SlideShare ist ein Scribd-Unternehmen logo
1 von 16
Downloaden Sie, um offline zu lesen
UNIVERSIDAD DEL CARIBE
ESCUELA DE INFORMATICA
ANTEPROYECTO FINAL DEL CURSO SEMINARIO DE
GRADO
USO DE LA INFORMATICA FORENSE EN EL ANALISIS DE
LOS DELITOS INFORMATICOS EN LA REPUBLICA
DOMINICANA PERIODO 2012-2013.
PRESENTADO POR
TONY MONTILLA
ASESOR
ING. FRANCISCO MICHEL S.
SANTO DOMINGO, D.N., REPUBLICA DOMINCANA
JUNIO, 2013
UNIVERSIDAD DEL CARIBE
ESCUELA DE INFORMATICA
ANTEPROYECTO FINAL DEL CURSO SEMINARIO DE
GRADO
USO DE LA INFORMATICA FORENSE EN EL ANALISIS DE
LOS DELITOS INFORMATICOS EN LA REPUBLICA
DOMINICANA PERIODO 2012-2013.
PRESENTADO POR
TONY MONTILLA
2010-0658
ASESOR
ING. FRANCISCO MICHEL S.
SANTO DOMINGO, D.N., REPUBLICA DOMINCANA
JUNIO, 2013
USO DE LA INFORMATICA FORENSE EN EL ANALISIS
DE LOS DELITOS INFORMATICOS EN LA REPUBLICA
DOMINICANA PERIODO 2012-2013.
OBJETIVO GENERAL
Analizar el uso que ha tenido la informática forense y sus implicaciones en la
solución de delitos informáticos.
OBJETIVOS ESPECIFICOS
 Describir las distintas causas que dieran origen a la Informática Forense.
 Analizar cómo se ido incrementando los delitos informáticos en la República
Dominicana.
 Mostrar cuales leyes penalizan dicha actividad y quienes rigen.
 Mostrar cuales soluciones se han implementado para la solución de los
delitos informáticos.
JUSTIFICACION
Hemos elegidos este tema por la gran importancia que ha tomado la informática
forense en la República Dominicana debido a gran cantidad de casos de delitos
informáticos en el país en los últimos anos.
Debido a esto fue creada la ley 53-07 que rige y castiga a las personas que
cometan dichos delitos.
Esta dirigidos a aquellas personas que necesitan saber más sobre surgimientos
de los distintos delitos informáticos en nuestros país y quien ha estado dando
soluciones a dichos casos.
Este material sirve de ayuda para mostrarle a los interesados el surgimiento de la
informática forense en país.
ANTECEDENTES DE LA INVESTIGACION
Según el estudio realizado sobre este tema encontramos que fueron realizadas
varias investigaciones, las cuales mencionamos a continuación:
Estudio 1.
En la investigación realizada por el grupo llamado “ELITE DE LA INFORMÁTICA”
en la asignatura “INFORMATICA JURIDICA “enfocan el tema sobre “Prueba digital
y Formalismo jurídico” y tratan los conceptos de documentos digitales y el valor
probatorio de dichos documentos.
También hablan sobre el expediente electrónico y su validez judicial.
Cito:
Expediente electrónico es un prendimiento administrativo electrónico. Este
aparece en el año 1998 por un decreto. Este mecanismo electrónico surge para
dar soporte a los expedientes y los procedimientos administrativo electrónicos, las
disposiciones generales, como son la firmas digital electrónica; los procedimientos
de este decreto establecen que la administración pública, como los actos
administrativos se manejen y puedan realizarse por medios electrónicos. El
expediente tiene el mismo valor jurídico y probatorio que el expediente tradicional.
podemos ver que los expedientes electrónicos a distancia, por medios eléctricos
entre dependencias oficiales, se constituiría en un proceso de documentación
autentica y hará fe a todos sus efectos en la existencia de la transmisión del
original. Se presume que todo documento electrónico y autenticado median te
firma digital se considera autentico.
El expediente electrónico ofrece ventajas de seguridad, comodidad, rapidez,
economía y ahorro, para tener acceso a los expedientes electrónicos solo tienes
que tener una cuenta que lo identifique de manera segura y así proceder a los
expedientes que va uno le interesa jurídicamente, sin tener que revisar uno de los
expedientes, permitiendo información a los juicios en los que se tiene personalidad
jurídica, se pueden utilizar los expedientes electrónicos utilizando los
procedimientos de rigor.
Así como también Clasificación de la evidencia digital, la cuales según su trabajo
consisten la siguiente lista:
La evidencia digital puede ser clasificada en 3 aspectos generales:
1.- Los datos generados por el computador.- Son aquellos datos que son
regenerados por el propio computador a través de la programación. Estos datos
son generados automáticamente por el computador mediante un evento de
seguridad llamado (logs).
LOGS: Es un termino inglés que aplicado al español significa bitácora. El log es un
registro de eventos de seguridad que ocurre durante un tiempo en particular.
2.- Los datos almacenados en el computador.- Son aquellos que no son
generados por el computador sino que son generados por una persona para ser
