LEY 1273 DE 2009 (ADICIÓN DEL TÍTULO VII BIS A LA LEY 599 DE 2000: DE LA PROTECCIÓN DE LA INFORMACIÓN Y DE LOS DATOS)
por Yoban Nova
1. Actividades investigativas para conservar la evidencia
1.1. Principios del peritaje
1.2. Objetividad
1.2.1. Conservación de códigos de ética
1.3. Documentación
1.3.1. Pasos por escrito del procedimiento pericial
1.4. Inalterabilidad
1.4.1. Cadena de custodia debidamente asegurada
1.5. Idoneidad
1.5.1. Auténticos, relevantes y suficientes para el caso
1.6. Legalidad
1.6.1. Precisión en las observaciones
1.7. Autenticidad y conservación
1.7.1. Integridad de los medios probatorios
2. Reconocimiento e incautación de la evidencia
2.1. Hardware o elementos físicos
2.2. Información
2.3. Clases de equipos informáticos y electrónicos
2.4. Incautación de equipos o electrónicos
3. En la escena del delito
3.1. Establecer parámetros
3.2. Tomar medidas de seguridad
3.3. Asegurar físicamente las evidencias
3.4. Elaborar la debida documentación que servirá como EMP
4. Notas de buenas prácticas
4.1. Recolecte
4.1.1. Las instrucciones de uso, los manuales y las notas de cada uno de los dispositivos encontrados
4.2. Documente
4.2.1. Todos los pasos al revisar y recolectar los dispositivos de almacenamiento
4.3. Aleje
4.3.1. Los dispositivos de almacenamiento de cualquier magneto, radio trasmisores y otros dispositivos potencialmente dañinos.
5. 1º) Acceso abusivo a un sistema informático (artículo 269A);
5.1. Pinchado de líneas o wiretapping
5.2. Electronic scavenging o recogida de información residual
5.3. Interferencia de servicios de radiodifusión
5.4. Interferencia o bloqueo de servicio de correo electrónico
6. 2º) Obstaculización ilegítima de sistema informático o red de telecomunicación (artículo 269B);
6.1. Saboteo a los sistemas informáticos y a las redes de telecomunicaciones
6.2. Impedimento al libre tránsito de información y a su acceso
6.3. Pirateo y/o defraudación de programas
7. 3º) Interceptación de datos informáticos (artículo 269C);
7.1. Obtención no autorizada de datos almacenados en un fichero automatizado
7.2. Violación de la reserva o del secreto de información
7.3. Uso indebido de mecanismos criptográficos
7.3.1. Llaves de seguridad, tarjetas magnéticas, dispositivos biométricos
8. 4º) Daño informático (artículo 269D);
8.1. Saboteo informático
8.2. Alteración de datos informáticos
8.3. Destrucción de datos informáticos mediante la introducción de virus
9. 5º) Uso de software malicioso (269E);
9.1. Fabricación desoftware sin las debidas autorizaciones
9.2. Copia ilegal de programas
9.3. Exportación o importación de software sin licencias
9.3.1. Se protegen los derechos de autor