Está en la página 1de 2

FUERZAS MILITARES DE COLOMBIA

EJERCITO NACIONAL
JEFATURA DE EDUCACIÓN Y DOCTRINA
ESCUELA MILITAR DE SUBOFICIALES
“SARGENTO INOCENCIO CHINCA”
BATALLÓN DE ALUMNOS 1
NIVEL 3

Informática Forense

Ing. Lina María Rivera Alturo


Compañía Nariño, Aula C3

Grupo de trabajo
LOZANO OLIVEROS JOHAN ALEXIS (106-077)
MARROQUIN DÍAZ YOHAN IVAN (106-080)
NOGUERA JIMENEZ HUGO ALEJANDRO (106-094)
OLAVE VILLAMIZAR STEVEN JOHAN (106-097)
ORTIZ BLANCO ANDRES LEONARDO (106-102)
PINZON TUMAY NATHALIA KATERINE (106-139)

Nilo, Cundinamarca
ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO

En este caso se analiza la situación de una mujer que está siendo víctima de robo de
sus datos, del cuál se da cuenta por unas compras virtuales que se realizan desde su
cuenta de ahorros sin su autorización y las cuales son notificadas a su correo, además
se registran accesos a su cuenta de correo electrónico desde otros dispositivos
desconocidos los cuales no le pertenecen a ella, para lo cual contrata a un investigador
informático el cual debe buscar respuesta a qué está pasando y cómo detenerlo.

Delitos en los cuales incurre según la ley 1273 de 2009:

Artículo 269A: Acceso abusivo a un sistema informático.

Artículo 269C: Interceptación de datos informáticos.

Artículo 269F: Violación de datos personales.

Artículo 269I: Hurto por medios informáticos y semejantes.

Artículo 269J: Transferencia no consentida de activos.

La evidencia digital que se puede recolectar es la siguiente:

Los accesos al sistema informático los cuales se pueden verificar mediante el programa
FOCA

Los correos que registran el acceso al mismo correo desde otro dispositivo

Los pagos en línea NO autorizados por la propietaria de la cuenta.

Los extractos de la cuenta de la víctima.

La evidencia física que se puede recolectar es la siguiente:

El computador de la víctima y los dispositivos desde los cuales el delincuente está


realizando estos delitos.

También podría gustarte