almacenado en el computador. Un ejemplo de estos están los documentos que
creamos ya sea una hoja de calculo, un documento, una presentación, etc.
DOCUMENTOS DIGITALES: Son aquellos documentos lo cual toda información
contenida es digital y se necesita de dispositivos informáticos para poder
visualizarse.
IMAGEN DIGITAL: Es un conjunto de punto de luces llamados píxeles que unidos
entre sí forman una representación bidimensional.
3.- Los datos híbridos.- Son aquellos que incluyen registros que genera el
computador y los generados por las personas para almacenar en el computador.
COOKIES: Es un registro que emplean los servidores en la web para almacenarla
en la computadora y así recuperar información de los usuarios participantes.
CORREOS ELECTRÓNICOS: Es una herramienta digital que permite enviar y
recibir informaciones entre dos usuarios mediante dispositivos electrónicos de una
forma rápida.
DIRECCIÓN IP: Es un tipo de numeración única con lo cual se identifican la
computadoras conectadas a una red local o Internet.
Estudio 2.
En el estudio realizado en la Universidad Dominico América con el título
“Desarrollo e incidencias de la informática forense en la República Dominicana”
¿Qué es la Informática Forense?
El constante reporte de vulnerabilidades en sistemas de información, el
aprovechamiento de fallas bien sea humanas, procedimentales o tecnológicas
sobre infraestructuras de computación en el mundo, ofrecen un escenario perfecto
para que se cultiven tendencias relacionadas con intrusos informáticos.
El análisis forense en la informática es un conjunto de técnicas de investigación
que permiten identificar una gran variedad de elementos claves al momento de
analizar ciertos incidentes de seguridad, y mediante el cual se pretende reconstruir
el procedimiento realizado para tal fin.
Según el FBI, la informática (o computación) forense es la ciencia de adquirir,
preservar, obtener y presentar datos que han sido procesados electrónicamente y
guardados en un medio computacional.
La informática forense hace entonces su aparición como una disciplina auxiliar de
la justicia moderna, para enfrentar los desafíos y técnicas de los intrusos
informáticos, así como garante de la verdad alrededor de la evidencia digital que
se pudiese aportar en un proceso.
Desde 1984, el Laboratorio del FBI y otras agencias que persiguen el
cumplimiento de la ley empezaron a desarrollar programas para examinar
evidencia computacional.
Computación forense (computer forensics)
Que entendemos por disciplina de las ciencias forenses, que
considerando las tareas propias asociadas con la evidencia,
procura descubrir e interpretar la información en los medios informáticos para
establecer los hechos y formular las hipótesis relacionadas con el caso; o como la
disciplina científica y especializada que entendiendo los elementos propios de las
tecnologías de los equipos de computación ofrece un análisis de la información
residente en dichos equipos.
Forense en redes (network forensics)
Es un escenario aún más complejo, pues es necesario comprender la manera
como los protocolos, configuraciones e infraestructuras de comunicaciones se
conjugan para dar como resultado un momento específico en el tiempo y un
comportamiento particular.
Esta conjunción de palabras establece un profesional que entendiendo las
operaciones de las redes de computadores, es capaz, siguiendo los protocolos y
formación criminalística, de establecer los rastros, los movimientos y acciones que
un intruso ha desarrollado para concluir su acción. A diferencia de la definición de
computación forense, este contexto exige capacidad de correlación de evento,
muchas veces disyuntos y aleatorios, que en equipos particulares, es poco
frecuente.
Forense digital (digital forensics)
Forma de aplicar los conceptos, estrategias y procedimientos de la criminalística
tradicional a los medios informáticos especializados, con el fin de apoyar a la
administración de justicia en su lucha contra los posibles delincuentes o como una
disciplina especializada que procura el esclarecimiento de los hechos (¿quién?,
¿cómo?, ¿dónde?, ¿cuándo?, ¿porqué?) de eventos que podrían catalogarse
como incidentes, fraudes o usos indebidos bien sea en el contexto de la justicia
especializada o como apoyo a las acciones internas de las organizaciones en el
contexto de la administración de la inseguridad informática.
DESCRIPCION Y SISTEMACION DEL PROBLEMA
El gran incremento que han venido registrando en República Dominicana y en el
mundo los delitos informáticos y la aparición de nuevas formas de delitos que
