Está en la página 1de 10

TIA: La informática como

medio para delinquir

Paula Andrea Escobar Restrepo


INSTRUCCIONE
S
Usted debe desarrollar este trabajo basado en el caso de estudio:
“Demanda contra de Raimundo”

En la siguiente diapositivas encontrará las


instrucciones para resolver:

1) Identificación de delitos

2) Evidencias y rastros a buscar

3) Validación de las evidencias

4) Fases de la investigación
1. IDENTIFICACIÓN DE DELITOS

En la demanda interpuesta por la señora Rosalía Rosales contra


Raimundo Ramos hay implícitos algunos delitos que usted debe
identificar y contextualizar de acuerdo a la Ley colombiana sobre delitos
informáticos.

De acuerdo a lo anterior proceda a:

1.1 Realice un análisis de la queja de la demandante con los posibles


delitos que contempla la ley 1273 de Colombia..
Siendo las 14 horas día 26 de febrero del 2024,fui solicitado por un
reconocido juez de la república por el cual se me encarga dictaminar y
esclarecer los posibles delitos informáticos cometidos en el caso
Raimundo.Recibo por parte de la fiscalia la carpeta del mismo caso y el
equipo tipo portátil marca Acer entregado por la persona solicitante del
caso,seguido de esto procedo a realizar un análisis lógico del caso
evidenciando anomalías por parte del acusado reconocido técnico en
reparación de equipos informáticos debido a que este con anterioridad
presentaba dos demandas con casos similares,motivo por el cual me
interese mucho mas en el caso ahora es el momento perfecto para
iniciar el análisis y búsqueda de evidencias contundentes para presentar
al juez solicitante.Luego de unas cuantas horas de búsqueda pude
recolectar las siguientes evidencias:
1. El día 14 de febrero del 2024 se realizo respaldo de seguridad de la
información contenida en el equipo mencionado.
2. Por medio de un disco extraible tipo USB se extrajeron algunos archivos
de la evidencia del caso con los siguientes nombres
diseño_maquina1,diseño_maquina2
diseño_mueble1 y diseño_mueble2.
Con la información mencionada anteriormente los delitos informáticos
ocasionados en este caso contemplados en la ley 1273 de 2009 del
código penal son los siguientes:
1. Articulo 269A.Acceso abusivo a un sistema informático.
2. Articulo 269F.Violación de datos personales.
Información que sera presentada y sustentada ante el juez el día de
juicio donde fueron citadas ambas partes del caso Raimundo que tendrá
fecha y hora el día 1 de marzo del 2024 en Medellin.

1.2 Identifique al menos un delito y diga cuál de los artículo de la ley


1273 lo contempla.

1.2 Uno de los delitos cometidos en el caso planteado contra Raimundo


Ramos Art 267F Violación de datos personales esto debido a que
Raimundo tomo estos archivos del equipo de la señora Rosalia en
beneficio de Juan estos mismos fueron enviados para que la señora
Rosalia los revisara.
2. EVIDENCIAS Y RASTROS A BUSCAR

2.1 Establezca la relación que tiene el supuesto delito con posibles


rastros o huellas que puedo dejar el demandado en los dispositivos
informáticos implicados en el caso.
Se realiza un interrogatorio a la demandante donde se le realizan
algunas preguntas que puedan dar indicios para la obtención de las
evidencias.
Esta segura que estos archivos fueron compartidos sin su
consentimiento propio?
Recuerda algunos de los nombres de estos archivos como se
encontraban almacenados en el equipo?
Seguido de esto también se realiza el debido interrogatorio al acusado
para validar cuales fueron sus acciones sobre el equipo que se entrego
para realizar un mantenimiento del mismo todo esto con el fin de
encontrar información en alguna de las partes del caso.
3. VALIDACIÓN DE LAS EVIDENCIAS

Las evidencias que deja un delito se deben buscar en algunos


componentes informáticos, pero estas deben ser validadas para
garantizar que no han sido alteradas en el proceso.

3.1 Describa los mecanismos para hacer validación de las evidencias


durante la investigación forense
Los mecanismos utilizados con el fin de garantizar que las evidencias no
fueron alteradas en el proceso son FTK Imager,se realiza un proceso de
ejemplo con un disco extraible USB.
Seguido a esto se valida que muchos de los archivos mencionados por la demandante si
habían sido copiados desde su lugar de origen(computador personal)
4. FASES DE LA INVESTIGACIÓN

Cada investigación forense requiere de un procedimiento o fases,


suponiendo que a usted le presenten parte de los hechos para hacer la
investigación.

4.1 Describa las fases que debería llevar a cabo para terminar con éxito
el encargo.
1.Recibir el caso por parte de un juez.
2.Analizar el expediente del caso.
3.Realizar la recolección de evidencias necesarias.
4.Implementar las técnicas informaticas forenses sobre las evidencias
obtenidas.
5.Presentar ante un juez las evidencias obtenidas con pruebas
documentadas,aplicabilidad sustentada en el código penal para de esta
forma poder dar una sentencia valida y justa por parte del juez del caso
desarrollado.

También podría gustarte