Está en la página 1de 11

Universidad Dominicana

O&M

Presentación:

Nombre:

Rocky Daniel Rimer Cruz

Matricula:

13-EISS-3-008

Materia:

Aspecto Legales y Levantamiento Forense

Carrera:

Ingeniería de Sistemas

Facilitador:

Ing. Rafael Antonio Marte Osborne

Tema:

Asignación #1

Fecha:

01-10-2020
Introducción

En este siguiente trabajo realizare una investigación respecto a conceptos


fundamentales y de conocimiento previos respecto a la informática forense
la cual esta a su vez representa un importante valor conocer de ella y los
diferentes aspectos que esta se enfoca y trata de analizar y demostrar su
gran valor en el momento de que se este realizando el levantamiento
solicitado a los equipos que se someterán a dicha auditoria.
INDICE

Presentación………………………………………………………………………………….……………………… pag.1

Introducción…………………………………………………………………………….……………………………. pag.2

Indice…………………………………………………………………………………………………………………..... pag.3

3 definiciones de La informática forense y crea una propia……………………………………..pag.4

Que aplicaciones legales han adquirido una gran importancia dentro del área de
tecnología de la información, menciónalas...……………………………………………………… pag.4 y 5

Qué valor puede tener la información..........................................................................pag.5

Que es el grado de desigualdad de la información en la sociedad…………….………… pág. 5 y 6

El mal uso o el uso incorrecto de la información en la sociedad……………….…….…………pag.6

Cuales aspectos legales (códigos) protegen la información de las personas…………pag.6 y 7

Buscar jurisprudencia de 3 casos legales de acceso a información indebida……………pag.7y8

Explica la aplicación de las técnicas científicas aplicadas a infraestructura tecnológica que


permiten identificar, preservar, analizar y presentar datos para que los mismos sean
válidos dentro de un proceso legal…………….…………………………………..................….....pag.8 y 9

Qué Departamento persigue y realiza los procedimientos judiciales en el país……..…pag.9

Quienes son los peritos informáticos…………………………………………….............………..……pag.10

Conclusión…………………………………………………..……………………………….....................……….pag.10

Bibliografías………………………………………………………...…………………....................………..……pag.11
1. Diga tres definiciones de La informática forense y crea una
propia

 La informática forense es la ciencia de adquirir, preservar, obtener y


presentar datos que han sido procesados electrónicamente y guardados en
soportes informáticos. Se trata de una práctica cada vez más habitual
debido al uso que actualmente todos realizamos de las nuevas tecnologías,
y que permite resolver casos policiales o judiciales.
 Es la disciplina que combina los elementos del derecho y
la informática para recopilar y analizar datos de sistemas informáticos,
redes, comunicaciones inalámbricas y dispositivos de almacenamiento de
una manera que sea admisible como prueba en un tribunal de justicia.
 Es el proceso de recolección, preservación, análisis e información de
pruebas legalmente admisibles ante un tribunal o ante un tercero que las
solicite.

 En mi opinión puedo definir la informática forense como la ciencia en donde


se puede adquirir, preservar, obtener y presentar datos que hayan sido
procesados electrónicamente y almacenados en soportes informáticos y a
la vez presentado delante de un tribunal de justicia para su eventual
levantamiento y proceso de investigación.

2.  Que aplicaciones legales han adquirido una gran importancia


dentro del área de tecnología de la información, menciónelas.

Snoofing: Técnica para actuar en nombre de otros usuarios.

Sniffing: Consiste en la utilización de programas rastreadores, usados


para supervisar el tráfico entre los ordenadores y buscar información.

Cracking: Elimina o neutraliza los sistemas de protección que impiden la


copia o utilización no consentida de una aplicación informática.

Spaming: Consiste en el envío no consentido de mensajes por correo


electrónico a una multitud de particulares, publicando productos o servicios
comerciales.

Phreaking: Realiza por persona con herramientas y conocimientos de


hardware y software manipulando los sistemas informáticos de la compañía
telefónica con la finalidad de hacer llamadas sin costes.
Spoofing: Es una técnica para actuar en nombre de otros usuarios.
Consiguiendo el nombre y la contraseña de un usuario legítimo e
ingresando en un sistema.