generan pérdidas morales y materiales a empresas y personas. También la
aparición de nuevas formas (electrónicas) de cometer viejos crímenes y delitos
(falsificación, robo de identidad, extorsión, difamación, robo, venta de drogas,
pedofilia, e incluso homicidio).
Ya Hoy día la Policía Nacional cuenta con un moderno sistema de redes que le
permite la interconexión no sólo con sus principales dependencias a nivel local y
remoto, sino que también es la base para gestión de los datos procesados
mediante sus sistemas de información desarrollados con software de última
generación.
La aparición de nuevas formas de delitos que generan pérdidas morales y
materiales a empresas y personas (falsificación, robo de identidad, extorsión,
difamación, robo, venta de drogas, pedofilia, e incluso homicidio). Y la necesidad
de que la República Dominicana se integre en los esquemas internacionales de
cooperación en la lucha contra estos crímenes y delitos.
Se crea de acuerdo a la ley 53-07 del 23 de abril del 2007 contra crímenes
y delitos de alta tecnología, en su artículo 36 el departamento de crímenes de alta
tecnología (DICAT) y en su artículo 51 dice que el DICAT en coordinación con sus
organismos superiores crearán administrativamente la reglamentación
correspondiente a su estructura organizacional
Marco Legal
Los delitos en cuanto a documentos electrónicos en la República Dominicana está
sancionado por la ley 53-07 del 23 de abril del 2007, esa ley en su artículo 1 dice
los siguiente: “ la presente ley tiene por objeto la protección integral de los
sistemas que utilicen tecnologías de información y comunicación y su contenido,
así como la prevención y sanción de los delitos cometidos contra estos o
cualquiera de sus componentes o los cometidos mediante uso de dichas
tecnologías en perjuicio de personas físicas o morales.
Evidencias digitales y su aplicación en la República Dominicana.-
En la República Dominicana el legislador patrio considerando que la información y
los instrumentos electrónicos se han vuelto cada vez mas importantes en el
desarrollo y cambios estructurales del país, creó la ley 53-07 promulgada el 23 de
abril del año 2007 en donde tiene por objetivo la protección integral de los sistema
que utilicen tecnologías de información y comunicación, así como también la
prevención y la sanción de ciertos delitos cometidos mediante medios
electrónicos.
La ley 53-07 en su Art.55 establece la mejores prácticas de recopilación de
evidencias “El Ministerio Publico, el Departamento de Investigación de Delitos y
Crímenes de Alta Tecnología (DICAT) de la Policía Nacional, la División de
Investigación de Delitos Informáticos (DIDI) del Departamento Nacional de
Investigaciones, y demás instituciones auxiliares, deberán procurar el uso de las
mejores prácticas y métodos eficientes durante los procesos de investigación para
la obtención, recuperación y conservación de evidencias”.
METODOLOGIA DE LA INVESTIGACION
En este trabajo estamos utilizando los siguientes métodos de investigación:
 Descriptiva: ya que en este trabajo estamos haciendo una descripción de
un temas que ya había sido estudiado anteriormente.
 y explicativa : ya que explicamos la correlacion que tienen el incremento de
los delitos informáticos y el origen de la informática forense.
ESQUEMA TENTATIVO
OBJETIVOS
JUSTIFICACION
ANTECEDENTES DE LA INVESTIGACION
COMPUTACION FORENSE (computer forensics)
FORENSE REDES (network forensics)
EVIDENCIAS DIGITALES Y SUS APLICACIONES EN REPUBLICA
DOMINICANA
METODOLOGIA DE INVESTIGACION
ESQUEMA TENTATIVO
REFERENCIA DOCUMENTALES
REFERENCIA DOCUMENTALES
Feliz Rojas, Thelma(2012).Desarrollo e incidencias de la informática forense en la
República Dominicana. Universidad Dominico Americano.
http://prezi.com/cgq24m8wwa4z/desarrollo-e-incidencias-de-la-informatica-
forense-en-la-republica-dominicana/
Antigua Magnolia, Aquilino Enrique Jiménez Gómez, DICAT,
http://s3.amazonaws.com/ppt-
download/departamentoinvestigacionesdecrimenesdealtatecnologia5ta-
111011190134-phpapp01.ppt?response-content-
disposition=attachment&Signature=pyjUgQff241P2BFeGkDHfh6lQhU%3D&Expire
s=1371786742&AWSAccessKeyId=AKIAIW74DRRRQSO4NIKA
Mejía Virgilio, Wilfredo De León,Ronny Peña,Damary Perez. INFORMATICA
JURIDICA.https://docs.google.com/document/d/1GqZHP4dlhDsrJV8urqy2t-
F6ZdmpDJgvdvzUFZQJEho/edit#heading=h.hdiovd8vbbe0
dominicanosporfuera.(2012, Marzo 19). RD, el segundo país de la región en
'cibercrímenes'
http://dominicanosporfuera.blogspot.com/2012/03/d-delitos-informaticos-rd-el-
segundo.html
http://enfoquerd.com/el-delito-informatico-sube-en-republica-dominicana-segun-
experto/

