El caso de los computadores hallados en el área donde fueron recogidos los equipos del ataque del Ejército Colombiano al campamento de las FARC, demuestra la importancia que posee la información contenida en todo tipo de equipos en manos de las FARC.

El poder de la información encontrada en estos 3 computadores, puede desatar un Watergate latinoamericano, siempre y cuando toda la información extraída de los mismos, haya sido realizada por medio de las técnicas de informática forense reconocidas a nivel mundial y con el debido protocolo del manejo de evidencia.

Si se aplicaron de forma correcta, las técnicas de informática forense, la captura de información de los 3 equipos, podría estar disponible para todos los equipos de informática forenses de los países involucrados; además de los países que puedan ver afectados sus intereses.

Siendo evidencia digital, la información de interés criminalístico contenida en los computadores, puede ser copiada con exactitud, y compartida, para ser revisada de forma conjunta y para todo el mundo, por los especialistas de informática forense, para que puedan dar sus resultados de manera abierta, sin ocultar nada y todos los ciudadanos de este mundo globalizado den su propia opinión sobre los resultados.
Leer más: La importancia de la informatica forense en los computadores de las FARC.

Consideraciones Legales sobre el Login o nombre de Usuario en los Sistemas Informáticos.
Raymond Orta Martinez (*)
 
 
La tendencia universal en el uso de los sistemas de información es el que cada usuario de un sistema se identifique con un nombre o palabra único. Esta palabra o nombre desde el punto de vista técnico es denominado “Login”, el cual, es como una especie de pseudónimo electrónico.  Por ejemplo, en un sistema de correo gratuito nuestro login, son las letras y/o números que elegimos antes del carácter “@” , es decir,  “login”@hotmail.com
 
 
La asignación de logins para cada usuario, tiene la finalidad de poder identificar  quien, como, donde y cuando se realizaron actividades en un sistema de tecnologías de información, lo cual es fundamental a la hora de establecer responsabilidades sobre hechos jurídicos informáticos,  como los  previstos en la Ley de Mensajes de Datos y Firmas Electrónicas y la Ley contra Delitos Informáticos en Venezuela.
Leer más: Consideraciones Legales sobre el Login o en los Sistemas Informaticos

Seguridad Informática para Empresas, PYMEs y equipos hogareños

Proteja sus Datos Bancarios.


Debido a la proliferación de criminales tecnológicos en Venezuela y específicamente del delito denominado “pishing” (robo de datos personales y bancarios con el uso de correos y sitios web falsos);  les brindamos a todos nuestros clientes y suscriptores de boletines una serie de sugerencias para prevenir ser victima de este tipo de delitos.
Leer más: Tips de Seguridad Informatica

dunnconnect.com

Por Erica Hanson, Corresponsal
Publicado: El miércoles, el 14 de febrero de 2007 9:31 ES CST


La extensión “Algunos de los casos que hemos trabajado con la informática forense incluyen un par de homicidios, la explotación de niños y niñas, delitos sexuales, robo del auto, de identidad y casos de fraude de tarjeta de crédito, pornografía infantil, el acoso sexual, investigaciones de suicidio, el fraude de títulos, falsificaciçon  e incluso infracciones ambientales,  informó el Sargento Andy Crouse de la Policía de Menomonie’s del Laboratorio de Informçatica Forense Forense.

Leer más: Recolectar la evidencia virtual

Indice de Contenido

Twitter @Criminalistica