Sie sind auf Seite 1von 1

El investigador y el intruso en el análisis forense informático.

TEMA: Mediante el análisis del marco legal Ecuatoriano y los roles que desarrollarían los
actores de un proceso de investigación: establezca cinco diferencias y semejanzas entre el
investigador y el intruso en el análisis forense informático.

Desarrollo: Detallo las 5 Diferencias y Semejanzas entre el Investigador y el intruso en el Análisis


Forense Informático.

ANALISIS DEL MARCO


DIFERENCIAS SEMEJANZAS LEGAL ECUATORIANO
INVESTIGADOR INTRUSO INVESTIGADOR INTRUSO INTRUSO
Este es escéptico de La Faceta del Utilizan Varias Herramientas para COIP; Artículo 190.-
lo obvio, observador, intruso es una Obtener resultados informáticos. Apropiación fraudulenta por
detallista forma de medios
y riguroso. Es un aproximarse a cómo electrónicos.- La persona que
profesional piensan, actúan y utilice fraudulentamente un
científico. operan. sistema informático o redes
Conciencia de Socialmente hábil Conocedor de mecanismos de electrónicas y de
seguridad y para recabar seguridad y control. telecomunicaciones para
protección de información y facilitar la apropiación de un
activos. conocer a sus bien ajeno o que procure la
victimas. transferencia no consentida
Las copias por Los implementos Cuentan con un laboratorio a de bienes, valores o derechos
realizar deben ser para robar pruebas para verificar previamente en perjuicio de esta o de una
idénticas y sin información son sus acciones. tercera, en beneficio suyo o
ninguna alteración las computadoras de otra persona alterando,
del origen ni del conectadas en red, manipulando o modificando el
destino. las funcionamiento de redes
telecomunicaciones. electrónicas, programas,
Predominan dos sistemas informáticos,
tipos de conductas: telemáticos y equipos
- las que utilizan una terminales de
herramienta telecomunicaciones, será
informática sancionada con pena privativa
- las que atacan a de libertad de uno a tres
las herramientas. años.
Habilidades y Cambian Estrategias Conocedor y estudioso de fallas
La misma sanción se impondrá
Competencias de acción y utilizan tecnologicas de los sistemas.
si la infracción se comete
Tecnicas. los medios
con inutilización de sistemas
electrónicos, para
de alarma o guarda,
recabar información
descubrimiento o descifrado
y utilizarlos para su
de claves secretas o
beneficio.
encriptadas, utilización de
Un forense aporta su Utiizan varias Conocimiento detallado de fallas en tarjetas magnéticas o
entrenamiento para herramientas para procedimiento y regulaciones perforadas, utilización de
ayudar eliminar u ocultar la internas o externas. controles o instrumentos de
a los investigadores a informacion y asi apertura a distancia, o
reconstruir el crimen causar daños a violación de seguridades
y encontrar pistas. terceros. electrónicas, informáticas u
Aplicando un otras semejantes.
método científico,
analiza las evidencias
disponibles.

Das könnte Ihnen auch gefallen