Weitere ähnliche Inhalte

Was ist angesagt?

Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
INFORMATICA FORENSE
INFORMATICA FORENSEINFORMATICA FORENSE
INFORMATICA FORENSELuis Maduro
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica ForenseKmilo Perez
 
relación entre derecho e informática
relación entre derecho e informática relación entre derecho e informática
relación entre derecho e informática coatlicuegamboa
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesAlejandra Miranda Ojeda
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAlvaro J. Thais Rodríguez
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 aBrian Maziroth
 
Computer forensics powerpoint presentation
Computer forensics powerpoint presentationComputer forensics powerpoint presentation
Computer forensics powerpoint presentationSomya Johri
 
MODELO DE CONTRATO INFORMÁTICO
MODELO DE CONTRATO INFORMÁTICOMODELO DE CONTRATO INFORMÁTICO
MODELO DE CONTRATO INFORMÁTICOZara Elizabeth
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptxLaucate
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosarianalejandra
 
Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)informaticajuridicaugma
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Héctor Revelo Herrera
 
Informatica forense
Informatica forenseInformatica forense
Informatica forenseFredy Ricse
 

Was ist angesagt? (20)

Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
INFORMATICA FORENSE
INFORMATICA FORENSEINFORMATICA FORENSE
INFORMATICA FORENSE
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
relación entre derecho e informática
relación entre derecho e informática relación entre derecho e informática
relación entre derecho e informática
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionales
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 a
 
Computer forensics powerpoint presentation
Computer forensics powerpoint presentationComputer forensics powerpoint presentation
Computer forensics powerpoint presentation
 
MODELO DE CONTRATO INFORMÁTICO
MODELO DE CONTRATO INFORMÁTICOMODELO DE CONTRATO INFORMÁTICO
MODELO DE CONTRATO INFORMÁTICO
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Digital Forensics
Digital ForensicsDigital Forensics
Digital Forensics
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticos
 
Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 

Andere mochten auch

INTERNET OCULTO DEEP WEB Y DARK WEB
INTERNET OCULTO DEEP WEB Y DARK WEBINTERNET OCULTO DEEP WEB Y DARK WEB
INTERNET OCULTO DEEP WEB Y DARK WEBluistuconsejero
 
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web [Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web Felipe Leonardo
 
Anonimato en la Red y un vistazo a la Deep Web
Anonimato en la Red y un vistazo a la Deep WebAnonimato en la Red y un vistazo a la Deep Web
Anonimato en la Red y un vistazo a la Deep WebFelipe Leonardo
 
