Carlos Alberto Bravo Zúñiga:
Nació en Pitalito Huila, el 29 de Septiembre de 1974, se graduó en la
Universidad Nacional Abierta y a Distancia
UNAD, como Ingeniero de
Sistemas en el año 2005, Especialista en Informática Educativa en la
Universidad UDES en el año 2010 y aspirante a Magíster Administración de la
informática con la Universidad Norbert Wiener.
Su experiencia profesional se
dirigió por 10 años a la docencia en la Básica Secundaria (grados 6to a 9no) y
la Media (grados 10 y 11) y en la actualidad se desempeña como Instructor en el
área TIC del CGDSS, SENA Pitalito desde el año 2013.
La Informática forense es una nueva disciplina dedicada a la
recolección de pruebas digitales desde una maquina computacional para fines
judiciales mediante la aplicación de técnicas de análisis y de investigación.
La aparición de la informática forense como una disciplina se remonta a 1989
con la creación de la primera "ciencia de la computación forense" en
la Ley Federal de los EE.UU.
El tipo de pruebas digitales obtenidas a partir de un examen
forense que se realizar a una máquina computacional puede ser útil en una
amplia gama de investigaciones judiciales como por ejemplo:
• Litigios civiles en los casos de divorcio y el acoso.
• Evidencia de malversación de fondos, fraude o robo sobre
propiedad intelectual.
• Pruebas en la discriminación por edad, sexo, raza o por
despido injustificado
• Investigaciones de compañías de seguros cuando se exijan
pruebas relativas al seguro.
• Fraude, homicidio culposo
• Casos relacionados con seguros y reclamaciones
• se utiliza en la recuperación de información que haya sido
borrada, cifrada o dañado.
La evidencia digital como vemos puede ser aplicada en una
amplia gama de delitos y la informática forense utiliza una variedad de métodos
para descubrir los datos que residen en un computador o sistema informático.
Qué es el delito informático:
Para comprender porque la informática forense ha adquirido
importancia en la actualidad debemos comprender donde se origina el delito.
Definición de Delito Informático:
“Delincuencia informática es todo Acto o conducta ilícita e
ilegal que pueda ser considerada como Criminal, dirigida a alterar, socavar,
destruir, o manipular, cualquier sistema informático o alguna de sus partes
componentes, que tenga Como finalidad causar una lesión o poner en peligro un
bien jurídico Cualquiera”.
Los delitos informáticos son “toda conducta que revista
características delictivas, es decir, sea típica, antijurídica y culpable, y
atente contra el soporte lógico de un sistema de procesamiento de información,
sea sobre programas o datos relevantes, a través del empleo de las tecnologías
de la información, y el cual se distingue de los delitos computacionales o
tradicionales informatizados”.
Clasificaciones del delito informático:
Los delitos informáticos se pueden clasificar en los
siguientes grupos de delitos Fraudes cometidos mediante manipulación de
computadores: Entre estos se encuentran la manipulación de datos de entrada y
salida y la manipulación de programas. En cada caso, lo que se trata es de
colocar datos falsos en un sistema u obtener los datos del sistema en forma
ilegal.
Falsificaciones Informáticas:
En este punto se trata de usar los computadores como elemento
para falsificar entradas, dinero, tickets o cuentas bancarias.
Daños a Datos Computarizados:
Aquí se ubican los virus, las bombas lógicas, los gusanos,
accesos no autorizados, etc. Se trata, en general, de programas o acciones que
de una u otra forma dañan la información de un sistema determinado.
Desde los albores de la
humanidad, el hombre ha ido creando una larga serie de normas tendientes a
regular la convivencia en sociedad para defenderse de quienes intentan burlar
la ley, el derecho, a través de sus operadores en los diferentes campos, fue delineando
diferentes soluciones y así surgieron, entre otras, la figura de las
presunciones, aquellas que no admiten prueba en contrario, etc.
Tales soluciones han
producido excelentes resultados en áreas como las del Derecho Civil, Comercial
o Laboral; pero son de imposible aplicación en el Derecho Penal dado que, según
lo establecen los modernos ordenamientos jurídicos, lo que no está prohibido
está permitido impidiendo a la misma ley, de este modo, recurrir a la analogía,
a la presunción de derecho o al fraude a la ley.
Tradicionalmente se ha
caracterizado al delito informático como aquél que está íntimamente ligado no
sólo a la informática sino también a los bienes jurídicos relacionados con las
tecnologías de la información: datos, programas, documentos electrónicos,
dinero electrónico, información.
A continuación se
presentan las más modernas conductas delictivas que son entendidas como delitos
informáticos.
Hacking
Se denomina “hacking” en
la jerga informática a la conducta de entrar a un sistema de información sin
autorización, es decir violando las barreras de protección establecidas a tal
fin. El sujeto que realiza esta actividad es llamado hackers, muy rara vez se
conoce su nombre verdadero y en mucho casos actúa y firma en grupo. La actividad
de hackear un sistema puede tener diferentes finalidades y alcances. Así, en la
mayoría de los casos el romper el sistema o eliminar los pasos de seguridad de
un sistema tiene por objeto ver, fisgonear el contenido y la información
protegida o extraer copias de la información o destruirla.
Cracking
Cambiar los contenidos de
la información que tienen por objeto destruir el sistema, a esto se llama
cracking y a los sujetos que lo realizan se los identifica como crackers. Esta
es una expresión idiomática que se puede traducir como quebrar, es decir vencer
las barreras de seguridad y romper lo que hay detrás de ellas.
En cualquiera de ambos
casos, lo que caracteriza las andanzas de los sujetos es su entrada ilegal al
sistema, entendiendo el concepto de entrada ilegal como la entrada de toda
aquella persona que no tiene los password o no los ha conseguido por los
caminos normales.
Phreaking
La actividad de phreaking
es, sin duda, la más común de todas las llamadas actividades ilícitas
informáticas, es la actividad de obtener ventajas de las líneas telefónicas a
los efectos de no pagar los costos de comunicación. Es decir que básicamente se
trata de encontrar el medio para evitar pagar por el uso de la red telefónica
ya sea ésta pública o privada, digital o inalámbrica.
Carding
Se llama carding a la
actividad de cometer un fraude o una estafa con un número de tarjeta de
crédito, tarjetas telefónicas caseras que tienen la capacidad de recargarse.
Dentro de las posibilidades que me brinda el Blog para plasmarlo en actividades relacionadas en mi Formación Profesional Integral, permite que los aprendices sean mas independientes a la hora de dar a conocer un tema, cualquiera que sea, implicando en ellos nuevas formas de aprender, dejando atrás las tradicionales y dando la bienvenida a la innovación tecnológica.
1-Elabore
un Mapa conceptual el Cmaptools relacionado con los conceptos que más le hayan
llamado la atención relacionados con Informática Forense, tenga en cuenta la
Introducción y Los delitos informáticos.
Le facilito un video de elaborar su Mapa conceptual a través de Cmaptools:
2-Utilizando la herramienta Daypo, elabore un un cuestionario de 10 términos con sus respuestas teniendo en cuenta la temática vista sobre Informática forense.
Le facilito un video para que lo siga paso a paso en la ejecución de su trabajo:
Envíeme los link de las actividades a través del correo del Tutor, el plazo máximo vence en Tres (3) días.