Rastreo o monitorización: La monitorización digital puede tener lugar a


través de las denominadas cookies, o pequeños programas o subrutinas
informáticas que identifican al usuario cada vez que entra en un servidor de
información y que controlan en cierta medida sus preferencias.

Linking: Es la utilización ilícita de hipervínculos. Se produce cuando una


página web reproduce textualmente los títulos de los contenidos de otra
página con enlaces al correspondiente contenido.

Inlining: Consiste en copiar en una página web propia las imágenes de


otras páginas que pagaron derechos de autor por ellas.

Softlifting: Se trata de la copia en diferentes ordenadores de un mismo


usuario, empresa o institución, de un software del que se posee una sola
licencia de uso.

3.  Qué valor puede tener la información


El valor de la información tiene un gran valor en el mundo en que hoy vivimos para
cada uno de los seres humanos ya que, con ella, nos permite estar informados de
cualquier suceso, ya sea en la empresa que laboremos o en la vida cotidiana de
nosotros y he escuchado en el entorno en el cual me desenvuelvo que la
información es poder y es que a través de ella podemos adquirir un amplio sentido
de conocimientos y saber en cada uno de los escenarios que nos encontremos.

4.  Que es el grado de desigualdad de la información en la


sociedad.
En el trato de la desigual de la información que a su vez indica diferencia o
discriminación de un individuo hacia otro debido a su posición social, económica,
raza, color de piel, es un factor que afecta a la sociedad que vivimos hoy en día en
cualquier parte del mundo ya que con las nuevas tecnologías de la información y
las comunicaciones han impactado nuestra sociedad logrando modificar nuestra
manera de vivir, de comunicar, de producir y de comercializar. Esto a su vez
presenta un cambio en el mundo de la desigualdad de la información y las
comunicaciones ya que esto a cambiado estilo de trabajos, interacción social, así
como el campo de la ciencia, la educación y economía en general de un país esto
es un factor en tener en cuenta ya que todos los países del mundo cobran una
mayor relevancia y se convierte en factor clave en los procesos de cohesión,
globalización, interconexión y comunicación mutua entre diferentes idiomas del
mundo.

5.  El mal uso o el uso incorrecto de la información en la


sociedad.

Hoy en la actualidad tenemos un gran recurso en nuestra sociedad que es la


interconexión gracias al internet que esto ha venido a presentar un gran impacto
en la sociedad permitiendo así a cada uno de los usuarios tener una mayor
accesibilidad y disponibilidad de los que son las diferentes plataformas que se
utilizan para las redes sociales , al igual que no ha permitido cualquier tipo de
información que queramos consultar en cualquier parte del mundo donde nos
encontremos y a al horario que queramos utilizando los diferentes motores de
navegación existente y estos a su vez nos llevarían con los resultados consultados
y encontrados por estos en tiempo real. A su vez el mal uso de esto recursos
representa una grave problemática hoy en día ya que muchas personas utilizan
las redes sociales para realizar cualquier tipo de acción o daño a cualquier
persona sin importar la consecuencia o actos que esto podría traer con el tiempo y
el daño emocional que ese individuo reciba de esa acción.

6.  Cuales aspectos legales (códigos) protegen la información de


las personas.
La Ley No. 172-13 que tiene por objeto la protección integral de los datos
personales asentados en archivos, registros públicos, bancos de datos u otros
medios técnicos de tratamiento de datos destinados a dar informes, sean estos
públicos o privados. CONSIDERANDO PRIMERO: Que el derecho a la intimidad y
al honor personal es un derecho fundamental consagrado en la Constitución de la
República Dominicana y reconocido por todas las convenciones y tratados
internacionales sobre derechos humanos.

Citando algunos de estos artículos podemos mencionar de esta ley que:

Artículo 1.- Objeto. La presente ley tiene por objeto la protección integral de los
datos personales asentados en archivos, registros públicos, bancos de datos u
otros medios técnicos de tratamiento de datos destinados a dar informes, sean
éstos públicos o privados, así como garantizar que no se lesione el derecho al
honor y a la intimidad de las personas, y también facilitar el acceso a la
información que sobre las mismas se registre, de conformidad a lo establecido en
el Artículo 44 de la Constitución de la República Dominicana

Artículo 2.- Alcance. La presente ley es de aplicación a los datos de carácter


personal registrados en cualquier banco de datos que los haga susceptibles de
tratamiento, y a toda modalidad de uso posterior de estos datos en los ámbitos
público y privado.