Presentacion deep web
Presentacion deep web  Presentacion deep web
Presentacion deep web DiegOo MhChaa
 
Departamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5taDepartamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5taMagnolia Antigua
 
Deep Web
Deep WebDeep Web
Deep WebSt John
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicasespanol
 

Andere mochten auch (12)

INTERNET OCULTO DEEP WEB Y DARK WEB
INTERNET OCULTO DEEP WEB Y DARK WEBINTERNET OCULTO DEEP WEB Y DARK WEB
INTERNET OCULTO DEEP WEB Y DARK WEB
 
Deep web
Deep web Deep web
Deep web
 
4deq
4deq4deq
4deq
 
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web [Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
 
Deep Web
Deep WebDeep Web
Deep Web
 
Anonimato en la Red y un vistazo a la Deep Web
Anonimato en la Red y un vistazo a la Deep WebAnonimato en la Red y un vistazo a la Deep Web
Anonimato en la Red y un vistazo a la Deep Web
 
Presentacion deep web
Presentacion deep web  Presentacion deep web
Presentacion deep web
 
Departamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5taDepartamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5ta
 
Deep web
Deep webDeep web
Deep web
 
Deep Web
Deep WebDeep Web
Deep Web
 
El lado oscuro de Tor: la deep web
El lado oscuro de Tor: la deep webEl lado oscuro de Tor: la deep web
El lado oscuro de Tor: la deep web
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicas
 

Ähnlich wie Uso de la informatica forense en el analisis de los delitos informaticos en la republica dominicana periodo 2012 2013.

Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forensebelenelizamiren
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxKarinaRamirez16146
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSEEnmerLR
 
EL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICAEL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICAAnahí Graniel
 
Informatica forense
Informatica forenseInformatica forense
Informatica forensejaviercailo
 
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)ENJ
 
Exposición forensia informática
Exposición forensia  informáticaExposición forensia  informática
Exposición forensia informáticaLuis Canelon
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticossanderfree
 
Informatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezInformatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezLigia Lopez
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2LeonelaAyovi
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2LeonelaAyovi
 

Ähnlich wie Uso de la informatica forense en el analisis de los delitos informaticos en la republica dominicana periodo 2012 2013. (20)

Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
 
Metodo informatico forense
Metodo informatico forenseMetodo informatico forense
Metodo informatico forense
 
Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
EL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICAEL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICA
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
 
Informatica forence
Informatica forenceInformatica forence
Informatica forence
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
 
La Evidencia Digital
La Evidencia DigitalLa Evidencia Digital
La Evidencia Digital
 
Exposición forensia informática
Exposición forensia  informáticaExposición forensia  informática
Exposición forensia informática
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
413 1668-1-pb
413 1668-1-pb413 1668-1-pb
413 1668-1-pb
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Informatica 902
Informatica 902Informatica 902
Informatica 902
 
Informatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezInformatica forense Inga. Ligia López
Informatica forense Inga. Ligia López
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2
 

Kürzlich hochgeladen

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Kürzlich hochgeladen (10)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Uso de la informatica forense en el analisis de los delitos informaticos en la republica dominicana periodo 2012 2013.

