El documento presenta una introducción a los fundamentos jurídicos de la cibercriminalidad y la gestión de evidencia digital en Colombia. Explica el marco legal de los delitos informáticos y la evidencia digital en el país, así como una descripción general de los delitos informáticos según el Código Penal Colombiano y el Convenio de Budapest. Finalmente, resume algunos casos de delitos informáticos en Colombia.
Aspectos legales y contractuales de las TIC en ColombiaD_Informatico
1) El documento describe la legislación y políticas relacionadas con las tecnologías de la información y la comunicación (TIC) en Colombia, incluyendo leyes como la Ley 527 de 1999 sobre mensajes de datos y comercio electrónico. 2) También analiza el panorama legislativo de las TIC en América Latina y planes y políticas nacionales de Colombia relacionadas con las TIC. 3) El documento discute temas legales clave relacionados con las TIC como la regulación, la seguridad en el comercio electrónico y la contratación electr
This document provides an overview of steganography. It discusses how steganography hides messages within carriers so that the message is concealed. The document then discusses the history of steganography dating back to ancient Greece. It also discusses modern uses of steganography during the Cold War and by terrorist groups. The document outlines the objectives of the study which are to provide security during message transmission. It then discusses steganography techniques like LSB substitution and how LSB works to embed messages in images. Snapshots of the designed steganography application are provided along with results discussing the efficiency of the LSB algorithm used. The document concludes by discussing future work to improve the technique.
Tecnologías de la Información y la Comunicación en Venezuela y el MundoMaite2419
Este documento resume los orígenes y evolución de las tecnologías de información y comunicación (TIC) desde los años 1800 hasta la actualidad. Define las TIC como un conjunto de aplicaciones, sistemas y herramientas asociadas con la digitalización y transmisión de información. Describe brevemente el estado de las TIC en Venezuela y en el mundo, destacando su impacto en la sociedad y diferentes ámbitos. Finalmente, resalta la importancia de las TIC en la enseñanza y comunicación.
Nueva ley de delitos informáticos en el perúRobertt Max
La nueva ley de delitos informáticos en el Perú ha causado diversas reacciones. Algunos argumentan que la redacción es demasiado amplia y general, lo que podría llevar a que casi cualquier persona viole la ley. También se ha criticado que la ley podría afectar derechos fundamentales como la libertad de expresión. Sin embargo, otros apoyan la ley por proteger la integridad de sistemas y datos. Existe debate sobre si la ley requiere más claridad o si debería ser derogada.
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...Roseck
Este documento presenta un reporte de actividad de un alumno sobre la aplicación de la normatividad informática. Describe cuatro casos de normatividad relacionados con el software: la piratería y falsificación, el acceso no autorizado a sistemas, la autoría y creación de software, y los contratos y licencias de software. Para cada caso, el alumno proporciona una breve descripción de la problemática, los tipos o métodos empleados, y el marco legal aplicable. El alumno aprendió a reconocer el marco jurídico del dere
Este documento introduce la legislación informática y el derecho informático. Explica que con la revolución digital han surgido nuevos delitos relacionados con la tecnología que el derecho positivo aún no ha resuelto completamente. Define la legislación informática como el conjunto de normas jurídicas creadas para regular el tratamiento de la información y proteger su uso abusivo. También define el derecho informático como el conjunto de principios y normas que regulan los efectos jurídicos entre el derecho y la informática.
Este documento presenta un resumen de la Ley de Delitos Informáticos de Perú. Explica que la ley surgió para regular actos ilícitos que usan computadoras como instrumento o fin. También modifica una ley anterior para mejorar la protección de datos, sistemas y derechos digitales. Finalmente, resume los principales cambios realizados a la ley, incluyendo nuevos artículos y modificaciones a aspectos como acceso ilícito, fraude y robo de identidad.
Aspectos legales y contractuales de las TIC en ColombiaD_Informatico
1) El documento describe la legislación y políticas relacionadas con las tecnologías de la información y la comunicación (TIC) en Colombia, incluyendo leyes como la Ley 527 de 1999 sobre mensajes de datos y comercio electrónico. 2) También analiza el panorama legislativo de las TIC en América Latina y planes y políticas nacionales de Colombia relacionadas con las TIC. 3) El documento discute temas legales clave relacionados con las TIC como la regulación, la seguridad en el comercio electrónico y la contratación electr
This document provides an overview of steganography. It discusses how steganography hides messages within carriers so that the message is concealed. The document then discusses the history of steganography dating back to ancient Greece. It also discusses modern uses of steganography during the Cold War and by terrorist groups. The document outlines the objectives of the study which are to provide security during message transmission. It then discusses steganography techniques like LSB substitution and how LSB works to embed messages in images. Snapshots of the designed steganography application are provided along with results discussing the efficiency of the LSB algorithm used. The document concludes by discussing future work to improve the technique.
Tecnologías de la Información y la Comunicación en Venezuela y el MundoMaite2419
Este documento resume los orígenes y evolución de las tecnologías de información y comunicación (TIC) desde los años 1800 hasta la actualidad. Define las TIC como un conjunto de aplicaciones, sistemas y herramientas asociadas con la digitalización y transmisión de información. Describe brevemente el estado de las TIC en Venezuela y en el mundo, destacando su impacto en la sociedad y diferentes ámbitos. Finalmente, resalta la importancia de las TIC en la enseñanza y comunicación.
Nueva ley de delitos informáticos en el perúRobertt Max
La nueva ley de delitos informáticos en el Perú ha causado diversas reacciones. Algunos argumentan que la redacción es demasiado amplia y general, lo que podría llevar a que casi cualquier persona viole la ley. También se ha criticado que la ley podría afectar derechos fundamentales como la libertad de expresión. Sin embargo, otros apoyan la ley por proteger la integridad de sistemas y datos. Existe debate sobre si la ley requiere más claridad o si debería ser derogada.
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...Roseck
Este documento presenta un reporte de actividad de un alumno sobre la aplicación de la normatividad informática. Describe cuatro casos de normatividad relacionados con el software: la piratería y falsificación, el acceso no autorizado a sistemas, la autoría y creación de software, y los contratos y licencias de software. Para cada caso, el alumno proporciona una breve descripción de la problemática, los tipos o métodos empleados, y el marco legal aplicable. El alumno aprendió a reconocer el marco jurídico del dere
Este documento introduce la legislación informática y el derecho informático. Explica que con la revolución digital han surgido nuevos delitos relacionados con la tecnología que el derecho positivo aún no ha resuelto completamente. Define la legislación informática como el conjunto de normas jurídicas creadas para regular el tratamiento de la información y proteger su uso abusivo. También define el derecho informático como el conjunto de principios y normas que regulan los efectos jurídicos entre el derecho y la informática.
Este documento presenta un resumen de la Ley de Delitos Informáticos de Perú. Explica que la ley surgió para regular actos ilícitos que usan computadoras como instrumento o fin. También modifica una ley anterior para mejorar la protección de datos, sistemas y derechos digitales. Finalmente, resume los principales cambios realizados a la ley, incluyendo nuevos artículos y modificaciones a aspectos como acceso ilícito, fraude y robo de identidad.
This document discusses steganography techniques for hiding secret information in digital images. It begins with an introduction to steganography and its differences from cryptography. It then discusses various steganography techniques including least significant bit insertion, masking and filtering, and transform domain techniques. It also discusses using bitmap images for steganography and the popularity of formats like JPEG. The goal of the document is to provide an overview of digital image steganography techniques.
El documento habla sobre los delitos informáticos. Explica que con el avance de la tecnología y el internet, algunas personas usan estos medios para cometer actividades ilícitas de la misma manera que otros los usan para resolver problemas. Define el delito informático como conductas ilícitas que usan medios informáticos y pueden tener como sujetos activos a personas con conocimientos de informática o como sujetos pasivos a individuos e instituciones. Menciona algunos tipos como falsificaciones, acceso no autorizado y daños a sistemas o
Responsabilidad en el manejo de la informaciónValeria Diaz
El documento discute la responsabilidad en el manejo de la información. Los medios de comunicación deben cumplir con su rol social de forma ética y responsable. La autorregulación a través de códigos deontológicos busca promover valores como la verdad y la responsabilidad social. Las leyes colombianas como la Ley 1581 de 2012 protegen los datos personales y el derecho a hábeas data.
