SlideShare una empresa de Scribd logo
1 de 10
PRESETADO A: CARLOS LABERTO BRAVO
PRESENTADO POR: JIVER GAITAN
BRAYAN QUIÑONES
QUE ES INFORMATICA FORENSE
 La informática forense es una nueva técnica dedicada a la recolección de pruebas
desde una maquina computacional para fines judiciales. La aparición de la
informática forense se remonta a 1989. a partir de un examen forense que se le
realiza a la maquina puede ser útil para diversas investigaciones judiciales como
acoso, fraude o robo, recuperación de información.
DEFINICIONES GENERALES
 Es una búsqueda de pruebas de formato electrónicos. La evidencia digital es
cualquier información que sujeta a una intervención humana u otra semejante.
 Según el FBI la informática forense es la ciencia de adquirir, preservar, obtener y
presentar datos que han sido procesados eléctricamente.
¿QUE ES UN DELITO INFORMATICO?
 Es un acto o conducta ilícita e ilegal que puede ser considerada como criminal,
dirigida a alterar, sonsacar, destruir o manipular cualquier sistema informático o
algunas de sus partes que tenga como finalidad causar lesión o poner en peligro un
bien jurídico. Las características delictivas informáticas son conducta típica
antijurídica y culpable ya sea que atente contra el soporte lógico de un sistema de
procesamiento de información sea sobre programas o datos relevantes atreves de
las tecnologías de la información
CLASIFICACION DE DELITOS
 FRAUDESCOMETIDOSMEDIANTE MANIPULACIONDECOMPUTADORES:en cada caso se trata de
colocar datos falsos en un sistema u obtener los datos del sistema de forma ilegal
 FALCIFICACIONESINFORMATICAS:en este punto se trata de usar los computadores como elemento
para falsificar entradas, dinero, tickets o cuentas bancarias.
 DAÑOA DATOCOMPUTARIZADOS:se trata en general de programas o acciones que dañan la
información de un sistema(virus, gusanos, bombas lógicas)
Tipos de delito informático
 A continuación se presentan las mas modernas conductas delictivas que son entendidas como delitos
informáticos:
 Hacking
Se denomina ¨hacking¨ a la conducta de entrar a un sistema de información sin autorización, violando las
barreras de protección. El sujeto que realiza esta actividad es llamado hacker y muy rara vez se conoce su
nombre. Esta actividad puede tener varias finalidades y alcances, como fisgonear el contenido, extraer copias de
la información o destruirla
 Cracking
Cambiar los contenidos de la información o destruir el sistema a los sujetos que realizan esto se los llama
crackers. Cracker traducido como quebrar es decir vencer las barreras de seguridad y romper lo que hay detrás
de ellas, se identifica como entrada ilegal al sistema como toda aquella persona que no tiene la password
 Phreaking
Esta actividad es sin duda la mas común de las actividades informaticas.es la actividad de obtener ventajas de
las líneas telefónicas. Básicamente se trata de encontrar el medio para evitar pagar por el uso de la red telefónica.
 Carding
Es la actividad de cometer estafa o fraude con un numero de tarjeta de crédito, tarjetas telefónicas caseras que
tienen la capacidad de recargarse. Si se roba o se encuentra una tarjeta y es utilizada por otra persona que no es
su titular en ello no es carding es solo un fraude. Carding consiste en crear un numero de la nada mediante
procedimientos digitales para realizar compras a distancia por internet y efectuar pagos.
Ley 1273 de 2009 protección de la
información y de los datos en Colombia
 Capitulo I
 Articulo 269ª: acceso abusivo de un sistema informático.
 Articulo 269B: obstaculización ilegitima del sistema informático o de red de telecomunicaciones.
 Articulo 269C: interceptación de datos informáticos.
 Articulo 269D: daño informático.
 Articulo 269E: uso de software malicioso.
 Articulo 269F: violación de datos personales.
 Articulo 269G: suplantación de sitos web para capturar los datos personales.
 Articulo 269H: circunstancias de agravación punitivaLas penas imponibles de acuerdo
con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas
partes si la conducta se cometiere:
 Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del
sector financiero, nacionales o extranjeros.
 Por servidor publico en ejercicio de sus funciones
 Revelando o dando a conocer el contenido de la información en perjuicio de otro.
 Obteniendo provecho para sí o para un tercero.
 Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
 Utilizando como instrumento a un tercero de buena fe.
 Aprovechando la confianza depositada por el poseedor de la información o por
quien tuviere un vínculo contractual con este.
Capitulo ii
 Articulo 269I: hurto por medio informáticos y semejantes
 Articulo 269J: transferencia no consentida de activos

Más contenido relacionado

La actualidad más candente

delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosmarbelis diaz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabelardo9
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoskikeper
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticosEscarlet Perez
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciamcmazon
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticosyakii
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)Stevenson Maldonado Medina
 
