La informática forense se encarga de analizar sistemas informáticos para encontrar evidencia para casos legales. Analiza datos usando técnicas de hardware y software. La ley 53-07 de República Dominicana sanciona crímenes cometidos con tecnología como el chantaje, la estafa, ataques sexuales y pornografía infantil en internet.
Análisis jurídico de la Ley de Delitos Informáticos (Ley 30096) publicada el 22 de octubre de 2013, con énfasis en el estudio de su compatibilidad con la Convención contra la Cibercriminalidad del Consejo de Europa del año 2001 y su Protocolo Adicional (Convention on Cybercrime - CETS 185 y CETS 189), también conocida como "Convención de Budapest".
Análisis jurídico de la Ley de Delitos Informáticos (Ley 30096) publicada el 22 de octubre de 2013, con énfasis en el estudio de su compatibilidad con la Convención contra la Cibercriminalidad del Consejo de Europa del año 2001 y su Protocolo Adicional (Convention on Cybercrime - CETS 185 y CETS 189), también conocida como "Convención de Budapest".
Texto actualizado no oficial de la Ley especial de Delitos Informáticos del Perú. Considera a la Ley 30096 y a la Ley 30171. No incluye las modificaciones a otras leyes.
Entérate por qué la Ley de Delitos Informáticos no ha creado la sanción penal contra la discriminación mediante el uso de las TIC, ni penaliza el "hacking ético".
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAlvaro J. Thais Rodríguez
Análisis jurídico de la autógrafa de la Ley de Delitos Informáticos (mal llamada "Ley Beingolea") aprobada por el Pleno del Congreso de la República del Perú el 12 de septiembre de 2013, con énfasis en el estudio de su compatibilidad con la Convención contra la Cibercriminalidad del Consejo de Europa del año 2001 y su Protocolo Adicional (Convention on Cybercrime - CETS 185 y CETS 189), también conocida como "Convención de Budapest".
Texto actualizado no oficial de la Ley especial de Delitos Informáticos del Perú. Considera a la Ley 30096 y a la Ley 30171. No incluye las modificaciones a otras leyes.
Entérate por qué la Ley de Delitos Informáticos no ha creado la sanción penal contra la discriminación mediante el uso de las TIC, ni penaliza el "hacking ético".
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAlvaro J. Thais Rodríguez
Análisis jurídico de la autógrafa de la Ley de Delitos Informáticos (mal llamada "Ley Beingolea") aprobada por el Pleno del Congreso de la República del Perú el 12 de septiembre de 2013, con énfasis en el estudio de su compatibilidad con la Convención contra la Cibercriminalidad del Consejo de Europa del año 2001 y su Protocolo Adicional (Convention on Cybercrime - CETS 185 y CETS 189), también conocida como "Convención de Budapest".
Generalidades y conocimientos básicos. Partiendo de conceptos como derecho, Informática, Delito, clasificación de delitos informáticos Derecho Informático en Bolivia,
Legislación nacional Venezolana e internacional en materia de delitos inform...kyaalena
Legislación Venezolana en materia de delitos informáticos : Constitución de la República Bolivariana de Venezuela, ley especial contra delitos informáticos, código orgánico procesal penal. Legislación Internacional de delitos informáticos: Código de ética y ejercicio profesional de ingeniería de software, SOPA, ACTA, Protect IP, IPRED2, Ley de derechos de autor de la era Digital.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
2. LaInformática
Forense
La Informática Forense se encarga de analizar
sistemas informáticos en busca de evidencia que
colabore a llevar adelante una causa judicial o una
negociación extrajudicial.
Es la aplicación de técnicas y herramientas de
hardware y software para determinar datos potenciales
o relevantes.
3. Usosdela
Informática
Forense
En la recuperación de información nos enfrentamos con
información que no es accesible por medios convencionales,
ya sea por problemas de funcionamiento del dispositivo que
lo contiene, ya sea porque se borraron o corrompieron las
estructuras administrativas de software del sistema de
archivos.