Los delitos informáticos implican actividades criminales que utilizan las técnicas informáticas y han creado nuevas formas de delinquir. Generalmente son cometidos por genios de la informática con problemas de relación social. Estos delitos son difíciles de demostrar debido a la falta de pruebas y tienden a evolucionar rápidamente, lo que dificulta su identificación y persecución. Los sujetos activos suelen ser personas con habilidades en sistemas informáticos, mientras que las víctimas son aquellos sobre los que recae
This document provides an overview of multi-level audio steganography. It discusses steganography concepts and techniques such as least significant bit coding and parity coding. It then describes multi-level steganography, which involves hiding messages across three levels or layers for increased security. The document outlines three permutations for implementing multi-level steganography and evaluates them based on undetectability through PSNR graphs. It concludes that multi-level steganography can hide three secret messages within audio files while maintaining signal clarity and achieving a high level of security against detection.
Este documento discute la importancia de lograr la independencia tecnológica de Venezuela a través del uso de software libre. Propone la creación de un Laboratorio Nacional de Software Libre para coordinar esfuerzos en este sentido, pero expresa preocupación por un convenio reciente entre este laboratorio e IBM que podría comprometer la independencia tecnológica al dejar decisiones clave en manos de una corporación extranjera. Argumenta que se debe establecer una comisión evaluadora y políticas que apoyen a empresas nacionales de software libre para garantizar que este en
Este documento presenta un índice de temas relacionados con la seguridad informática como firewalls, virus informáticos, máquinas virtuales y servidores. Explica conceptos clave como amenazas, análisis de riesgos y elementos de un análisis de riesgo. Además, describe objetivos de la seguridad informática como proteger la infraestructura, usuarios e información de posibles amenazas internas y externas.
Este documento explica el delito de atentado a la integridad de datos informáticos según la ley peruana. Define el sujeto activo y pasivo, los bienes jurídicos tutelados, los elementos objetivos y subjetivos del delito, y las sanciones. También comenta que la ley peruana sigue el estándar mínimo del Convenio de Budapest pero incluye algunas adiciones como "introducir datos" y "hacer datos inaccesibles".
El nucleo del desarrollo endogeno de las ticangeles1507
Este documento describe el desarrollo endógeno y el papel de las tecnologías de la información y la comunicación (TIC) en este modelo de desarrollo. El desarrollo endógeno busca satisfacer las necesidades básicas de la comunidad y que el liderazgo y las decisiones surjan de la propia comunidad. Las TIC permiten la adquisición, producción, almacenamiento y comunicación de información y han configurado la sociedad de la información actual. Las TIC pueden contribuir al desarrollo endógeno facilitando
Este documento resume la historia de las leyes y decretos relacionados con las telecomunicaciones, criptomonedas y firmas digitales en Venezuela desde 1999 hasta 2018. Algunas de las leyes y decretos clave incluyen la Ley Orgánica de Telecomunicaciones de 2000, el Decreto sobre Mensajes de Datos y Firmas Electrónicas de 2002, la Ley Especial contra los Delitos Informáticos de 2004, la Ley de Info-gobierno de 2013, el Decreto 3355 de 2017 que crea la SUPCACVEN, y los Decretos cripto
Este documento resume las principales leyes y normas contra los delitos informáticos en Colombia de acuerdo a la Ley 1273 de 2009. Describe los objetivos de proteger el bienestar físico y virtual de las personas y resume las penas por delitos como acceso abusivo a sistemas, interceptación de datos, daño informático, uso de software malicioso, violación de datos personales y hurto por medios informáticos, entre otros. Las penas incluyen prisión de 48 a 96 meses y multas de 100 a 1000 salarios mínimos.
Procedimientos y requerimientos de comunicación para publicar enamparocrisell
Este documento proporciona instrucciones para crear y compartir presentaciones electrónicas a través de la red siguiendo pasos sencillos como guardar el archivo en formato web y publicarlo. También explica el proceso para subir una presentación PowerPoint a SlideShare en 5 pasos: seleccionar el archivo, ingresar metadatos, configurar la privacidad, publicar y obtener el enlace de acceso público.
This document discusses steganography and image steganography techniques. It defines steganography as hiding information within other information to avoid detection. Image steganography is described as hiding data in digital images using techniques like least significant bit encoding. The document outlines the LSB algorithm, which replaces the least significant bits of image pixel values with bits of the hidden message. Examples are given to illustrate how short messages can be concealed in an image using this method.
El documento habla sobre el software libre y la Ley 164 de Telecomunicaciones y TIC en Bolivia. Explica que la ley promueve el uso de software libre y estándares abiertos por el gobierno y las entidades públicas para lograr soberanía tecnológica. También describe las principales partes de la ley relacionadas con el software libre y los desafíos de implementarla, como desarrollar talento humano y una industria nacional de software.
La criptografía es la ciencia que se encarga del cifrado y descifrado de información para garantizar su transmisión segura. Existen dos tipos principales: la criptografía simétrica que usa la misma clave para cifrar y descifrar, y la criptografía asimétrica que usa claves distintas. Algunos algoritmos comunes son AES para criptografía simétrica y RSA para criptografía asimétrica.
Las Tecnologías de la Información y Comunicación (TIC) están transformando la sociedad venezolana y jugando un papel importante en sectores como educación, salud y gobierno. Las TIC permiten procesar, comunicar y difundir información de manera más efectiva. Si bien las TIC no son ni buenas ni malas, su uso debe analizarse cuidadosamente para construir un futuro mejor. Las TIC también están cambiando la educación al proveer nuevos entornos y formas de aprendizaje y manipulación de información.
Este documento presenta un resumen de la currícula de la licenciatura en informática de la UES Tecámac, la cual busca brindar un mejor aprendizaje para formar estudiantes competentes en el campo de la informática. Explica brevemente conceptos clave como legislación, seguridad informática y su importancia. Además, incluye un índice con 7 capítulos que abordan temas como derecho e informática, legislación aplicable a usuarios, información, software, equipos e informática en diferentes ámbitos.
Tipos de ataques y vulnerabilidades en una redmamuga
El documento describe los diferentes tipos de ataques y vulnerabilidades en una red, incluyendo ataques activos y pasivos, reconocimiento de sistemas, explotación de vulnerabilidades, robo de información, modificación de mensajes, análisis de tráfico, suplantación de identidad, malware, ataques criptográficos y denegación de servicio. También describe los tipos de intrusos como hackers, crackers, sniffers y phreakers, así como las fases típicas de un ataque informático.
El documento describe los modos de transmisión de datos, la arquitectura de protocolos en capas y el modelo OSI. Explica que existen tres modos de transmisión (simplex, semiduplex y full-duplex), y que la arquitectura de protocolos consta típicamente de tres capas (aplicación, transporte y acceso a la red). También describe cada una de las siete capas del modelo OSI y sus funciones respectivas en la comunicación de datos entre sistemas.
Doctina del modelo de policía comunitaria costarricense. (sin indice)Alberto Li Chan
Seguridad Ciudadana / Orden público, Seguridad Ciudadana o Seguridad de los Habitantes / Policía al servicio del Estado y Policía al servicio de la comunidad/ El sentimiento subjetivo de seguridad /Origen, desarrollo y consolidación de la Policía Comunitaria Costarricense / /Programas de Capacitación Policial Comunitario / Programa de Seguridad Comunitaria / Conceptos Doctrinarios sobre la Seguridad de Costa Rica /
Este documento discute los desafíos técnicos, administrativos y legales relacionados con la evidencia digital. Explica conceptos como documento electrónico y evidencia digital, y analiza problemas de debido registro, admisibilidad y valor probatorio de la evidencia digital. También cubre temas como preservación, transformación y recuperación de evidencia, y la necesidad de seguridad informática y computación forense para garantizar la seguridad jurídica en medios electrónicos. Finalmente, propone estrategias para desarrollar preparación forense de redes,
Aspectos Legales de los Delitos Informáticos e Informática ForenseGustavo Vega
El documento habla sobre la relación entre el derecho penal y las tecnologías de la información. Explica algunos conceptos generales sobre el derecho penal, los cambios introducidos por la Ley 26.388, y presenta algunos casos prácticos. También describe las características del entorno digital e Internet, como su alcance transfronterizo y la imposibilidad de controlar el flujo de información.
This document discusses steganography techniques for hiding secret information in digital images. It begins with an introduction to steganography and its differences from cryptography. It then discusses various steganography techniques including least significant bit insertion, masking and filtering, and transform domain techniques. It also discusses using bitmap images for steganography and the popularity of formats like JPEG. The goal of the document is to provide an overview of digital image steganography techniques.