  • 1. UNIVERSIDAD DEL CARIBE ESCUELA DE INFORMATICA ANTEPROYECTO FINAL DEL CURSO SEMINARIO DE GRADO USO DE LA INFORMATICA FORENSE EN EL ANALISIS DE LOS DELITOS INFORMATICOS EN LA REPUBLICA DOMINICANA PERIODO 2012-2013. PRESENTADO POR TONY MONTILLA ASESOR ING. FRANCISCO MICHEL S. SANTO DOMINGO, D.N., REPUBLICA DOMINCANA JUNIO, 2013
  • 2.
  • 3. UNIVERSIDAD DEL CARIBE ESCUELA DE INFORMATICA ANTEPROYECTO FINAL DEL CURSO SEMINARIO DE GRADO USO DE LA INFORMATICA FORENSE EN EL ANALISIS DE LOS DELITOS INFORMATICOS EN LA REPUBLICA DOMINICANA PERIODO 2012-2013. PRESENTADO POR TONY MONTILLA 2010-0658 ASESOR ING. FRANCISCO MICHEL S. SANTO DOMINGO, D.N., REPUBLICA DOMINCANA JUNIO, 2013
  • 4. USO DE LA INFORMATICA FORENSE EN EL ANALISIS DE LOS DELITOS INFORMATICOS EN LA REPUBLICA DOMINICANA PERIODO 2012-2013.
  • 5. OBJETIVO GENERAL Analizar el uso que ha tenido la informática forense y sus implicaciones en la solución de delitos informáticos. OBJETIVOS ESPECIFICOS  Describir las distintas causas que dieran origen a la Informática Forense.  Analizar cómo se ido incrementando los delitos informáticos en la República Dominicana.  Mostrar cuales leyes penalizan dicha actividad y quienes rigen.  Mostrar cuales soluciones se han implementado para la solución de los delitos informáticos.
  • 6. JUSTIFICACION Hemos elegidos este tema por la gran importancia que ha tomado la informática forense en la República Dominicana debido a gran cantidad de casos de delitos informáticos en el país en los últimos anos. Debido a esto fue creada la ley 53-07 que rige y castiga a las personas que cometan dichos delitos. Esta dirigidos a aquellas personas que necesitan saber más sobre surgimientos de los distintos delitos informáticos en nuestros país y quien ha estado dando soluciones a dichos casos. Este material sirve de ayuda para mostrarle a los interesados el surgimiento de la informática forense en país.
  • 7. ANTECEDENTES DE LA INVESTIGACION Según el estudio realizado sobre este tema encontramos que fueron realizadas varias investigaciones, las cuales mencionamos a continuación: Estudio 1. En la investigación realizada por el grupo llamado “ELITE DE LA INFORMÁTICA” en la asignatura “INFORMATICA JURIDICA “enfocan el tema sobre “Prueba digital y Formalismo jurídico” y tratan los conceptos de documentos digitales y el valor probatorio de dichos documentos. También hablan sobre el expediente electrónico y su validez judicial. Cito: Expediente electrónico es un prendimiento administrativo electrónico. Este aparece en el año 1998 por un decreto. Este mecanismo electrónico surge para dar soporte a los expedientes y los procedimientos administrativo electrónicos, las disposiciones generales, como son la firmas digital electrónica; los procedimientos de este decreto establecen que la administración pública, como los actos administrativos se manejen y puedan realizarse por medios electrónicos. El expediente tiene el mismo valor jurídico y probatorio que el expediente tradicional. podemos ver que los expedientes electrónicos a distancia, por medios eléctricos entre dependencias oficiales, se constituiría en un proceso de documentación autentica y hará fe a todos sus efectos en la existencia de la transmisión del original. Se presume que todo documento electrónico y autenticado median te firma digital se considera autentico. El expediente electrónico ofrece ventajas de seguridad, comodidad, rapidez, economía y ahorro, para tener acceso a los expedientes electrónicos solo tienes
  • 8. que tener una cuenta que lo identifique de manera segura y así proceder a los expedientes que va uno le interesa jurídicamente, sin tener que revisar uno de los expedientes, permitiendo información a los juicios en los que se tiene personalidad jurídica, se pueden utilizar los expedientes electrónicos utilizando los procedimientos de rigor. Así como también Clasificación de la evidencia digital, la cuales según su trabajo consisten la siguiente lista: La evidencia digital puede ser clasificada en 3 aspectos generales: 1.- Los datos generados por el computador.- Son aquellos datos que son regenerados por el propio computador a través de la programación. Estos datos son generados automáticamente por el computador mediante un evento de seguridad llamado (logs). LOGS: Es un termino inglés que aplicado al español significa bitácora. El log es un registro de eventos de seguridad que ocurre durante un tiempo en particular. 2.- Los datos almacenados en el computador.- Son aquellos que no son generados por el computador sino que son generados por una persona para ser almacenado en el computador. Un ejemplo de estos están los documentos que creamos ya sea una hoja de calculo, un documento, una presentación, etc. DOCUMENTOS DIGITALES: Son aquellos documentos lo cual toda información contenida es digital y se necesita de dispositivos informáticos para poder visualizarse. IMAGEN DIGITAL: Es un conjunto de punto de luces llamados píxeles que unidos entre sí forman una representación bidimensional.