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosEl Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosAlexander Díaz García
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorDiiana Maquera
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosrobbelis
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionJose Raul Aponte Gomez
 
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesMartinParraOlvera
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuKarito Atarama Salazar
 
Identificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónIdentificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónMartinParraOlvera
 

La actualidad más candente (20)

delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justicia
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosEl Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
Identificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónIdentificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la información
 

Similar a 1 informática forense

Similar a 1 informática forense (20)

CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Grupo3
Grupo3Grupo3
Grupo3
 
Grupo3
Grupo3Grupo3
Grupo3
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 

Último (20)

Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 

1 informática forense

  • 1. PRESETADO A: CARLOS LABERTO BRAVO PRESENTADO POR: JIVER GAITAN BRAYAN QUIÑONES
  • 2. QUE ES INFORMATICA FORENSE  La informática forense es una nueva técnica dedicada a la recolección de pruebas desde una maquina computacional para fines judiciales. La aparición de la informática forense se remonta a 1989. a partir de un examen forense que se le realiza a la maquina puede ser útil para diversas investigaciones judiciales como acoso, fraude o robo, recuperación de información.
  • 3. DEFINICIONES GENERALES  Es una búsqueda de pruebas de formato electrónicos. La evidencia digital es cualquier información que sujeta a una intervención humana u otra semejante.  Según el FBI la informática forense es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados eléctricamente.
  • 4. ¿QUE ES UN DELITO INFORMATICO?  Es un acto o conducta ilícita e ilegal que puede ser considerada como criminal, dirigida a alterar, sonsacar, destruir o manipular cualquier sistema informático o algunas de sus partes que tenga como finalidad causar lesión o poner en peligro un bien jurídico. Las características delictivas informáticas son conducta típica antijurídica y culpable ya sea que atente contra el soporte lógico de un sistema de procesamiento de información sea sobre programas o datos relevantes atreves de las tecnologías de la información
  • 5. CLASIFICACION DE DELITOS  FRAUDESCOMETIDOSMEDIANTE MANIPULACIONDECOMPUTADORES:en cada caso se trata de colocar datos falsos en un sistema u obtener los datos del sistema de forma ilegal  FALCIFICACIONESINFORMATICAS:en este punto se trata de usar los computadores como elemento para falsificar entradas, dinero, tickets o cuentas bancarias.  DAÑOA DATOCOMPUTARIZADOS:se trata en general de programas o acciones que dañan la información de un sistema(virus, gusanos, bombas lógicas)
  • 6. Tipos de delito informático  A continuación se presentan las mas modernas conductas delictivas que son entendidas como delitos informáticos:  Hacking Se denomina ¨hacking¨ a la conducta de entrar a un sistema de información sin autorización, violando las barreras de protección. El sujeto que realiza esta actividad es llamado hacker y muy rara vez se conoce su nombre. Esta actividad puede tener varias finalidades y alcances, como fisgonear el contenido, extraer copias de la información o destruirla  Cracking Cambiar los contenidos de la información o destruir el sistema a los sujetos que realizan esto se los llama crackers. Cracker traducido como quebrar es decir vencer las barreras de seguridad y romper lo que hay detrás de ellas, se identifica como entrada ilegal al sistema como toda aquella persona que no tiene la password
  • 7.  Phreaking Esta actividad es sin duda la mas común de las actividades informaticas.es la actividad de obtener ventajas de las líneas telefónicas. Básicamente se trata de encontrar el medio para evitar pagar por el uso de la red telefónica.  Carding Es la actividad de cometer estafa o fraude con un numero de tarjeta de crédito, tarjetas telefónicas caseras que tienen la capacidad de recargarse. Si se roba o se encuentra una tarjeta y es utilizada por otra persona que no es su titular en ello no es carding es solo un fraude. Carding consiste en crear un numero de la nada mediante procedimientos digitales para realizar compras a distancia por internet y efectuar pagos.
  • 8. Ley 1273 de 2009 protección de la información y de los datos en Colombia  Capitulo I  Articulo 269ª: acceso abusivo de un sistema informático.  Articulo 269B: obstaculización ilegitima del sistema informático o de red de telecomunicaciones.  Articulo 269C: interceptación de datos informáticos.  Articulo 269D: daño informático.  Articulo 269E: uso de software malicioso.  Articulo 269F: violación de datos personales.  Articulo 269G: suplantación de sitos web para capturar los datos personales.
  • 9.  Articulo 269H: circunstancias de agravación punitivaLas penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere:  Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros.  Por servidor publico en ejercicio de sus funciones  Revelando o dando a conocer el contenido de la información en perjuicio de otro.  Obteniendo provecho para sí o para un tercero.  Con fines terroristas o generando riesgo para la seguridad o defensa nacional.  Utilizando como instrumento a un tercero de buena fe.  Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este.
  • 10. Capitulo ii  Articulo 269I: hurto por medio informáticos y semejantes  Articulo 269J: transferencia no consentida de activos