El documento habla sobre los delitos informáticos. Explica que con el avance de la tecnología y el internet, algunas personas usan estos medios para cometer actividades ilícitas de la misma manera que otros los usan para resolver problemas. Define el delito informático como conductas ilícitas que usan medios informáticos y pueden tener como sujetos activos a personas con conocimientos de informática o como sujetos pasivos a individuos e instituciones. Menciona algunos tipos como falsificaciones, acceso no autorizado y daños a sistemas o
Responsabilidad en el manejo de la informaciónValeria Diaz
El documento discute la responsabilidad en el manejo de la información. Los medios de comunicación deben cumplir con su rol social de forma ética y responsable. La autorregulación a través de códigos deontológicos busca promover valores como la verdad y la responsabilidad social. Las leyes colombianas como la Ley 1581 de 2012 protegen los datos personales y el derecho a hábeas data.
Los delitos informáticos implican actividades criminales que utilizan las técnicas informáticas y han creado nuevas formas de delinquir. Generalmente son cometidos por genios de la informática con problemas de relación social. Estos delitos son difíciles de demostrar debido a la falta de pruebas y tienden a evolucionar rápidamente, lo que dificulta su identificación y persecución. Los sujetos activos suelen ser personas con habilidades en sistemas informáticos, mientras que las víctimas son aquellos sobre los que recae
This document provides an overview of multi-level audio steganography. It discusses steganography concepts and techniques such as least significant bit coding and parity coding. It then describes multi-level steganography, which involves hiding messages across three levels or layers for increased security. The document outlines three permutations for implementing multi-level steganography and evaluates them based on undetectability through PSNR graphs. It concludes that multi-level steganography can hide three secret messages within audio files while maintaining signal clarity and achieving a high level of security against detection.
Este documento discute la importancia de lograr la independencia tecnológica de Venezuela a través del uso de software libre. Propone la creación de un Laboratorio Nacional de Software Libre para coordinar esfuerzos en este sentido, pero expresa preocupación por un convenio reciente entre este laboratorio e IBM que podría comprometer la independencia tecnológica al dejar decisiones clave en manos de una corporación extranjera. Argumenta que se debe establecer una comisión evaluadora y políticas que apoyen a empresas nacionales de software libre para garantizar que este en
Este documento presenta un índice de temas relacionados con la seguridad informática como firewalls, virus informáticos, máquinas virtuales y servidores. Explica conceptos clave como amenazas, análisis de riesgos y elementos de un análisis de riesgo. Además, describe objetivos de la seguridad informática como proteger la infraestructura, usuarios e información de posibles amenazas internas y externas.
Este documento explica el delito de atentado a la integridad de datos informáticos según la ley peruana. Define el sujeto activo y pasivo, los bienes jurídicos tutelados, los elementos objetivos y subjetivos del delito, y las sanciones. También comenta que la ley peruana sigue el estándar mínimo del Convenio de Budapest pero incluye algunas adiciones como "introducir datos" y "hacer datos inaccesibles".
El nucleo del desarrollo endogeno de las ticangeles1507
Este documento describe el desarrollo endógeno y el papel de las tecnologías de la información y la comunicación (TIC) en este modelo de desarrollo. El desarrollo endógeno busca satisfacer las necesidades básicas de la comunidad y que el liderazgo y las decisiones surjan de la propia comunidad. Las TIC permiten la adquisición, producción, almacenamiento y comunicación de información y han configurado la sociedad de la información actual. Las TIC pueden contribuir al desarrollo endógeno facilitando
Este documento resume la historia de las leyes y decretos relacionados con las telecomunicaciones, criptomonedas y firmas digitales en Venezuela desde 1999 hasta 2018. Algunas de las leyes y decretos clave incluyen la Ley Orgánica de Telecomunicaciones de 2000, el Decreto sobre Mensajes de Datos y Firmas Electrónicas de 2002, la Ley Especial contra los Delitos Informáticos de 2004, la Ley de Info-gobierno de 2013, el Decreto 3355 de 2017 que crea la SUPCACVEN, y los Decretos cripto
Este documento resume las principales leyes y normas contra los delitos informáticos en Colombia de acuerdo a la Ley 1273 de 2009. Describe los objetivos de proteger el bienestar físico y virtual de las personas y resume las penas por delitos como acceso abusivo a sistemas, interceptación de datos, daño informático, uso de software malicioso, violación de datos personales y hurto por medios informáticos, entre otros. Las penas incluyen prisión de 48 a 96 meses y multas de 100 a 1000 salarios mínimos.
Procedimientos y requerimientos de comunicación para publicar enamparocrisell
Este documento proporciona instrucciones para crear y compartir presentaciones electrónicas a través de la red siguiendo pasos sencillos como guardar el archivo en formato web y publicarlo. También explica el proceso para subir una presentación PowerPoint a SlideShare en 5 pasos: seleccionar el archivo, ingresar metadatos, configurar la privacidad, publicar y obtener el enlace de acceso público.
This document discusses steganography and image steganography techniques. It defines steganography as hiding information within other information to avoid detection. Image steganography is described as hiding data in digital images using techniques like least significant bit encoding. The document outlines the LSB algorithm, which replaces the least significant bits of image pixel values with bits of the hidden message. Examples are given to illustrate how short messages can be concealed in an image using this method.
El documento habla sobre el software libre y la Ley 164 de Telecomunicaciones y TIC en Bolivia. Explica que la ley promueve el uso de software libre y estándares abiertos por el gobierno y las entidades públicas para lograr soberanía tecnológica. También describe las principales partes de la ley relacionadas con el software libre y los desafíos de implementarla, como desarrollar talento humano y una industria nacional de software.
La criptografía es la ciencia que se encarga del cifrado y descifrado de información para garantizar su transmisión segura. Existen dos tipos principales: la criptografía simétrica que usa la misma clave para cifrar y descifrar, y la criptografía asimétrica que usa claves distintas. Algunos algoritmos comunes son AES para criptografía simétrica y RSA para criptografía asimétrica.
Las Tecnologías de la Información y Comunicación (TIC) están transformando la sociedad venezolana y jugando un papel importante en sectores como educación, salud y gobierno. Las TIC permiten procesar, comunicar y difundir información de manera más efectiva. Si bien las TIC no son ni buenas ni malas, su uso debe analizarse cuidadosamente para construir un futuro mejor. Las TIC también están cambiando la educación al proveer nuevos entornos y formas de aprendizaje y manipulación de información.
Este documento presenta un resumen de la currícula de la licenciatura en informática de la UES Tecámac, la cual busca brindar un mejor aprendizaje para formar estudiantes competentes en el campo de la informática. Explica brevemente conceptos clave como legislación, seguridad informática y su importancia. Además, incluye un índice con 7 capítulos que abordan temas como derecho e informática, legislación aplicable a usuarios, información, software, equipos e informática en diferentes ámbitos.
Tipos de ataques y vulnerabilidades en una redmamuga
El documento describe los diferentes tipos de ataques y vulnerabilidades en una red, incluyendo ataques activos y pasivos, reconocimiento de sistemas, explotación de vulnerabilidades, robo de información, modificación de mensajes, análisis de tráfico, suplantación de identidad, malware, ataques criptográficos y denegación de servicio. También describe los tipos de intrusos como hackers, crackers, sniffers y phreakers, así como las fases típicas de un ataque informático.
El documento describe los modos de transmisión de datos, la arquitectura de protocolos en capas y el modelo OSI. Explica que existen tres modos de transmisión (simplex, semiduplex y full-duplex), y que la arquitectura de protocolos consta típicamente de tres capas (aplicación, transporte y acceso a la red). También describe cada una de las siete capas del modelo OSI y sus funciones respectivas en la comunicación de datos entre sistemas.
Doctina del modelo de policía comunitaria costarricense. (sin indice)Alberto Li Chan
Seguridad Ciudadana / Orden público, Seguridad Ciudadana o Seguridad de los Habitantes / Policía al servicio del Estado y Policía al servicio de la comunidad/ El sentimiento subjetivo de seguridad /Origen, desarrollo y consolidación de la Policía Comunitaria Costarricense / /Programas de Capacitación Policial Comunitario / Programa de Seguridad Comunitaria / Conceptos Doctrinarios sobre la Seguridad de Costa Rica /
Este documento discute los desafíos técnicos, administrativos y legales relacionados con la evidencia digital. Explica conceptos como documento electrónico y evidencia digital, y analiza problemas de debido registro, admisibilidad y valor probatorio de la evidencia digital. También cubre temas como preservación, transformación y recuperación de evidencia, y la necesidad de seguridad informática y computación forense para garantizar la seguridad jurídica en medios electrónicos. Finalmente, propone estrategias para desarrollar preparación forense de redes,
Aspectos Legales de los Delitos Informáticos e Informática ForenseGustavo Vega
El documento habla sobre la relación entre el derecho penal y las tecnologías de la información. Explica algunos conceptos generales sobre el derecho penal, los cambios introducidos por la Ley 26.388, y presenta algunos casos prácticos. También describe las características del entorno digital e Internet, como su alcance transfronterizo y la imposibilidad de controlar el flujo de información.
