Realities of a computer crime in Boyacá

Authors

  • Rocío del Pilar Avella Pinzón Fundación Universitaria Juan de Castellanos
  • Manuel Salvador Gil Gamboa Fundación Universitaria Juan de Castellanos
  • John Alexander Bohada Jaime Fundación Universitaria Juan de Castellanos

DOI:

https://doi.org/10.38017/2390058X.125

Keywords:

security incidents, forensic computing, chain of custody, collection techniques, validating digital evidence.

Abstract

The level of training of both: professionals in in- formation security and institutions of governmental nature to address crimes against digital information, are the objectives of the present article, which involves a discipline called forensic computing; their uses, methods for procedures and use of methodologies are in accordance to current legislation and international standards such as the norm ISO/IEC 27037 - 2012, which refers to information technology, security techniques and Guidelines for identification, collection, acquisition, and preservation of digital evidence. The document sets the process exhaustively as well as the elements of hardware and software used for this kind of studies; methods of obtaining data, and the true value of developing and maintaining a chain of custody with the collected evidences.

Author Biographies

Rocío del Pilar Avella Pinzón, Fundación Universitaria Juan de Castellanos

Grupo de investigación MUISCA Facultad de Ingeniería Especialización en Seguridad de la Información Fundación Universitaria Juan de Castellanos

Manuel Salvador Gil Gamboa, Fundación Universitaria Juan de Castellanos

Grupo de investigación MUISCA Facultad de Ingeniería Especialización en Seguridad de la Información Fundación Universitaria Juan de Castellanos

John Alexander Bohada Jaime, Fundación Universitaria Juan de Castellanos

Grupo de investigación MUISCA Facultad de Ingeniería Especialización en Seguridad de la Información Fundación Universitaria Juan de Castellanos

References

[1] J. Inze, (2013), Directrices de gestión de evidencias electrónicas, Todo es Eletrónico. Noticeman EAD Trust, ISO 27037, [On line]. Disponible en http://inza.wordpress.com/2013/06/11/iso-27037-directrices-de-gestion-de-evidencias-electronicas/

[2] Congreso de la República, (2013), Diario Oficial No. 47.223 del 5 de enero de 2009 - LEY 1273 DE 2009 - CAPÍTULO I - De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos, [On line]. Disponible en http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html

[3] Congreso de la República, (2013, diciembre), Código Penal, De la protección de la información y de los datos, Senado de la República de Colombia, Información legislativa, [On line]. Disponible en http://www.secretariasenado.gov.co/senado/basedoc/ley/2000/ley_0599_2000_pr010.html

[4] Enciclopedia Electrónica Wikipedia, Unidad de Estado Sólido, [On line]. Disponible en http://es.wikipedia.org/wiki/Unidad_de_estado_s%C3%B3lido

[5] Forensics Project, (2012) Herramienta X-Ways Forensics usada en la informática forense, [On line]. Disponible en http://www.forensics-project.org/2012/03/x-ways-forensics-avanzado-entor-no-de.html

[6] Laboratorio Forense, (2013), Herramientas en la informática forense, [On line]. Disponible en https://sites.google.com/site/sykrayolab/informaticaforense

[7] SOS Datos, (2013). Recuperación de Datos, [On line]. Disponible en http://www.sosdatos.com/

[8] Congreso de Colombia, (2012, octubre), Diario Oficial, Ley Estatutaria 1581 de 2012, Disposiciones generales para la protección de datos personales, [On line]. Disponible en http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=49981

[9] Digital Recovery, (2013, diciembre), Recuperación de datos, [On line]. Disponible en http://www.digitalrecovery.com.co/informatica-forense-colombia.htm

[10] M. Gallardo, (2013), Perito Informático Forense, [On line]. Disponible en http://www.miguelgallardo.es/perito/informatico/

[11] Master Recovery Labs, (2013), Recuperación de datos y peritaje forense, [On line]. Disponible en http://www.masterreco-verylab.co/servicios.asp

[12] Periódico El Universal, (2013, septiembre), Así funciona la informática forense en Colombia, Sección Tecnología, Cartagena, Colombia, [On line]. Disponible en http://www.eluniversal.com.co/tecnologia/asi-funciona-la-informatica-forense-en-colombia-134018.

[13] Periódico El Universal, (2013, octubre), Medio millón de personas son víctimas de hackers, – Sección Tecnología, Cartagena, Colombia, [On line]. Disponible en http://www.eluniversal.com.co/tecnologia/medio-millon-de-personas-diariamente-son-victimas-de-hackers-139247

[14] Policía Nacional de Colombia, Unidad de Delitos Informáticos, Recomendaciones de Seguridad, [On line]. Disponible en http://www.policia.gov.co/portal/page/portal/UNIDADES_POLICIALES/Direcciones_tipo_Operativas/Direccion_Seguridad_Ciudadana/Planes_de_Seguridad/Recomendaciones_de_seguridad/delitos_informaticos

[15] Mattica, Seguridad de la Información y la Informática forense. [On line]. Disponible en http://www.mattica.com/

[16] Certicamara, (2013, agosto), Colombia Digital, ABC para proteger los datos personales, Ley 1581 de 2012 Decreto [On line]. Disponible en http://www.colombiadigital.net/entorno-digital/articulos-de-contexto/item/5543-abc-para-proteger-los-datos-personales-ley-1581-de-2012-decreto-1377-de-2013.html

[17] A. Montoya, La Informática Forense como Herramienta para la Aplicación de la Prueba Electrónica, Estudios Jurídicos de la Universidad CES. [On line]. Disponible en http://www.google.com.co/url?sa=t&rct=j&-q=&esrc=s&source=web&cd=3&ved=0C-DcQFjAC&url=http%3A%2F%2Frevistas.ces.edu.co%2Findex.php%2Fderecho%-2Farticle%2Fdownload%2F1289%-2F807&ei=AIfaUsy6EYWvkAehr4DoB-Q&usg=AFQjCNH1Pm4XUXLA5FhG-3qHM3kfl26YbbQ

[18] J. R. Vacca, Computer Forensics, Computer Crime Scene Investigation, Second Edition, 2013.

[19] C. Easttom, J. Taylor, Computer Crime, Investigation and the Law, Course Technology, 2011.

[20] A. Marcella, R. Greenfield, Cyber Forensics, CRC Press, 2002.

[21] EC-Council, (2013), Modulo de Computer Hacking Forensic Investigator (CHFI), [On line]. Disponible en http://www.eccouncil.org/Certification/computer-hacking-foren-sics-investigator

[22] Clarke Nathan, Computer Forensics, A Poc- ket Guide, 2010.

[23] B. Nelson, et al., Guide to Computer Forensics and Investigations, 3rd. edition, Cengage, BBS, 2010.

[24] T.J. O´Connor, Violent Python, A Cookbook for Hackers, Forensic Analysts, Penetration Testers and Security Engineers, Syngress, 2012.

How to Cite

Avella Pinzón, R. del P., Gil Gamboa, M. S., & Bohada Jaime, J. A. (2013). Realities of a computer crime in Boyacá. Science, Innovation and Technology Journal, 1, 83–95. https://doi.org/10.38017/2390058X.125

Downloads

Download data is not yet available.

Published

2013-11-25

Issue

Section

Artículo de Reflexión