Artículo 3.- Ámbito de aplicación. Las normas de la presente ley son de orden
público y de aplicación en todo el territorio nacional.

7.  Buscar jurisprudencia de 3 casos legales de acceso a


información indebida.
Caso-1 Comprobación de robo de datos:

El atentado informático contra Yahoo!, dado a conocer en septiembre del


año pasado es el más grande del que se tenga registro, con 500 millones
de cuentas vulneradas. Si bien la compañía dio a conocer que entre los
datos involucrados están direcciones de email, contraseñas y números de
teléfono, no se vieron afectada información concerniente a datos bancarios
o tarjetas de crédito. Unos meses más tarde, la misma marca anunció que
había sido víctima de un nuevo robo, esta vez de más de mil millones de
cuentas, demostrando la poca seguridad exhibida.

Caso-2 en 1982 dos hackers de Ios AngeIes, Ron Austin y Kevin


PouIsen, se introdujeron en Ia red de intercambio de datos Arpa deI
Pentágono, Ia precursora de Ia actuaI Internet. La primera opción, en eI
esquema virtual que poseían, era adivinar Ia paIabra cIave de acceso aI
sistema. Lo Iograron aI cuarto intento, utilizando Ias Ietras UCB, Ias
iniciales de Ia Universidad de California, en BerheIey. Aumentaron Ia
capacidad deI usuario ordinario UCB, diseñando una subrutina para
"captar" Ios privilegios deI superusuario "Jim MiIIer". Su "ciberpaseo"
terminó aI intentar y ojear unos ficheros “cebo", preparados para mantener
eI mayor tiempo posible conectados a Ios hackers, pero no sin antes sacar
aIgo de provecho: eI manual de Unix, eI sistema operativo multitarea,
diseñado por Ios Laboratorios BeII (organismo de investigación de Ia ATT)
Ia mayor compra a Telefónica de EE.UU.

Caso-3 Morris Robert, en noviembre de 1988, Morris Lanzó un programa


"gusano" diseñado por eI mismo para navegar en Internet, buscando
debilidades en sistemas de seguridad, y que pudiera correrse y
multiplicarse por sí soIo. La expansión exponencial de este programa causó
eI consumo de Ios recursos de muchísimas computadoras y que más de
6000 sistemas resuItaron dañados o fueron seriamente perjudicados.
eliminar aI gusano de sus computadoras causó a Ias víctimas muchos días
de productividad perdidos, y miIIones de dólares. Se creó eI CFRT (Equipo
de respuesta de emergencias computacionales) para combatir problemas
similares en eI futuro. Morris fue condenado y sentenciado a tres años de
Iibertad condicionaI, 400 horas de servicio comunitario y US $10,000 de
fianza, bajo eI cargo de fraude computacional y abuso. La sentencia fue
fuertemente criticada debido a que fue muy ligera, pero reflejaba Io inocuo
de Ias intenciones de Morris más que eI daño causado. el gusano
producido por Morris no borra ni modifica archivos en Ia actualidad. El
resultado la condujo a una red informática de la NASA, que fue usada
desde la Estación Espacial Internacional, en donde se encontraba su
exesposa como parte de una misión de seis meses en el espacio y a punto
de protagonizar la primera caminata espacial femenina de la NASA, que
después fue cancelada por cuestiones técnicas.

De vuelta a la Tierra, Anne McClain reconoció que había accedido a la


cuenta bancaria de Warden desde el espacio, pero aseguró que
simplemente hizo lo que siempre había hecho, pues seguía chequeando
las finanzas de la familia, que en parte continúan entrelazadas.

8.  Explica la aplicación de las técnicas científicas aplicadas a


infraestructura tecnológica que permiten identificar, preservar,
analizar y presentar datos para que los mismos sean válidos
dentro de un proceso legal.
La vil manera de que esto se llevara a cabo sería de la manera en
cuando la autoridad judicial solicita un peritaje médico legal, debe
entenderse como la solicitud de una investigación de carácter
científico en la cual el profesional en medicina legal está en la
obligación de cumplir a cabalidad como científico que es. A su vez la
autoridad judicial requiere del perito el aporte de la prueba científica,
que tenga validez y que pueda ser utilizada también como prueba
jurídica en el proceso legal. Ahora, para que una investigación sea de
carácter científico, debe necesariamente, estar basada en un método,
el cual se abordara una investigación con carácter de objetivo y de
sistematización, que lo conviertan en un ejercicio verificable y
reproducible, fundamentado en un razonamiento riguroso.

