TIA: La informática como medio para delinquir


1. Realice un análisis de la queja de la demandante con los posibles delitos que contempla la ley 1273 de Colombia.
R/= Analizando el caso de la señora Rosalía encontramos que el señor Raimundo Ramos ha cometido varios delitos informáticos contemplados en la ley 1273 de Colombia haciendo uso de información no autorizada de la señora Rosalía y también compartió esa información como uso propio sin consentimiento de la demandante.

2. Identifique al menos un delito y diga cuál de los artículo de la ley 1273 lo contempla.
R/= El delito identificado es ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO Artículo 269A. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes

2.1 Establezca la relación que tiene el supuesto delito con posibles rastros o huellas que puedo dejar el demandado en los dispositivos informáticos implicados en el caso.
R/= Raimundo le compartió un archivo con unos diseños al señor Linares, así queriéndose robar información importante de Rosalía el señor linares le envió ese mismo archivo a la señora Rosalía para que lo asesorara, La señora Rosalía al ver dicho archivo se da cuenta de que los diseños son propiamente de ella, esto paso un día después de que la señora Rosalía llevara su computador a reparar con el señor Raimundo, dejando así como evidencia de que el señor Raimundo robo información de la computadora de la Señora Rosalía sin su consentimiento.

3.1 Describa los mecanismos para hacer validación de las evidencias durante la investigación forense.
R/= A las 8 de la mañana del 14 de febrero del 2021 la señora Rosalía llevo su computador a la clínica del portátil para que el señor Raimundo se lo reparara, ese mismo día a las 19 hrs la señora Rosalía recoge su portátil donde el señor Raimundo, al día siguiente la señora Rosalía recibe un correo con un archivo de diseños quien se lo envió el señor Raimundo al señor Linares, y él se lo envía a la señora Rosalía, el cual ella afirma de que ese archivo es propio de ella y que lo tenía en su computador el día en el que se le fue reparado por el señor Raimundo dejando así como validación de que el computador solo fue manipulado por el señor Raimundo en no menos de 12hrs.

R/= 4.1 Estudio Preliminar
•Persona que tiene a cargo el equipo que ha sido objeto del delito: nombre, apellidos, cargo, horas de trabajo, horario, tiempo que ha trabajado en la empresa
•Equipo afectado: modelo, serie, sistema operativo, descripción del sistema, características del equipo, coste Adquisición de Datos Mediante la adquisición se obtienen los datos en medios digitales que fueron sometidos al procedimiento de clonación: recordemos que como investigador forense nunca se debe trabajar con los datos originales sino con copias bit a bit de los mismos, que no consiste en un solo copiado de archivos (backup) sino en una imagen completa del disco duro de la víctima Análisis e Investigación
•Registros de los sistemas analizados.
•Registros de los detectores de intrusión.
•Registros de los cortafuegos. Presentación y Realización del Informe Pericial
•La redacción del Informe Pericial es una tarea compleja, porque no sólo hay que recoger todas las evidencias, indicios y pruebas recabados sino que, además hay que explicarlos de una manera clara y sencilla.



Comentarios

Entradas populares de este blog