Este documento presenta diferentes medidas de tendencia central como la media ponderada, la media geométrica y la media armónica. Explica las fórmulas para calcular cada medida y presenta ejemplos numéricos de su aplicación para determinar promedios salariales, de calificaciones y tasas de crecimiento.
Este documento explica diferentes tipos de medias, incluyendo la media aritmética para datos agrupados y no agrupados, la media aritmética para datos en intervalos, y la media ponderada. La media aritmética se calcula sumando todos los datos y dividiendo por el número total de datos. Para datos agrupados o en intervalos, la fórmula es similar pero los valores representan las marcas de clase o puntos medios de cada intervalo. La media ponderada asigna pesos relativos a cada dato antes de calcular la media.
El documento proporciona los datos de 10 alumnos con sus calificaciones en exámenes bimestrales, tareas, asistencia y participación para calcular su promedio final, considerando que los exámenes bimestrales representan el 40% del promedio, las tareas el 30%, la asistencia el 10% y la participación el 20%.
Este documento describe diferentes medidas de tendencia central como la media aritmética, geométrica, ponderada, mediana y moda. Explica cómo calcular cada una y sus propiedades. La media aritmética es el valor promedio obtenido sumando todos los datos y dividiendo por el total. La media geométrica es la raíz del producto de todos los datos. La media ponderada asigna pesos a los datos. La mediana es el valor central una vez ordenados los datos. La moda es el valor con mayor frecuencia.
Este documento habla sobre la organización y representación gráfica de datos estadísticos. Explica que una vez recolectados los datos en bruto, estos deben organizarse en tablas de frecuencias o distribuciones de frecuencias para analizar patrones. Luego, los gráficos como histogramas, polígonos y ojivas permiten visualizar la información de manera global. Finalmente, introduce conceptos como media, mediana y moda para medir tendencias centrales en los datos, y medidas de dispersión para cuantificar su variabilidad.
El documento habla sobre la media ponderada. Define la media ponderada como una medida de centralización que asigna pesos a los elementos de un conjunto de datos según su importancia. Cuanto mayor es el peso de un elemento, más importante se considera. Da dos ejemplos de aplicaciones de la media ponderada: la nota de una asignatura donde el examen final tiene más peso que un trabajo, y el cálculo del IPC donde se asignan pesos a diferentes bienes para calcular la media ponderada.
La media ponderada es una medida de tendencia central que toma en cuenta el peso o importancia relativa de cada dato en un conjunto. Se calcula multiplicando cada dato por su peso respectivo, sumando los resultados y dividiendo la suma total por la suma de los pesos. Un ejemplo muestra cómo calcular la nota final de un curso usando pesos distintos (30%, 20%, 50%) para tres exámenes con calificaciones de 6.4, 9.2 y 8.1 respectivamente.
Este documento describe tres tipos de medidas de tendencia central: la media geométrica, la media armónica y la media ponderada. La media geométrica se utiliza para promediar porcentajes e índices relativos. La media armónica se usa principalmente para calcular velocidades y tiempos. La media ponderada es apropiada cuando los datos tienen importancias relativas diferentes. El documento proporciona fórmulas y ejemplos para calcular cada medida.
1) Los documentos pueden ser públicos o privados. Los documentos públicos son aquellos elaborados por funcionarios públicos, mientras que los privados son realizados entre particulares sin intervención de funcionarios. 2) Los documentos públicos se presumen auténticos a menos que se demuestre lo contrario, mientras que los privados requieren ser reconocidos ante autoridades para ser considerados auténticos. 3) Tanto la naturaleza de los documentos como su autenticidad son importantes para determinar su valor probatorio en procesos legales.
Este documento presenta el manual de organización y funciones de la Fuerza Especial de Lucha contra el Crimen. Describe su misión, visión y principios institucionales. Explica las funciones de la Dirección Nacional y su estructura organizativa, la cual incluye dos jefaturas nacionales (Administrativa y Operativa) y sus respectivos departamentos.
El resumen del documento es:
1) El documento describe el marco legal colombiano relacionado con delitos informáticos, incluyendo leyes como la Ley 1273 de 2009 sobre delitos informáticos.
2) Explica los nueve delitos informáticos tipificados por la Ley 1273, como acceso abusivo a sistemas, daño informático, violación de datos personales, entre otros.
3) Finalmente, analiza brevemente un caso hipotético sobre la violación de datos personales y comparte que los artículos 269A, 269
Este documento describe los diferentes tipos de delitos informáticos según la ONU y la legislación de Colombia. Explica que los delitos informáticos incluyen fraude, robo, chantaje y falsificación cometidos a través de la manipulación de computadoras o datos. Además, describe las leyes colombianas que regulan estos delitos, incluida la Ley 1273 de 2009, la cual establece penas de prisión de hasta 120 meses y multas por delitos como acceso abusivo a sistemas, daño informático y violación de datos person
Este documento resume los principales tipos de delitos informáticos según la ONU y la legislación colombiana. Explica que los delitos informáticos incluyen fraude, robo, chantaje y falsificación cometidos a través de la manipulación de computadoras o datos. La ley colombiana 1273 de 2009 tipifica conductas como el acceso abusivo a sistemas, daño informático y violación de datos personales, con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos. El documento concluye enfatiz
Generalidades y conocimientos básicos. Partiendo de conceptos como derecho, Informática, Delito, clasificación de delitos informáticos Derecho Informático en Bolivia,
La Ley 1273 de 2009 tipifica los delitos informáticos en Colombia e impone sanciones como prisión y multas. Esta ley modifica el Código Penal para crear un nuevo bien jurídico llamado "De la Protección de la Información y de los Datos" y divide los delitos en dos capítulos: atentados contra la confidencialidad, integridad y disponibilidad de datos y sistemas; y atentados informáticos e infracciones. La ley busca preservar los sistemas de tecnología de la información ante los crecientes delitos
El documento describe diferentes tipos de crímenes cibernéticos como fraude, spam y terrorismo virtual. Explica cómo varios países como Argentina, Colombia, España y México han creado leyes para tipificar y sancionar delitos informáticos como la alteración de datos, acceso ilegítimo a sistemas y revelación de secretos sin autorización. También menciona las pérdidas económicas causadas por estos delitos en Colombia.
El documento describe los diferentes tipos de crímenes cibernéticos y cómo son tratados legalmente en varios países. Se dividen los crímenes cibernéticos en aquellos que tienen como objetivo redes informáticas y aquellos que usan ordenadores como medio. También se mencionan ejemplos específicos como fraude, spam y terrorismo virtual, y cómo son tratados en la legislación de Argentina, Colombia, España, México y Estados Unidos.
El documento describe los diferentes tipos de crímenes cibernéticos y cómo son tratados legalmente en varios países. Se dividen los crímenes cibernéticos en aquellos que tienen como objetivo redes informáticas y aquellos que usan ordenadores como medio. También se explican conceptos como fraude cibernético, spam y terrorismo virtual, y cómo son tratados en la legislación de Argentina, Colombia, España y México.
El documento describe los delitos informáticos y la Ley 1273 de 2009 en Colombia. Define los delitos informáticos y explica que la ley creó nuevos tipos penales relacionados con estos delitos. Incluye resúmenes de varios artículos de la ley que describen delitos específicos y sus penas asociadas. Concluye que la ley es una herramienta importante para enfrentar legalmente los retos de los delitos informáticos.
Este documento describe la Ley de Delitos Informáticos recientemente aprobada en Perú. La ley busca prevenir y sancionar conductas ilícitas que afectan sistemas y datos informáticos, así como delitos como acceso ilícito, alteración de datos e interceptación de comunicaciones. La ley tipifica varios delitos informáticos y modifica el Código Penal para dar coherencia a estos nuevos delitos.
El documento describe los delitos informáticos, incluyendo su concepto, características y clasificación. Explica que los delitos informáticos son actos ilícitos que usan computadoras como instrumento o fin. Se clasifican en delitos que usan las computadoras como medio o como objetivo. También cubre la situación internacional y nacional sobre la regulación de estos delitos.
El documento define los delitos informáticos y describe la ley colombiana que los regula. La ley 1273 de 2009 tipificó conductas relacionadas con el manejo de datos personales como delitos punibles con prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos. La ley creó nuevos delitos informáticos y dividió los tipos penales en dos capítulos: atentados contra sistemas y datos, e infracciones informáticas.
