Es la aplicación de técnicas científicas y analíticas
especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos 2 En qué consiste la ley Colombiana: “De la Protección de la información y delos datos”
• Consiste en la investigación de los sistemas de información con el fin de
detectar evidencias de la vulneración de los sistemas • Para garantizar la efectividad de las políticas de seguridad y la protección tanto de la información como de las tecnologías que facilitan la gestión de esa información • Cuando una empresa contrata servicios de Informática forense puede perseguir objetivos preventivos, anticipándose al posible problema u objetivos correctivos, para una solución favorable una vez que la vulneración y las infracciones ya se han producido 3 ¿Qué metodologías utiliza la Informática forense?
Las distintas metodologías forenses incluyen la recogida segura de
datos de diferentes medios digitales y evidencias digitales, sin alterar los datos de origen. Cada fuente de información se cataloga preparándola para su posterior análisis y se documenta cada prueba aportada. Las evidencias digitales recabadas permiten elaborar un dictamen claro, conciso, fundamentado y con justificación de las hipótesis que en él se barajan a partir de las pruebas recogidas 4 Cuáles son los cinco puntos que la IOCE define como los principios para el manejo y recolección de evidencia computacional?
1. Sobre recolectar evidencia digital, las acciones tomadas no deben cambiar
por ningún motivo esta evidencia. 2. Cuando es necesario que una persona tenga acceso a evidencia digital original, esa persona debe ser un profesional forense. 3. Toda la actividad referente a la recolección, el acceso, almacenamiento o a la transferencia de la evidencia digital, debe ser documentada completamente, preservada y disponible para la revisión. 4. Un individuo es responsable de todas las acciones tomadas con respecto a la evidencia digital mientras que ésta esté en su posesión. 5. Cualquier agencia que sea responsable de recolectar, tener acceso, almacenar o transferir evidencia digital es responsable de cumplir con estos principios 5 ¿Considera que la ley colombiana puede ser implementada en este pais? ¿debería de existir una adaptación? • Si. Lo correcto es que se emita una ley sobre delitos informáticos en donde automáticamente venga toda la tipificación de estos delitos con la correspondiente sanción de tal manera que ese accionar al margen de la ley no quede en la impunidad
• Ya existe un anteproyecto en nuestro país que propone establecer un
esquema procesal para darle mayor peso jurídico, así como la elaboración de un Reglamento de la Ley, y la conformación e integración de una Gerencia de Protección de Datos (Prodatos) en el Instituto de Acceso a la Información Pública (IAIP), entidad que vigilaría el cumplimiento de dicha ley Muchas Gracias