Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Evidencia digital

929 views

Published on

Published in: News & Politics, Technology
  • Be the first to comment

Evidencia digital

  1. 2. ARTICULOS 270-271 INFORMATICA FORENCE
  2. 3. <ul><li>ARTICULO 270. VIOLACION A LOS DERECHOS MORALES DE AUTOR . <Penas aumentadas por el artículo 14 de la Ley 890 de 2004, a partir del 1o. de enero de 2005. El texto con las penas aumentadas es el siguiente:> Incurrirá en prisión de treinta y dos (32) a noventa (90) meses y multa de veinte seis punto sesenta y seis (26.66) a trescientos (300) salarios mínimos legales mensuales vigentes quien: </li></ul><ul><li>1. Publique, total o parcialmente, sin autorización previa y expresa del titular del derecho, una obra inédita de carácter literario, artístico, científico, cinematográfico, audiovisual o fonograma, programa de ordenador o soporte lógico. </li></ul>
  3. 4. <ul><li>2. Inscriba en el registro de autor con nombre de persona distinta del autor verdadero, o con título cambiado o suprimido, o con el texto alterado, deformado, modificado o mutilado, o mencionando falsamente el nombre del editor o productor de una obra de carácter literario, artístico, científico, audiovisual o fonograma, programa de ordenador o soporte lógico. </li></ul><ul><li>3. Por cualquier medio o procedimiento compendie, mutile o transforme, sin autorización previa o expresa de su titular, una obra de carácter literario, artístico, científico, audiovisual o fonograma, programa de ordenador o soporte lógico. </li></ul>
  4. 5. <ul><li>PARAGRAFO. Si en el soporte material, carátula o presentación de una obra de carácter literario, artístico, científico, fonograma, videograma, programa de ordenador o soporte lógico, u obra cinematográfica se emplea el nombre, razón social, logotipo o distintivo del titular legítimo del derecho, en los casos de cambio, supresión, alteración, modificación o mutilación del título o del texto de la obra, las penas anteriores se aumentarán hasta en la mitad. </li></ul>
  5. 6. <ul><li><Artículo modificado por el artículo 2 de la Ley 1032 de 2006. El nuevo texto es el siguiente:> Incurrirá en prisión de cuatro (4) a ocho (8) años y multa de veintiséis punto sesenta y seis (26.66) a mil (1.000) salarios mínimos legales mensuales vigentes quien, salvo las excepciones previstas en la ley, sin autorización previa y expresa del titular de los derechos correspondientes: </li></ul><ul><li>1. Por cualquier medio o procedimiento, reproduzca una obra de carácter literario, científico, artístico o cinematográfico, fonograma, videograma, soporte lógico o programa de ordenador, o, quien transporte, almacene, conserve, distribuya, importe, venda, ofrezca, adquiera para la venta o distribución, o suministre a cualquier título dichas reproducciones. </li></ul>
  6. 7. <ul><li>2. Represente, ejecute o exhiba públicamente obras teatrales, musicales, fonogramas, videogramas, obras cinematográficas, o cualquier otra obra de carácter literario o artístico. </li></ul><ul><li>3. Alquile o, de cualquier otro modo, comercialice fonogramas, videogramas, programas de ordenador o soportes lógicos u obras cinematográficas. </li></ul><ul><li>4. Fije, reproduzca o comercialice las representaciones públicas de obras teatrales o musicales. </li></ul><ul><li>5. Disponga, realice o utilice, por cualquier medio o procedimiento, la comunicación, fijación, ejecución, exhibición, comercialización, difusión o distribución y representación de una obra de las protegidas en este título. </li></ul><ul><li>6. Retransmita, fije, reproduzca o, por cualquier medio sonoro o audiovisual, divulgue las emisiones de los organismos de radiodifusión. </li></ul><ul><li>7. Recepcione, difunda o distribuya por cualquier medio las emisiones de la televisión por suscripción. </li></ul>