Colombia actualizó su código penal para incluir delitos informáticos como acceso abusivo a sistemas, daño informático y violación de datos personales, con penas de prisión de hasta 120 meses. La Ley 1273 de 2009 tipificó estas conductas y obliga a las empresas a proteger la información y blindarse legalmente. Además, crea conciencia sobre el manejo responsable de datos ante los avances tecnológicos.
La ley 1273 de Colombia tipifica delitos relacionados con el manejo de datos personales y sistemas informáticos. Adiciona un título al código penal con dos capítulos que describen conductas como acceso abusivo a sistemas, daño informático, violación de datos personales, hurto por medios informáticos y transferencia no consentida de activos. Las empresas deben adecuar sus contratos, políticas y capacitaciones para proteger la información de acuerdo con esta ley.
Este documento describe los delitos informáticos más comunes en Colombia, las consecuencias legales y las sanciones correspondientes según la ley colombiana. Explica delitos como acceso abusivo a sistemas, obstaculización ilegal de sistemas, interceptación de datos, daño informático, uso de software malicioso, violación de datos personales, suplantación de sitios web y hurto por medios informáticos. Concluye que es importante estar informado sobre estos temas y que las leyes permiten defender los derechos frente a quienes
El documento describe diferentes tipos de crímenes cibernéticos como el spam, fraude, daño de datos y terrorismo virtual. Explica cómo varios países como Argentina, Colombia, España y México han creado leyes para tipificar y sancionar estos delitos informáticos.
El documento analiza los delitos informáticos más comunes y cómo se aplica el principio de proporcionalidad en Ecuador. Se mencionan formas de fraude como la manipulación de datos y programas. No existe el principio de proporcionalidad en la legislación ecuatoriana y se recomienda establecer sanciones generales. Los delitos más frecuentes según el COIP son la pornografía infantil, violación de intimidad y fraude. El estado debe proteger los derechos de las personas a través de leyes que garanticen la vida, seguridad
La Ley 1273 de 2009 en Colombia creó nuevos delitos informáticos y aumentó las penas por este tipo de crímenes. Estableció delitos como acceso abusivo a sistemas, daño informático, violación de datos personales, y suplantación de sitios web con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos. Además, incrementó las penas si los delitos se cometieron en sistemas estatales o revelando información en perjuicio de otros.
La Ley 1273 de 2009 modifica el Código Penal colombiano para crear nuevos delitos relacionados con la protección de la información y los datos. Establece penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos por delitos como acceso no autorizado a sistemas, daño informático, violación de datos personales y transferencia no consentida de activos. Además, agrava las penas para quienes cometan estos delitos siendo responsables de la administración de la información o con fines terroristas.
Similar a Aspectos Legales del Computo Forense en Colombia. Marco Peres (20)
La presentación describe el caso de estudio sobre la gestión de la evidencia digital integrada en los computadores de Raúl Reyes. - Propertyrights de Colombia Ltda. - relaciones creativas entre derecho, educación y tecnología - www.propertyrights.co -
La presentación describe las tendencias tecnológicas de la privacidad y la identidad digital. - Propertyrights de Colombia Ltda. - relaciones creativas entre derecho, educación y tecnología - www.propertyrights.co -
La presentación describe el marco legal de la privacidad, la identidad digital y la protección de datos personales en el sector salud de Colombia. - Propertyrights de Colombia Ltda. - relaciones creativas entre derecho, educación y tecnología - www.propertyrights.co -
La presentación fue realizada en el Instituto Colombiano de Derecho Tributario ICDT y describe el marco jurídico del comercio electrónico en Colombia. - Propertyrights de Colombia Ltda. - relaciones creativas entre derecho, educación y tecnología - www.propertyrights.co -
Gestión de Riesgo Legal en Programas Cero Papel. - Propertyrights de Colombia Ltda. - relaciones creativas entre derecho, educación y tecnología - www.propertyrights.co -
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...Baker Publishing Company
CONSTITUCIONALIDAD DEL PROYECTO DE LEY
QUE ESTATUYE MEDIDAS PARA PREVENIR, SANCIONAR Y
ERRADICAR LA VIOLENCIA EN CONTRA DE LAS MUJERES, EN
RAZÓN DE SU GÉNERO, CONTENIDO EN EL
BOLETÍN N° 11.077-07
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...Movimiento C40
Debates sobre la cantidad de provincias.
Debates sobre la enseña nacional y el uso de otras banderas en edificios públicos e instalaciones militares.
Debates sobre el escudo y los errores del Decreto de 1906 promulgado por Estrada Palma.
Más información:
https://movimientoc40.com/diario-de-sesiones-de-la-convencion-constituyente-sesion-22-extraordinaria/
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...Movimiento C40
En esta sesión de la Constituyente de 1940, comienza la discusión del proyecto constitucional presentado a la Convención.
Se discuten el prologo, artículos 1, 2, 3. Disputa territorial por la Cienaga de Zapata.
Protección patrimonial. Personas con discapacidad..pdfJosé María
El objeto de la Ley 41/2003, de 18 de noviembre, de protección patrimonial de las personas con discapacidades es favorecer la aportación a título gratuito de bienes y derechos al patrimonio de las personas con discapacidad y establecer mecanismos adecuados para garantizar la afección de tales bienes y derechos, así como de los frutos, productos y rendimientos de éstos, a la satisfacción de las necesidades
vitales de sus titulares. Tales bienes y derechos constituirán el patrimonio especialmente protegido de las personas con discapacidad.
3. Objetivo
o Estudiar los
fundamentos jurídicos
para comprender el
fenómeno de la
delincuencia
informática y la
gestión eficaz de
evidencia digital en el
contexto colombiano.
4. Marco legal frente a la
Cibercriminalidad
Delitos Informáticos
o Ley 599 de 2000 -
C ó d i g o P e n a l
Colombiano.
o Ley 1273 de 2009 -
Delitos Informáticos.
Evidencia digital
o Ley 527 de 1999- Valor Jurídico y
alcance probatorio de los mensajes
de datos.
o Ley 600 de 2000 - Código de
Procedimiento Penal. Artículos 238,
249 a 258.
o Ley 1564 de 2012 – Código General
del Proceso. Artículos 226 a 235, 243 a
247.
o Decreto 2609 de 2012 - sobre gestión
documental.
o Decreto 2364 de 2012- sobre firmas
electrónicas.
o Decreto 333 de 2014 – Sobre firmas
digitales.
o Norma NTC ISO 15489 -1.
6. Delitos informáticos en el mundo
o En la actualidad es
difícil imaginar un
c r i m e n q u e n o
t e n g a u n a
dimensión digital.
7. Delitos informáticos en el mundo
Convenio de
Cibercriminalidad de Budapest
(2001)
D e l i t o s c o n t r a l a
c o n f i d e n c i a l i d a d , l a
integridad y la disponibilidad
de los datos y los sistemas
informáticos:
o Acceso ilegítimo a un
sistema informático.
o Interceptación ilícita.
o Interferencia en el
sistema.
o A b u s o d e l o s
dispositivos.
8. Delitos informáticos en el mundo
Convenio de
Cibercriminalidad de Budapest
(2001)
Delitos informáticos:
o Falsificación
o Fraude Informático
9. Delitos informáticos en el mundo
Convenio de
Cibercriminalidad de Budapest
(2001)
Delitos relacionados con el
contenido:
o Delitos relacionados con la
pornografía infantil.
10. Delitos informáticos en el mundo
Convenio de
Cibercriminalidad de Budapest
(2001)
o Delitos relacionados con
infracciones de la propiedad
intelectual y de los derechos
afines.
12. o Destruir
o Suprimir
o Ocultar
Responsabilidad
Penal Artículo
292 CPC
Documento público
que pueda servir de
prueba
Pena:
Prisión de dos (2) a ocho (8) años
Servidor Público: Prisión de tres (3) a
diez (10) años e inhabilitación para
el ejercicio de derechos y funciones
públicas por el mismo término.
Si se trata de documento constitutivo
de pieza procesal de carácter
judicial, la pena se aumentará de
una tercera parte a la mitad.
Delitos informáticos en Colombia
D e s t r u c c i ó n ,
s u p r e s i ó n u
ocultamiento
de documento
público
13. o Sin autorización:
- Acceda
- Se mantenga
adentro
Responsabilidad
Penal
Artículo
269A
CPC
- Un sistema informático
protegido o no con una
medida de seguridad.
