Introducción a la Informática Forense.



Informática Forense

Es una ciencia que reúne diversos métodos especializados  que nos permiten reunir información de tipo digital que se encuentran almacenados en  dispositivos computacionales tales como discos duros y/o dispositivos de almacenamiento extraible.

La informática forense se inicio formalmente en 1989 cuando en Estados Unidos se creo la ciencia de la computación forense en la ley federal

La informática forense puede ser de gran utilidad en la resolución de muchos casos legales como:

  • Litigios civiles en los casos de divorcio y el acoso. 
  • Evidencia  de  malversación  de  fondos,  fraude  o  robo sobre  propiedad intelectual. 
  • Pruebas  en  la  discriminación  por  edad,  sexo,  raza  o  por  despido injustificado 
  • Investigaciones  de  compañías  de  seguros  cuando  se  exijan  pruebas relativas al seguro 
  • Fraude, homicidio culposo 
  • Casos relacionados con seguros y reclamaciones 
  • se utiliza en la recuperación de información que haya sido borrada, cifrada o dañada. 

Protección de la Información y los Datos en Colombia

Ley 1273 de 2009 

EL CONGRESO DE COLOMBIA 
DECRETA: 

Artículo 1o. Adiciónase el Código Penal con un Título VII BIS denominado “De la Protección de la información y de los datos”, del siguiente tenor: 
CAPÍTULO I 
De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos

Artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por  fuera  de  lo  acordado,  acceda  en  todo  o en  parte a  un  sistema  informático

protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes. 

Artículo  269B:  Obstaculización  ilegítima  de  sistema informático o red  de telecomunicación.  El  que,  sin  estar facultado  para ello, impida  u  obstaculice  el funcionamiento  o  el acceso  normal  a un  sistema  informático,  a  los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis(96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes,siempre que la conducta no constituya delito sancionado con una pena mayor.

Artículo  269C:  Interceptación  de  datos  informáticos.  El  que, sin  orden  judicial previa  intercepte  datos  informáticos  en  su origen,  destino  o  en  el  interior  de  un sistema  informático,  o las  emisiones  electromagnéticas  provenientes  de  un sistema informático que los transporte incurrirá enpena de prisión de treinta y seis (36) a setenta y dos (72) meses. 

Artículo  269D:  Daño  Informático.  El  que,  sin  estar  facultado  
para  ello,  destruya, dañe,  borre,  deteriore,  altere  o  suprima datos  informáticos,  o  un  sistema  de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis(96) meses y en multa de 100 
a 1.000 salarios mínimos legales mensuales vigentes. 

Artículo  269E:  Uso  de  software  malicioso.  El  que,  sin  estar facultado  para  ello, produzca,  trafique,  adquiera,  distribuya, venda,  envíe,  introduzca  o  extraiga  del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta yocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes. 

Artículo 269F: Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie,  envíe,  compre, intercepte,  divulgue,  modifique  o  emplee  códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o 
medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Artículo 269G: Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y sin estar facultado para ello,diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en  multa  de  100  a  1.000  salarios  mínimos  legales  mensuales vigentes,  siempre que la conducta no constituya delito sancionado con pena más grave. 
En  la  misma  sanción  incurrirá  el  que  modifique  el  sistema  de resolución  de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave. 
La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la  mitad,  si  para  consumarlo  el  agente  ha reclutado víctimas  en  la  cadena  del delito. 

Artículo  269H:  Circunstancias  de  agravación  punitiva:  Las penas  imponibles  de acuerdo con los artículos descritos en este título,se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere: 
• Sobre  redes  o  sistemas  informáticos  o  de  comunicaciones estatales  u oficiales o del sector financiero, nacionales o extranjeros. 

• Por servidor público en ejercicio de sus funciones. 
Aprovechando la confianza depositada por el poseedor de la información o 
por quien tuviere un vínculo contractual con este. 
• Revelando o dando a conocer el contenido de la información en perjuicio de otro. 
• Obteniendo provecho para sí o para un tercero. 
• Con  fines  terroristas  o  generando  riesgo  para  la  seguridad  o  defensa nacional. 

• Utilizando como instrumento a un tercero de buena fe.
Si  quien  incurre  en  estas  conductas  es  el  responsable  de  la administración, manejo  o  control  de  dicha  información,  además se  le impondrá  hasta  por  tres años,  la  pena  de  inhabilitación para  el  ejercicio  de  profesión  relacionada  con sistemas de información procesada con equipos computacionales. 

CAPÍTULO II 
De los atentados informáticos y otras infracciones 
Artículo  269I:  Hurto  por  medios  informáticos  y  semejantes.  El que,  superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio  semejante,  o  suplantando  a  un  usuario  ante  los  sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código.

Artículo 269J: Transferencia no consentida de activos. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en  perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1.500 salarios mínimos legales mensuales vigentes. La misma sanción se le impondrá a  quien fabrique, introduzca, posea o facilite programa  de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa. Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.

No hay comentarios:

Publicar un comentario