  • 9. 3.- Los datos híbridos.- Son aquellos que incluyen registros que genera el computador y los generados por las personas para almacenar en el computador. COOKIES: Es un registro que emplean los servidores en la web para almacenarla en la computadora y así recuperar información de los usuarios participantes. CORREOS ELECTRÓNICOS: Es una herramienta digital que permite enviar y recibir informaciones entre dos usuarios mediante dispositivos electrónicos de una forma rápida. DIRECCIÓN IP: Es un tipo de numeración única con lo cual se identifican la computadoras conectadas a una red local o Internet. Estudio 2. En el estudio realizado en la Universidad Dominico América con el título “Desarrollo e incidencias de la informática forense en la República Dominicana” ¿Qué es la Informática Forense? El constante reporte de vulnerabilidades en sistemas de información, el aprovechamiento de fallas bien sea humanas, procedimentales o tecnológicas sobre infraestructuras de computación en el mundo, ofrecen un escenario perfecto para que se cultiven tendencias relacionadas con intrusos informáticos. El análisis forense en la informática es un conjunto de técnicas de investigación que permiten identificar una gran variedad de elementos claves al momento de analizar ciertos incidentes de seguridad, y mediante el cual se pretende reconstruir el procedimiento realizado para tal fin.
  • 10. Según el FBI, la informática (o computación) forense es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional. La informática forense hace entonces su aparición como una disciplina auxiliar de la justicia moderna, para enfrentar los desafíos y técnicas de los intrusos informáticos, así como garante de la verdad alrededor de la evidencia digital que se pudiese aportar en un proceso. Desde 1984, el Laboratorio del FBI y otras agencias que persiguen el cumplimiento de la ley empezaron a desarrollar programas para examinar evidencia computacional. Computación forense (computer forensics) Que entendemos por disciplina de las ciencias forenses, que considerando las tareas propias asociadas con la evidencia, procura descubrir e interpretar la información en los medios informáticos para establecer los hechos y formular las hipótesis relacionadas con el caso; o como la disciplina científica y especializada que entendiendo los elementos propios de las tecnologías de los equipos de computación ofrece un análisis de la información residente en dichos equipos. Forense en redes (network forensics) Es un escenario aún más complejo, pues es necesario comprender la manera como los protocolos, configuraciones e infraestructuras de comunicaciones se conjugan para dar como resultado un momento específico en el tiempo y un comportamiento particular. Esta conjunción de palabras establece un profesional que entendiendo las operaciones de las redes de computadores, es capaz, siguiendo los protocolos y formación criminalística, de establecer los rastros, los movimientos y acciones que un intruso ha desarrollado para concluir su acción. A diferencia de la definición de computación forense, este contexto exige capacidad de correlación de evento,
  • 11. muchas veces disyuntos y aleatorios, que en equipos particulares, es poco frecuente. Forense digital (digital forensics) Forma de aplicar los conceptos, estrategias y procedimientos de la criminalística tradicional a los medios informáticos especializados, con el fin de apoyar a la administración de justicia en su lucha contra los posibles delincuentes o como una disciplina especializada que procura el esclarecimiento de los hechos (¿quién?, ¿cómo?, ¿dónde?, ¿cuándo?, ¿porqué?) de eventos que podrían catalogarse como incidentes, fraudes o usos indebidos bien sea en el contexto de la justicia especializada o como apoyo a las acciones internas de las organizaciones en el contexto de la administración de la inseguridad informática. DESCRIPCION Y SISTEMACION DEL PROBLEMA El gran incremento que han venido registrando en República Dominicana y en el mundo los delitos informáticos y la aparición de nuevas formas de delitos que generan pérdidas morales y materiales a empresas