  7. 8. <ul><li>Investigación de delitos informáticos  en todo el territorio nacional y el extranjero. </li></ul><ul><li>Localización de Delincuentes Informáticos. </li></ul><ul><li>Captura y preservación de evidencia digital para casos civiles, laborales, administrativos, tributarios, mercantiles. </li></ul><ul><li>Recuperación de datos y preservación de evidencia en Teléfonos Celulares. </li></ul><ul><li>Planificación y asesoría  para inspecciones extrajudiciales, judiciales, denuncias, demandas y otros procedimientos judiciales. </li></ul><ul><li>Servicio personalizado de seguridad y auditoria de privacidad informática   para ejecutivos,  empresas y particulares. Contraespionaje Informático . </li></ul><ul><li>Supervisión de actividad laboral informática. </li></ul><ul><li>Detección y asesoría en casos de Infidelidad empresarial . </li></ul><ul><li>Recuperación de datos en discos duros (borrados, dañados y por virus). </li></ul><ul><li>Seguimiento  de correos anónimos , autores de publicaciones, propietarios de páginas Web. </li></ul><ul><li>Servicio de respaldo garantizado y cifrado de discos duros . </li></ul><ul><li>Esterilización digital para equipos que se desincorporen de empresas. </li></ul><ul><li>Asesoría legal informática integral en usos de tecnologías por empleados .  </li></ul><ul><li>Análisis forense de videos, imágenes digitales y audio </li></ul>
  8. 9. <ul><li>La informática forense recopila y utiliza las evidencias informáticas para esclarecer los delitos informáticos usando técnicas y tecnologías avanzadas. El equipo de Evidencias Informáticas utiliza estas técnicas para descubrir evidencias en cualquier dispositivo de almacenamiento informático como discos duros, cintas de backup, ordenadores, portátiles, memorias usb, archivos, correos electrónicos, etc. En Evidencias Informáticas trabajamos para descubrir fraudes, usos no autorizados de ordenadores, violación de confidencialidad o de políticas de empresa, investigación de uso informático inadecuado en horario laboral, historial de chats, archivos y navegación web o cualquier otra forma de comunicaciones electrónicas, accesos no autorizados a los sistemas informáticos, robo de datos informáticos, sabotajes informáticos, robo de identidad, pornografía infantil, etc . Todo lo anterior se lleva a cabo mediante la investigación forense , el peritaje informático , la recuperación de datos y el borrado seguro de datos , entre otros. </li></ul><ul><li>Además, en Evidencias Informáticas ofrecemos soluciones de prevención ante desastres informáticos: sistemas de copias de seguridad , garantías de recuperación de datos , y un completo servicio de asesoramiento y consultoría en temas de seguridad informática. </li></ul>
  9. 10. Qué hacer al encontrar un elemento electrónico - Asegure el lugar - Asegure los elementos - Si no está encendido, no lo encienda - Si está encendido, no lo apague inmediata mente - Si es posible, llame un técnico
  10. 11. Cuando no hay técnico : - Si está encendido, no lo apague inmediatamente - Si tiene un “mouse”, muévalo cada minuto para no permitir que la pantalla se cierre o se bloqueé - Si el aparato está conectado a una red, anote los números de conexión, la línea de la red - Fotografíe la pantalla, las conexiones y cables - Coloque etiquetas en los cables para facilitar reconexión posteriormente - Anote la información de los menús y los archivos activos
  11. 12. Cuando no hay un técnico (continuación) - Para grabadoras, videos, o cámaras digitales, saque y conserve los medios para grabar - Bloqueé cada cinta, o disco de grabación (mientras sea posible) para que la información no se dañe ni se contamine - Selle cada entrada o puerto de información con cinta de evidencia - Desconecte la fuente de poder - Quite las baterías (si funciona a base de baterías) - Mantenga el sistema separado de cualquier tipo de imán, campo m agnético - Al llevar aparatos, anote todo número de identificación, CADENA DE CUSTODIA . - Lleve todo cable, accesorio, conexión . -Lleve, si es posible, manuales, documentación, anotaciones
  12. 13. - Preservación de elementos probatorios - Aislar la gente de los medios electrónicos - Identificar aparatos o medios de almacenaje de datos electrónicos - ¿Se requiere una orden de allanamiento? - ¿A quién le pertenece el elemento, y ¿quién tiene control o custodia del elemento en el momento de su descubrimiento? - ¿Existen circunstancias exigentes? - ¿Hay acceso remoto a los aparatos? - Almacenaje de datos o elementos en áreas remotas - No prender el aparato si está apagado - No acceder a aparatos o datos a menos que está capacitado para hacerlo.
  13. 14. WEBGRAFIA

×