TIA: La informática como medio para delinquir 1. Realice un análisis de la queja de la demandante con los posibles delitos que contempla la ley 1273 de Colombia . R/= Analizando el caso de la señora Rosalía encontramos que el señor Raimundo Ramos ha cometido varios delitos informáticos contemplados en la ley 1273 de Colombia haciendo uso de información no autorizada de la señora Rosalía y también compartió esa información como uso propio sin consentimiento de la demandante. 2. Identifique al menos un delito y diga cuál de los artículo de la ley 1273 lo contempla. R/= El delito identificado es ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO Artículo 269A. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en mu...
Entradas
Mostrando entradas de septiembre, 2022
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Adquisición de Evidencias y Cadena de Custodia 1.1 Identifique y describa qué elementos o dispositivos le pueden aportar la información a la investigación forense • En el disco duro quedan los datos que se encuentran en la computadora. • En el disco duro pueden hacer análisis con programas de terceros para recopilar evidencias. • En el correo electrónico de donde se enviaron los archivos quedan las evidencias. • Por medio del correo electrónico también podemos sustraer la dirección de IP, en caso de que no este 3 usando un programa para falsificarla. Para la adquisición de evidencias se pueden utilizar una variada gama de herramientas, algunas comerciales y otras de software libre. De acuerdo a lo anterior proceda a: 2.1 describa al menos cinco herramientas y las principales características de cada una de ellas . •LibNet: Una API (toolkit) de alto nivel permitiendo al programador de aplicaciones construir e inyectar paquetes de red. •pwdump3 Permite recuperar las hashes de ...