- En contra de la voluntad de
quien tenga el legítimo
derecho a excluirlo.
Pena:
Pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y
multa de 100 a 1.000 salarios mínimos
legales mensuales vigentes.
Servidor Público: la pena se
aumentará de la mitad a las tres
cuartas partes.
Delitos informáticos en Colombia
A c c e s o
abusivo a
un sistema
informático
14. Responsabilidad
Penal
Artículo
269B
CPC
El funcionamiento o el
acceso normal a un sistema
informático, a los datos
informáticos allí contenidos,
o a una red de
telecomunicaciones.
Pena:
Pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y
multa de 100 a 1.000 salarios mínimos
legales mensuales vigentes.
Servidor Público: la pena se
aumentará de la mitad a las tres
cuartas partes.
Delitos informáticos en Colombia
Obstaculización
ilegítima de sistema
informático o red de
telecomunicación
o Impedir
o Obstaculizar
16. Responsabilidad
Penal
Artículo
269C
CPC
Datos informáticos en su origen,
destino o en el interior de un
sistema informático, o las
emisiones electromagnéticas
provenientes de un sistema
informático que los transporte.
Pena: Pena de prisión de treinta y seis (36)
a setenta y dos (72) meses.
Servidor Público: la pena se
aumentará de la mitad a las tres
cuartas partes.
Delitos informáticos en Colombia
Interceptación de
datos informáticos
o Sin orden
judicial
previa
intercepte
17. Delitos informáticos en Colombia
o Interceptar ilegalmente los
diálogos que se desarrollan
en Cuba entre las FARC y el
Gobierno.
o P e n e t r a r i l e g a l m e n t e
diferentes bases de datos
como la de la Policía
N a c i o n a l , l a F i s c a l í a
G e n e r a l y e l C o m i t é
Operativo de Dejación de
las Armas (CODA).
31/07/2014
18. o Destruir
o Dañar
o Borrar
o Deteriorar
o Alterar
o Suprimir
Responsabilidad
Penal
Artículo
269D
CPC
Datos Informáticos o un
sistema de tratamiento de
información o sus partes o
componentes lógicos
Pena:
Pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y
multa de 100 a 1.000 salarios mínimos
legales mensuales vigentes.
Servidor Público: la pena se
aumentará de la mitad a las tres
cuartas partes.
Delitos informáticos en Colombia
Daño Informático
19. o Producir
o Traficar
o Adquirir
o Distribuir
o Vender
o Enviar
o Introducir
o Extraer
Responsabilidad
Penal
Artículo
269E
CPC
En el territorio nacional
software malicioso u otros
programas de computación
de efectos dañinos.
Pena:
Pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y
multa de 100 a 1.000 salarios mínimos
legales mensuales vigentes.
Servidor Público: la pena se
aumentará de la mitad a las tres
cuartas partes.
Delitos informáticos en Colombia
Uso de software
malicioso
20. o Obtener
o Compilar
o Sustraer
o Ofrecer
o Vender
o Intercambiar
o Enviar
o Comprar
o Interceptar
o Divulgar
o Modificar
o Emplear
Responsabilidad
Penal
Artículo
269 F
CPC
Pena:
Pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y
multa de 100 a 1.000 salarios mínimos
legales mensuales vigentes.
Servidor Público: la pena se
aumentará de la mitad a las tres
cuartas partes.
Delitos informáticos en Colombia
Violación de
datos personales
Códigos personales,
datos personales
contenidos en ficheros,
archivos, bases de datos
o medios semejantes,
21. o Diseñar
o Desarrollar
o Traficar
o Vendar
o Ejecutar
o Programar
o Enviar
o Modificar
Responsabilidad
Penal
Artículo
269 G
CPC
Pena: Pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y
multa de 100 a 1.000 salarios mínimos
legales mensuales vigentes.
Servidor Público: la pena se
aumentará de la mitad a las tres
cuartas partes.
Delitos informáticos en Colombia
Suplantación de
sitios web para
capturar datos
personales
- Páginas electrónicas, enlaces o
ventanas emergentes
- El sistema de resolución de
nombres de dominio, de tal manera
que haga entrar al usuario a una IP
diferente en la creencia de que
acceda a su banco o a otro sitio
personal o de confianza.
22. Delitos informáticos en Colombia
Phishing
o Colombia (2013) : 43 %
o Brasil (2013): 39 %
o Colombia (2013): 95 millones
de dólares en perdidas
o Colombia (2013): 6 millones
de colombianos expuestos
a delitos informáticos
o Colombia (2013): $150.000
o MUndo (2013): $6.00.000
12/03/2014
23. Delitos informáticos en Colombia
o Los ciberdelincuentes envían a los usuarios
un correo electrónico falso, supuestamente
emitido por una institución bancaria, a
cuentas de correo electrónico.
o En el ataque se abría un archivo que venía
dentro del correo electrónico que
reconfiguraba el sistema.
o A diferencia de otros malware para banca
en línea que buscan interceptar la
transacción, lo que éste hacía era
reconfigurar la máquina del usuario, y
cuando intentaba ingresar a la página del
banco, se dirigía a otro servidor de DNS,
con certificados digitales falsos.
o Una vez que el usuario se encontraba en el
sitio de internet falso, se le pedía descargar
una aplicación móvil para su sistema
operativo Android que era ilegítima, como
requisito para ingresar a su sistema de
banca en línea.
o Al descargar la aplicación, interceptaba
los mensajes que enviaba el banco y el
token lo enviaba al cibercriminal.
25/07/2014
24. o Superar
Responsabilidad
Penal
Artículo
269 H
CPC
Pena:
La pena será prisión de tres (3) a
ocho (8) años (hurto calificado).
La pena será prisión de cuatro (4) a
diez (10) años cuando se cometiere
con violencia sobre las personas.
Delitos informáticos en Colombia
Hurto por medios
informáticos y
semejantes
- Medidas de seguridad
informáticas, realice la
conducta señalada en el
artículo 239 manipulando un
sistema informático, una red
de sistema electrónico,
telemático u otro medio
semejante, o suplantando a
un usuario ante los sistemas de
autenticación y de
autorización establecidos.
25. Delitos informáticos en Colombia
o “Hurto electrónico” a las cuentas
bancarias del municipio de
Armenia, de más de 1.140
millones de pesos.
o Detrás del robo electrónico
estuvo ‘El Ingeniero’, de 43 años,
t é c n i c o e n s i s t e m a s y
proveniente de Buenaventura
(Valle).
o Alias el ‘Cerrajero’, de 52 años, y
alias el ‘Cerrajero junior’, de 25
años, también formaban parte
de la banda que fue acusada
de daño informático, acceso
abusivo a un sistema informático
y hurto por medios informáticos
en modalidad de tentativa.09/07/2014
26. o El que, con ánimo
de lucroResponsabilidad
Penal
Artículo
269 I
CPC
Pena:
Pena de prisión de cuarenta y
ocho (48) a ciento veinte (120)
meses.
Multa de 200 a 1.500 salarios
mínimos legales mensuales
vigentes.
Delitos informáticos en Colombia
Transferencia no
consentida de
activos
Valiéndose de alguna
manipulación
informática o artificio
semejante, consiga la
transferencia no
consentida de
cualquier activo en
perjuicio de un tercero
27. o Alterar
o Falsificar
o Introducir
o Borrar
o Ocultar
o Desaparecer
o Permitir el acceso no
autorizado
Responsabilidad
Disciplinaria
Artículos 44 y
48
Ley 734 de
2000
Información en
cualquiera de los
sistemas de
información oficial
Falta
gravísima:
Destitución e inhabilidad general, para
las faltas gravísimas dolosas o realizadas
con culpa gravísima.
Suspensión en el ejercicio del cargo e
inhabilidad especial para las faltas
graves dolosas o gravísimas culposas.
Suspensión, para las faltas graves
culposas.
Multa, para las faltas leves dolosas.
Amonestación escrita, para las faltas
leves culposas.
Delitos informáticos en Colombia
28. o Restringir o
vulnerar los
derechos
ARCO
Responsabilidad
Administrativa
Artículo 23
Ley 1581 de
2012
Datos personales
públicos, semiprivados,
privados y sensibles
Sanción:
Multas sucesivas personales e
institucionales: hasta 2.000 SMMLV
Suspensión de actividades hasta por
seis (6) meses.
Cierre Temporal
Cierre Definitivo
Delitos informáticos en Colombia
31. La evidencia digital desde el punto de
vista jurídico
• Es toda información
c o n v a l o r
probatorio que se
a l m a c e n a o
transmite en forma
digital (Standard
Working Group on
Digital Evidence
SWGDE).
32. La evidencia digital desde el punto de
vista jurídico
• E s i n f o r m a c i ó n
a l m a c e n a d a o
t r a n s m i t i d a e n
forma binaria que
puede ser invocada
ante los Tribunales
( O r g a n i z a c i ó n
Internacional de
Prueba Informática
IOCE).
33. La evidencia digital desde el punto de
vista jurídico
La prueba electrónica es
el medio adecuado para
probar la comisión de los
delitos cometidos a
través de las nuevas
t e c n o l o g í a s , y l a
d e f i n i m o s c o m o
cualquier información
obtenida a partir de un
dispositivo electrónico o
medio digital que sirve
p a r a a d q u i r i r
convencimiento de la
certeza de un hecho.
34. La evidencia digital desde el punto de
vista jurídico
Valor
probatorio
Transmitida o
conservada
utilizando
equipos
informáticos
Se puede
invocar en
juicio
Datos o
Información
36. o Se consideran pruebas muy
t é c n i c a s q u e s o n
desconocidas para jueces y
fiscales y que resultan
difíciles de explicar, de ahí
el rechazo a su admisión en
juicio.
o Se presentan dificultades
para la preservación de la
prueba electrónica y la
escasa información sobre
c ó m o a l m a c e n a r l a
correctamente para su
conservación.
La admisibilidad de las pruebas
electrónicas ante los tribunales - 2006
¿La evidencia digital es confiable?
37. o Algunos autores estiman
q u e l a f a l t a d e
conocimientos para
verificar su autenticidad
hace que la prueba
e l e c t r ó n i c a s e a
c o n s i d e r a d a m á s
vulnerable y por lo tanto,
menos fiable que una
p r u e b a t r a d i c i o n a l ,
c o n s t i t u y e n d o u n
inconveniente para su
uso y admisibilidad.
La admisibilidad de las pruebas
electrónicas ante los tribunales - 2006
¿La evidencia digital es confiable?
38. o Otros autores entienden
como desventaja de las
pruebas electrónicas, la
dificultad para establecer su
valor jurídico debido al
desconocimiento existente
sobre los procedimientos de
procesamiento de datos y de
la interpretación de las leyes
procesales al respecto.
o Esta dificultad se genera por
la falta de una regulación
propia y sistemática, así
c o m o p o r l a f a l t a d e
jurisprudencia homogénea.
La admisibilidad de las pruebas
electrónicas ante los tribunales - 2006
¿La evidencia digital es confiable?
39. o También se evidencia temor
e n r e l a c i ó n c o n l a
vulnerabilidad y facilidad
con que las pruebas
electrónicas pueden ser
manipuladas, dado su alto
grado de volatilidad, lo que
r e s u l t a u n o d e l o s
principales inconvenientes
a la hora de probar su
autenticidad.
La admisibilidad de las pruebas
electrónicas ante los tribunales - 2006
¿La evidencia digital es confiable?
40. o A l g u n o s a u t o r e s
consideran que la
objetividad y exactitud
d e l a p r u e b a
electrónica la hace
más fiable.
o Otra de las ventajas es
la facilidad y rapidez
en la obtención y el
uso, así como en la
c o n s e r v a c i ó n y
almacenamiento.
La admisibilidad de las pruebas
electrónicas ante los tribunales - 2006
¿La evidencia digital es confiable?
41. o La prueba electrónica
permite disponer de una
información hasta ahora
imposible de obtener, como
es toda aquella contenida
e n l o s a r t e f a c t o s
electrónicos.
o La prueba electrónica se
considera esencial para el
esclarecimiento de ciertos
delitos, en los que estas
pruebas son el único medio
probatorio existente.
La admisibilidad de las pruebas
electrónicas ante los tribunales - 2006
¿La evidencia digital es confiable?
42. o La prueba electrónica
ofrece una información
exacta, completa, clara,
precisa, veraz, objetiva y
neutra. Puesto que proviene
d e u n e l e m e n t o
electrónico, en el que no
cabe subjetividad alguna,
c o m p a r á n d o l a , P o r
e j e m p l o , c o n l a s
declaraciones de testigos
q u e p u e d e n s i e m p r e
contradecirse.
La admisibilidad de las pruebas
electrónicas ante los tribunales - 2006
¿La evidencia digital es confiable?
43. Ventajas Desventajas
Información: exacta, completa, clara,
precisa, veraz, objetiva, novedosa y
neutra.
Prueba: sólida, útil, fiable, viable, esencial
para probar ciertos delitos que antes no se
podían probar.
A r c h i v o : f á c i l o b t e n c i ó n , u s o ,
conservación y almacenamiento.
Funcionalidad: los documentos
electrónicos junto con la firma electrónica
facilitan el comercio electrónico siendo
más rápido y seguro.
o Escasa/falta regulación propia y
sistemática.
o Escasa jurisprudencia.
o Materia desconocida y muy técnica.
Pocos expertos.
o Exige conocimientos específicos.
o Difícil de presentar al tribunal de forma
comprensible.
o Más difíciles de ser aceptadas en los
tribunales: los jueces piden más
garantías que con otras pruebas.
o Falta de infraestructura técnica en las
dependencias judiciales.
o Alto coste para examinar e interpretar
la información.
o Difícil conocer cómo se procesan los
datos y cómo se interpretan las leyes
procesales específicas.
o Difícil probar la autenticidad,
integridad, fiabilidad y el origen de los
datos.
o Volatilidad de los datos y fácil
manipulación.
o Difícil identificación del autor del delito.
o Difícil de conservar, preservar y
almacenar.
o Difícil establecer el valor jurídico de la
prueba.
o Falta de soporte legal y modelos de
certificación.
La admisibilidad de las pruebas
electrónicas ante los tribunales - 2006
45. ¿Cómo se allega Evidencia Digital al
proceso?
o La ciencia forense es la
aplicación de la ciencia a
la ley para apoyar la
a c t u a c i ó n a n t e l o s
tribunales.
46. ¿Cómo se allega Evidencia Digital al
proceso?
Preservación
de
la
evidencia
digital
Extracción
de
información
ú7l
a
par7r
de
la
evidencia
digital
La
interpretación
de
las
pruebas
digitales
para
profundizar
en
los
aspectos
clave
de
un
delito
Valor
Jurídico
Las etapas para gestionar la evidencia digital
47. o Acceso a información
limitada.
o Es importante desarrollar y
aplicar políticas escritas y
protocolos normalizados de
trabajo.
o Se deben establecer
vínculos entre la escena del
crimen, la victima y el autor
( Principio de intercambio
de Locard).
¿Cómo se allega Evidencia Digital al
proceso?
48. o Establecer relaciones entre
el avance tecnológico y las
evidencias recaudadas.
o La investigación debe ser
asistida.
o C u a n d o s e m a n e j e n
d i s p o s i t i v o s y d a t o s
electrónicos, no deben
modificarse ni en los
equipos ni en los programas
( c a d e n a d e c u s t o d i a
forense).
¿Cómo se allega Evidencia Digital al
proceso?
49. o Cuando se manejen
pruebas electrónicas, se
deberá crear y conservar
un registro de auditoría o
de otro tipo para dejar
constancia de todas las
acciones que se han
llevado a cabo con las
pruebas electrónicas.
o Una tercera persona de
carácter independiente
debería poder estudiar
e s a s a c c i o n e s y
conseguir con ellas el
mismo resultado.
¿Cómo se allega Evidencia Digital al
proceso?
50. o Si se presume que se
pueden encontrar
pruebas electrónicas
en el curso de una
operación policial, el
funcionario encargado
deberá notificarlo a
t i e m p o a l o s
especialistas o a los
asesores externos.
¿Cómo se allega Evidencia Digital al
proceso?
51. o Las primeras personas
que llegan al lugar de
los hechos deberán
poseer la formación
adecuada para poder
buscar y custodiar las
pruebas electrónicas
en el caso de que no
s e d i s p o n g a d e
especialistas en el lugar
de los hechos.
¿Cómo se allega Evidencia Digital al
proceso?
52. Evidencia Digital
¿Cuál es el marco jurídico
para la gestión de la
evidencia digital en el
contexto colombiano?
54. o La prueba electrónica
es equivalente a la
prueba tradicional.
o E q u i v a l e n c i a d e l
d o c u m e n t o
electrónico con el
documento en soporte
papel.
o Equivalencia de la
firma electrónica con
la firma manuscrita.
¿Cuál es el valor probatorio de la
Evidencia Digital?
55. o Los mensajes de datos serán
admisibles como medios de
p r u e b a y s u f u e r z a
probatoria es la otorgada
en las disposiciones del
Capítulo VIII del Título XIII,
Sección Tercera, Libro
Segundo del Código de
Procedimiento Civil.
Ley 527 de 1999.- Art. 10
¿Cuál es el valor probatorio de la
Evidencia Digital?
56. o E n t o d a a c t u a c i ó n
administrativa o judicial, no
se negará eficacia, validez
o fuerza obligatoria y
probatoria a todo tipo de
información en forma de un
mensaje de datos, por el
sólo hecho que se trate de
un mensaje de datos o en
razón de no haber sido
presentado en su forma
original ( principio de no
discriminación)
Ley 527 de 1999.- Art. 10
¿Cuál es el valor probatorio de la
Evidencia Digital?
57. o Para la valoración de la fuerza
probatoria de los mensajes de
datos se tendrán en cuenta las
reglas de la sana crítica y demás
criterios reconocidos legalmente
para la apreciación de las
pruebas.
o Por consiguiente habrán de
tenerse en cuenta: la confiabilidad
en la forma en la que se haya
g e n e r a d o , a r c h i v a d o o
comunicado el mensaje, la
confiabilidad en la forma en que
se haya conservado la integridad
de la información, la forma en la
que se identifique a su iniciador y
cualquier otro factor pertinente.
Ley 527 de 1999.- Art. 11
58. o Los documentos en forma de
mensaje de datos se presumen
auténticos.
o S e r á n v a l o r a d o s c o m o
m e n s a j e s d e d a t o s l o s
documentos que hayan sido
aportados en el mismo formato
en que fueron generados,
enviados, o recibidos, o en
algún otro formato que lo
reproduzca con exactitud.
o La simple impresión en papel
de un mensaje de datos será
valorada de conformidad con
las reglas generales de los
documentos.
Ley 1564 de 2012.- Arts. 244 y 247
¿Cuál es el valor probatorio de la
Evidencia Digital?
59. Evidencia Digital
¿ C ó m o s e a p o r t a
evidencia científica en un
p r o c e s o j u d i c i a l e n
Colombia ?
60. ¿Cómo se aporta evidencia científica
en un proceso judicial en Colombia ?
o La evidencia científica esta
comprendida en la noción de
prueba pericial.
o La evidencia científica es
procedente para verificar
hechos que interesen al
proceso y requieran especiales
conocimientos científicos,
técnicos o artísticos.
o Sobre un mismo hecho o
materia cada sujeto procesal
solo podrá presentar un
dictamen pericial y que todo
dictamen se rendirá por un
perito.
Ley 1564 de 2012.- Art. 266
61. ¿Cómo se aporta evidencia científica
en un proceso judicial en Colombia ?
Para determinar si los procedimientos,
métodos o dispositivos electrónicos que
se utilicen como firma electrónica son
seguros, y en qué medida lo son, podrán
tenerse en cuenta, entre otros, los
siguientes factores:
o 1. El concepto técnico emitido por un
perito o un órgano independiente y
especializado.
o La existencia de una auditoría
e s p e c i a l i z a d a , p e r i ó d i c a e
i n d e p e n d i e n t e s o b r e l o s
p r o c e d i m i e n t o s , m é t o d o s o
dispositivos electrónicos que una
parte suministra a sus clientes o
t e r c e r o s c o m o m e c a n i s m o
electrónico de identificación
personal.
Decreto 2364 de 2012 .- Art. 8
62. ¿Cómo se aporta evidencia científica
en un proceso judicial en Colombia ?
o Conforme a los artículos 227 y
230 de la Ley 1564 de 2012 el
dictamen pericial vinculado
con una evidencia científica
podrá ser decretado por el
juez o aportado por las partes.
o En materia penal ( artículo 249
de la Ley 600 de 2000) cuando
se requiera la práctica de
pruebas técnico-científicas o
artísticas, el funcionario judicial
decretará la prueba pericial, y
designará peritos oficiales.
63. ¿Cómo se aporta evidencia científica
en un proceso judicial en Colombia ?
o E l d i c t a m e n d e b e r á
a c o m p a ñ a r s e d e l o s
documentos que le sirven de
fundamento y de aquellos que
acrediten la idoneidad y la
experiencia del perito.
o Todo dictamen debe ser claro,
preciso, exhaustivo y detallado.
o En el dictamen se explicarán
los exámenes, métodos,
experimentos e investigaciones
efectuadas, lo mismo que los
f u n d a m e n t o s t é c n i c o s ,
científicos o artísticos de sus
conclusiones.
Ley 1564 de 2012.- Art. 226
64. ¿Cómo se aporta evidencia científica
en un proceso judicial en Colombia ?
o El perito deberá recolectar,
a s e g u r a r , r e g i s t r a r y
documentar la evidencia que
re s u l t e , d e r i v a d a d e s u
actuación y dar informe de
ello al funcionario judicial.
o El dictamen debe ser claro y
preciso y en él se explicarán los
exámenes, experimentos e
investigaciones efectuadas, lo
mismo que los fundamentos
técnicos, científicos o artísticos
de las conclusiones.
Ley 600 de 2000.- Arts. 251
65. ¿Cómo se aporta evidencia científica
en un proceso judicial en Colombia ?
o La parte contra la cual se aduzca un
dictamen pericial podrá solicitar la
comparecencia del perito a la
audiencia, aportar otro o realizar
ambas actuaciones.
o En virtud de la anterior solicitud, o si el
juez lo considera necesario, citará al
perito a la respectiva audiencia, en
la cual el juez y las partes podrán
interrogarlo bajo juramento acerca
de su idoneidad e imparcialidad y
sobre el contenido del dictamen. La
contraparte de quien haya aportado
e l d i c t a m e n p o d r á f o r m u l a r
preguntas asertivas e insinuantes.
o Las partes tendrán derecho, si lo
consideran necesario, a interrogar
nuevamente al perito, en el orden
establecido para el testimonio. Si el
perito citado no asiste a la audiencia,
el dictamen no tendrá valor.
Ley 1564 de 2012.- Art. 228
66. ¿Cómo se aporta evidencia científica
en un proceso judicial en Colombia ?
o El dictamen decretado de
oficio podrá se controvertido
por la partes, para lo cual
permanecerá en la secretaría
del juzgado a disposición de
las partes hasta la fecha de la
audiencia respectiva, la cual
solo podrá realizarse cuando
hayan pasado por lo menos
diez (10) días desde la
presentación del dictamen.
Ley 1564 de 2012.- Art. 231
67. ¿Cómo se aporta evidencia científica
en un proceso judicial en Colombia ?
o En materia penal se podrá
contradecir y proponer
objeciones al dictamen pericial
hasta antes de que finalice la
audiencia pública.
Ley 600 de 2000.- Art. 254 y 255
68. ¿Cómo se aporta evidencia científica
en un proceso judicial en Colombia ?
o El juez apreciará el dictamen
pericial de acuerdo con las
reglas de la sana crítica,
teniendo en cuenta la solidez,
claridad, exhaustividad,
precisión y calidad de sus
fundamentos, la idoneidad del
perito y su comportamiento en
la audiencia, y las demás
pruebas que obren en el
proceso.
Ley 1564 de 2012.- Art. 232
69. ¿Cómo se aporta evidencia científica
en un proceso judicial en Colombia ?
o Las pruebas deberán ser
apreciadas en conjunto, de
acuerdo con las reglas de la
sana crítica. El funcionario
judicial expondrá siempre
razonadamente el mérito que le
asigne a cada prueba.
o Para apreciar el dictamen se
tendrá en cuenta la idoneidad
del perito, la fundamentación
técnico-científica que sustenta el
dictamen, el aseguramiento de
calidad aplicado, el sistema de
cadena de custodia registrado y
los demás elementos probatorios
que obren en el proceso.
Ley 600 de 2000.- Arts. 238 y 257
70. Derechos Reservados (2014) por Círculo InforMaTTica, S.A. de C.V. y/o Circulo InformaTTica Colombia S.A.S.
Todos los Derechos reservados. Ninguna parte de este documento puede ser reproducida en forma o
mecanismo alguno, incluido fotocopiado, grabación o almacenamiento en algún sistema de información, sin la
autorización por escrito del dueño del Derecho Reservado.
Copias de este documento pueden ser distribuidas, en papel y en formato electrónico, siempre y cuando no se
altere el documento original y se incluya esta página.
Este documento NO pertenece al dominio público.
“<Inducción al Cómputo Forense: Antecedentes y Metodologías>”
por < Marco Peres>
<marco.peres@propertyrights.co>