A su vez en esta jurisdicción un método constituye la base de


cualquier investigación y lo que busca es el razonamiento preciso de
cualquier fenómeno que sea analizado. El método científico es el que
permite observar, pensar y resolver problemas de manera objetiva y
sistemática, de ahí la importancia de su aplicación. El sentido común
no puede ser juez autorizado de la ciencia, ya que la ciencia debe
tener los medios para someter a prueba los hechos. En ese sentido el
método científico, no debe visualizarse como un conjunto de
instrucciones mecánicas e infalibles, ni tampoco como una técnica
para manejar solo algunos problemas, debe ser concebido como el
procedimiento de abordaje para dar respuesta a cada problema del
conocimiento.

9.  Qué Departamento persigue y realiza los procedimientos


judiciales en el país.

El Ministerio Público o la Procuraduría General de la República ( MP) es la


institución rectora, representante de la República Dominicana en el ejercicio de la
acción penal pública, comprometida en la formulación e implementación de la
política contra la criminalidad, la investigación penal, la administración del sistema
penitenciario y correccional, la protección y atención de víctimas y testigos,
persecución de la corrupción y el fraude, así como proveedora de los servicios
jurídicos administrativos requeridos por las leyes.

Instituto Dominicano de las Telecomunicaciones (Indotel) Es una empresa que


opera principalmente en el sector TIC. Conecta con sus contactos clave,
proyectos, accionistas, noticias relacionadas y más.

El Departamento de Investigaciones de Crímenes y Delitos Alta Tecnología


(DICAT), forma parte de la Policía Científica y es su objetivo combatir el crimen de
alta tecnología dentro de la República Dominicana.
10.   Quienes son los peritos informáticos.
Los peritos informáticos son los profesionales que se encargan de dar soporte a
particulares, empresas u organizaciones a la hora de presentar pruebas
tecnológicas ante un tribunal. Ellos son quien se encargan de analizar la veracidad
de dichas pruebas y de exponerlas de forma clara y sencilla para que puedan ser
comprendidas por un juez. Su principal función del perito consiste en el análisis de
elementos informáticos, en busca de aquellos datos que puedan constituir una
prueba o indicio útil para el litigio jurídico al que ha sido asignado.

El perito de la informática deberá de poseer un perfil definitivamente técnico,


siendo de vital importancia que el perito esté familiarizado con las técnicas de
análisis y recuperación de datos. Como elemento adicional. El Perito Judicial
Informático, tiene que ser experto y tener conocimientos forenses, de investigación
legal y criminalística; siendo de vital importancia que esté familiarizado con las
pruebas electrónicas.

Conclusión

Al concluir este trabajo de investigación de aspecto legales y levantamiento


forense de los temas tratados y asignados es que pude aprender porque es
importante cada detalle sobre lo que trata la informática forense y su empleo en el
ámbito judicial y porque es importante para realizar cualquier levantamiento a
cualquier equipo relacionados a la tecnología de la información y en relación a un
levantamiento a que este se le realice y se lleve delante de un juez juridicial.
Bibliografía

https://protegermipc.net/2018/08/29/que-es-la-informatica-forense/

https://www.isecauditors.com/informatica-forense-peritajes

https://protecciondatos-lopd.com/empresas/perito-informatico-
peritaje/

https://pgr.gob.do/quienes_somos/

https://www.poderjudicial.gob.do/poder_judicial/organizacion_judicial/
suprema_corte_justicia

https://dicat.gob.do/

https://indotel.gob.do/media/6200/ley_172_13.pdf
https://informatica-legal.es/comprobacion-de-robo-de-datos-de-
trabajadora/

https://www.univision.com/noticias/justicia/el-primer-delito-cometido-
en-el-espacio-nasa-investiga-a-una-de-sus-astronautas-por-una-
acusacion-de-robo-de-identidad

http://dominicana.gob.do/index.php/seguridad-y-
delitoelectronico#:~:text=El%20Departamento%20de
%20Investigaciones%20de,dentro%20de%20la%20Rep%C3%BAblica
%20Dominicana.

También podría gustarte