En informática forense hablamos ya no sólo de recuperación
de información sino de descubrimiento de información dado
que no hubo necesariamente una falla del dispositivo ni un
error humano sino una actividad subrepticia para borrar,
adulterar u ocultar información. Es por lo tanto esperable
que el mismo hecho de esta adulteración pase
desapercibido.
4. DatosSobrela
Informatica
Forense
se considera que el 75% de los delitos relacionados con sistemas
informáticos se producen desde dentro de una organización (hacker
dentro del muro de fuego).
Durante 1999 el 93% de la información se generó en forma electrónica.
La computación forense tiene aplicación en un amplio rango de
crímenes incluido pero no limitado a: mal uso de la computadora que
conlleve a pérdida de productividad de empleados (uso personal de
correo electrónico, uso de internet para actividades personales o
entretenimento). Robo de secretos comerciales e industriales, robo o
destrucción de propiedad intelectual, destrucción de archivos judiciales,
de auditoría, etc.
La evidencia informática es frágil por definición y puede fácilmente ser
alterada o modificada y así perder autenticidad frente a una corte. Se
deben por lo tanto establecer rígidas normas de preservación y cadena
de custodia de la misma.
5. Ley53-07
En los últimos 30 años los avances en el mundo
informático y tecnológico han sido muchos y nuestro
país no ha escapado a esta realidad. Pero esos avances
trajeron consigo nuevas formas de delinquir para las
cuales nuestro Código Penal Dominicano, pieza
legislativa de origen napoleónico, no aportaba ni
sanciones ni soluciones ni mucho menos definiciones
No es hasta el año 2007 con la Ley 53-07 contra
Crímenes y Delitos de Alta Tecnología que tenemos un
marco jurídico para enfrentar esta situación. En esta
entrega, primera de una serie de artículos sobre esta
ley, hablaremos sobre varios de los delitos de contenido
que esta sanciona, a fin de que nuestros lectores eviten
ser sus víctimas.
6. Delitos
Sancionados
En primer lugar está el atentado contra la vida de la persona,
sancionado con las mismas penas del homicidio intencional o
intencional, es decir de 3 a 20 años. El mismo se define como el
atentado contra la vida, o la provocación de la muerte de una
persona utilizando sistemas de carácter electrónico, informático,
telemático o de telecomunicaciones. Podríamos incluir a manera
de ejemplo situaciones como el acoso cibernético cuya víctima se
quite la vida a causa de dicha actuación.
Esta contempla además la estafa que es realizada a través del
empleo de medios electrónicos, informáticos, telemáticos o de
telecomunicaciones, muy popular y vigente en nuestro país en
estos últimos días, la cual se sancionará con la pena de 3 meses a
7 años de prisión y multa de 10 a 500 salarios mínimos, es decir
una sanción mayor a la estafa común contenida en el Código Penal
Dominicano.
7. Delitos
Sancionados
También es sancionado el chantaje realizado a través del uso de sistemas
electrónicos, informáticos, telemáticos o de telecomunicaciones, o de sus
componentes, y/o con el propósito de obtener fondos, valores, la firma,
entrega de algún documento, sean digitales o no, o de un código de acceso o
algún otro componente de los sistemas de información, se sancionará con la
pena de 1 a 5 años de prisión y multa de 10 a 200 salarios mínimos.
Finalmente la ley 53-07 castiga el atentado sexual contra un niño, niña,
adolescente, incapacitado o enajenado mental, mediante la utilización de un
sistema de información o cualquiera de sus componentes con penas de 3 a 10
años de prisión y multa desde 5 a 200 salarios mínimos y la pornografía
infantil la cual es definida como producción, difusión, venta y cualquier tipo
de comercialización de imágenes y representaciones de un niño, niña o
adolescente con carácter pornográfico se sanciona con penas de 2 a 4 años
de prisión y multa de 10 a 500 salarios mínimos.