligencia
LÍNEA DE INVESTIGACIÓN: Seguridad de la Información
II. CONTEXTO DE LA INVESTIGACIÓN
Se define a Peritaje como el "Trabajo o estudio realizado por un perito o experto con la finalidad de corroborar determinadas circunstancias o hechos". El peritaje se realiza por una persona que, tiene conocimientos especiales teóricos, técnicos o prácticos; informa, bajo juramento, al juzgador sobre puntos litigiosos en cuanto se relaciona con su especial saber o experiencia.
Se conoce como peritaje informático a los estudios e investigaciones orientados a la obtención de una prueba informática de aplicación en un asunto judicial para que sirva a un juez para decidir sobre la culpabilidad o inocencia de una de las partes.
Son también los estudios e investigaciones usados en asuntos privados para la búsqueda de pruebas y argumentos que sirvan a una de las partes en discusión para decantar la discrepancia a su favor. Habitualmente se recurre a pruebas periciales informáticas en asuntos penales en los que la infraestructura informática media como herramienta del delito. Son otros asuntos los delitos contra la propiedad privada e intelectual, espionaje industrial, protección de datos personales, fraudes, sabotajes, etc...
En nuestro país existen pocos elementos para castigar los Delitos Informáticos, por lo que el presentar evidencia es un elemento básico, esto se logra a través de un peritaje informático detallado y metodológico.
Las Instituciones de Seguridad se deben contar con elementos que permitan realizar un peritaje informático en forma precisa, metodológica y eficiente. La ... realiza estos procedimientos en forma empírica y por personal sin la especialidad y/o conocimientos necesarios.
III. JUSTIFICACIÓN/APORTACIÓN.
El desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia. Los daños ocasionados son a menudo superiores a lo usual en la delincuencia tradicional y también son mucho más elevadas las posibilidades de que no lleguen a descubrirse o castigarse estos hechos. El delito informático implica actividades criminales que los especialistas en legislación, han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes.
Ante el suceso de un delito informático u otro delito en el que se considere que equipos de cómputo pueden presentar evidencias, es necesario realizar un peritaje informático.
La falta de una metodología para realizar un peritaje informático ante el suceso de un delito informático en la .... o en sucesos impliquen a esta Institución, puede impactar en dos hechos: en responsabilidad para la Secretaria ... y segundo, en no presentar elementos suficientes como evidencia.
Por lo anterior y de no adoptarse una metodología de peritaje informático, ante un suceso así que lo amerite, no se tendrá una peritaje confiable.
IV. IMPORTANCIA.
De lograr el empleo de una metodología de peritaje informático, se contara con una herramienta que permita realizar un análisis, estudio, inspección, de elemento causa del peritaje informático en forma eficiente, confiable y segura.
Entre otros beneficios se encuentran, evitar la erogación de gastos en una empresa consultora de seguridad para la realización de un peritaje informático, ser una institución que puede proveer a otras dependencias un arbitraje informático confiable y metodológico.
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario