Sei sulla pagina 1di 24

Legislación vigente en computación

forense

Presentado por:

Miller Beltran
Giovanny Vargas
Jorge A. Cortes

UMB
2009
Informática forense
● ¿Para qué sirve?
● ¿En qué consiste?
● ¿Cual es su finalidad?
● ¿Qué metodologías usa la IF?
● ¿Cual es la forma correcta de proceder y por
que?
Objetivos de la IF
● Finalidad preventiva
● Auditar mediante pruebas técnicas
● Detección de vulnerabilidad en la seguridad
● Averiguación del origen de un ataque
● Alteración, manipulación, perdida o destrucción
de los datos
Análisis de IF
● Profesionales expertos en:
● Derechos de las IT
● Metodologías de investigación forense
Delito Informático
● Implica actividades criminales
● Busca el perjuicio de personas
● Se pone en riesgo un interés legalmente
protegido por la ley
● Involucra un elemento informático
Delito Informático
● Códigos maliciosos que atacan a redes de
computadoras
● Espionaje, fraudes, robos por medio de
computadores en inet y sitios indebidos
Delito Informático en México
● Debe estar la expresión “Delito informático” en
el código penal
● En un lugar con retrasos informáticos
significativos no se le considera delito
informático una falsificación de un firma digital
Delito Informático en España
● Es todo lo ilícito penal por medios informáticos
y que está ligado a los bienes jurídicos
relacionados con las IT o que tienen como fin
estos bienes.
Sujeto Activo
● Persona que realiza la conducta indeseada
● Tienen habilidades para manejar programas
informáticos especiales
● Por lo general con un estatus socio-economico
estable
● Con suficientes conocimientos para vulnerar un
sistema de seguridad
Sujeto Pasivo
● Titular de un bien jurídico que resulta afectado
por el sujeto activo
● A través de este se puede llegar al infractor y al
tipo de delito cometido
¿Por que se cometen delitos
informáticos?
● Beneficio personal y/o para la organización
● Un reto personal
● Por desconocimiento
● Por beneficiar a otras personas
● Por la dificultad por ser detectados
● Por la facilidad de ejecución y por el anonimato
del autor
● Odio a la organización
¿Por que se cometen delitos
informáticos?
● El individuo tiene problemas financieros
● El es una máquina y no duele destruirlo o
causarle problemas
Ley 1273 de 2009
● El 5 de enero de 2009 se promulga
● Bien jurídico tutelado:
– “De la protección de la información y de los datos ”
● Se preservan integralmente los sistemas que usan
las TICs
● Se tipifican los delitos informáticos
Artículo 269A: Acceso abusivo a un
sistema informático:
Artículo 269B: Obstaculización
ilegitima de sistema informático o
red de
telecomunicación.
Artículo 269C: Interceptación de
datos informáticos
Artículo 269D: Daño informático
Artículo 269E: Uso de software
malicioso
Artículo 269F: Violación de datos
personales
Artículo 269G: Suplantación de
sitios web para capturar datos
personales
Artículo 269H: Circunstancias de
agravación punitiva
Artículo 269I: Hurtos por medios
informáticos y semejantes

Potrebbero piacerti anche