y personas. También la aparición de nuevas formas (electrónicas) de cometer viejos crímenes y delitos (falsificación, robo de identidad, extorsión, difamación, robo, venta de drogas, pedofilia, e incluso homicidio). Ya Hoy día la Policía Nacional cuenta con un moderno sistema de redes que le permite la interconexión no sólo con sus principales dependencias a nivel local y remoto, sino que también es la base para gestión de los datos procesados mediante sus sistemas de información desarrollados con software de última generación. La aparición de nuevas formas de delitos que generan pérdidas morales y materiales a empresas y personas (falsificación, robo de identidad, extorsión, difamación, robo, venta de drogas, pedofilia, e incluso homicidio). Y la necesidad
  • 12. de que la República Dominicana se integre en los esquemas internacionales de cooperación en la lucha contra estos crímenes y delitos. Se crea de acuerdo a la ley 53-07 del 23 de abril del 2007 contra crímenes y delitos de alta tecnología, en su artículo 36 el departamento de crímenes de alta tecnología (DICAT) y en su artículo 51 dice que el DICAT en coordinación con sus organismos superiores crearán administrativamente la reglamentación correspondiente a su estructura organizacional Marco Legal Los delitos en cuanto a documentos electrónicos en la República Dominicana está sancionado por la ley 53-07 del 23 de abril del 2007, esa ley en su artículo 1 dice los siguiente: “ la presente ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información y comunicación y su contenido,
  • 13. así como la prevención y sanción de los delitos cometidos contra estos o cualquiera de sus componentes o los cometidos mediante uso de dichas tecnologías en perjuicio de personas físicas o morales. Evidencias digitales y su aplicación en la República Dominicana.- En la República Dominicana el legislador patrio considerando que la información y los instrumentos electrónicos se han vuelto cada vez mas importantes en el desarrollo y cambios estructurales del país, creó la ley 53-07 promulgada el 23 de abril del año 2007 en donde tiene por objetivo la protección integral de los sistema que utilicen tecnologías de información y comunicación, así como también la prevención y la sanción de ciertos delitos cometidos mediante medios electrónicos. La ley 53-07 en su Art.55 establece la mejores prácticas de recopilación de evidencias “El Ministerio Publico, el Departamento de Investigación de Delitos y Crímenes de Alta Tecnología (DICAT) de la Policía Nacional, la División de Investigación de Delitos Informáticos (DIDI) del Departamento Nacional de Investigaciones, y demás instituciones auxiliares, deberán procurar el uso de las mejores prácticas y métodos eficientes durante los procesos de investigación para la obtención, recuperación y conservación de evidencias”.
  • 14. METODOLOGIA DE LA INVESTIGACION En este trabajo estamos utilizando los siguientes métodos de investigación:  Descriptiva: ya que en este trabajo estamos haciendo una descripción de un temas que ya había sido estudiado anteriormente.  y explicativa : ya que explicamos la correlacion que tienen el incremento de los delitos informáticos y el origen de la informática forense.
  • 15. ESQUEMA TENTATIVO OBJETIVOS JUSTIFICACION ANTECEDENTES DE LA INVESTIGACION COMPUTACION FORENSE (computer forensics) FORENSE REDES (network forensics) EVIDENCIAS DIGITALES Y SUS APLICACIONES EN REPUBLICA DOMINICANA METODOLOGIA DE INVESTIGACION ESQUEMA TENTATIVO REFERENCIA DOCUMENTALES
  • 16. REFERENCIA DOCUMENTALES Feliz Rojas, Thelma(2012).Desarrollo e incidencias de la informática forense en la República Dominicana. Universidad Dominico Americano. http://prezi.com/cgq24m8wwa4z/desarrollo-e-incidencias-de-la-informatica- forense-en-la-republica-dominicana/ Antigua Magnolia, Aquilino Enrique Jiménez Gómez, DICAT, http://s3.amazonaws.com/ppt- download/departamentoinvestigacionesdecrimenesdealtatecnologia5ta- 111011190134-phpapp01.ppt?response-content- disposition=attachment&Signature=pyjUgQff241P2BFeGkDHfh6lQhU%3D&Expire s=1371786742&AWSAccessKeyId=AKIAIW74DRRRQSO4NIKA Mejía Virgilio, Wilfredo De León,Ronny Peña,Damary Perez. INFORMATICA JURIDICA.https://docs.google.com/document/d/1GqZHP4dlhDsrJV8urqy2t- F6ZdmpDJgvdvzUFZQJEho/edit#heading=h.hdiovd8vbbe0 dominicanosporfuera.(2012, Marzo 19). RD, el segundo país de la región en 'cibercrímenes' http://dominicanosporfuera.blogspot.com/2012/03/d-delitos-informaticos-rd-el- segundo.html http://enfoquerd.com/el-delito-informatico-sube-en-republica-dominicana-segun- experto/