lunes, 29 de octubre de 2012

Derecho Informático



El derecho informático, ha sido analizado desde diversas perspectivas.
Por un lado el Derecho Informático se define como:
Un conjunto de principios y normas que regulan los efectos jurídicos nacidos de la interrelación entre el Derecho y la informática.
Por otro lado hay definiciones que establecen que
Es una rama del derecho especializado en el tema de la informática, sus usos, sus aplicaciones y sus implicaciones legales.


Necesidad en la sociedad por el derecho informático
Desde la aparición de la computación como un fenómeno, ésta ha sido benéfica en las distintas áreas de la ciencia y la cultura. La tecnología siempre ha sido gran aliada del ser humano, pero ¿qué pasa cuando ésta se pone al servicio de la delincuencia?.
Precisamente eso ha ocurrido con la informática, ahora los delincuentes utilizan éste medio para consumar sus actos delictuosos.
Por definición general el derecho debe evolucionar con las necesidades de los seres humanos o con sus nuevas costumbres para regular las nuevas relaciones que de esto surge. Es por ello que surgió el derecho informático, que se entiende como el conjunto de normas objetivas que están destinadas a mediar los actos que nacen a causa del uso de la informática.
Se ha considerado que ésta nueva faceta del derecho no debe ser considerada tanto como una rama subyacente de la ciencia del derecho, si no como un proceso de transformación de la misma, ya que la aparición de la informática ha provocado la diversificación de los procesos jurídicos, tales como juicios, pruebas, medios de delinquir, etc.
Uno de los puntos en que el derecho se ha visto vulnerado a causa de la informática, como ya he mencionado, es en las dos ramas clásicas del derecho, como lo son el derecho civil y penal, aunque como mencioné líneas arriba, se sugiere también que el derecho informático sea considerado como una rama independiente del derecho.
En derecho penal, se afronta un nuevo reto en cuanto la sanción y clasificación de los delitos, ya que como sabemos el delito se define como una conducta que es sancionada por las leyes de defensa social. Pero que sucede cuando el medio es la tecnología, los abogados defensores de los delincuentes informáticos podrían alegar la ausencia de alguna característica que integre la configuración de un delito, como la tipicidad, ya que el derecho aún no prevé muchos actos informáticos ilegales como delitos o la punidad por la misma causa.
Es en estos casos que el derecho se ve rebasado por la tecnología, que usa a su vez como vía de escape a sus principios más básicos, como el que definiera el conde de Beccaria en su libro “De los delitos y de las penas”: No puede aplicarse pena alguna que no esté predefinida en la ley.
El derecho civil se ve afectado de una manera similar al derecho penal, y es en el ámbito de los contratos y firmas electrónicas, que han usado a últimas fechas las empresas en esta nueva era. Ahora se puede ver que en internet las personas pueden adquirir bienes y servicios que regulan los contratos informáticos, como en la compra venta de software, documento que prácticamente nadie lee, y que compromete muchas veces al usuario a cláusulas por demás injustas y en extremo ventajosas para el proveedor.
esto no sirve!!

jueves, 4 de octubre de 2012

Criminología Sabatino Tarea # 7 Ejemplo




















Criminologia Sabatino tarea # 7


Dos Procedimientos de Encriptación
La Encriptación tiene dos elementos: Un mensaje, y una clave privada de acceso entre el emisor y el receptor, con la cual se puede descifrar el mensaje.


Encriptación de Datos

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia
asegurar que la Información viaje segura, manteniendo su autenticidad, integridad,
confidencialidad y el no repudio de la misma entre otros aspectos.

Estas características solo se pueden asegurar utilizando las Técnicas de Firma Digital
Encriptada y la Encriptación de Datos.

Métodos de encriptación:
Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes:    Los algoritmos HASH, los simétricos y los asimétricos.
·      
   
             Algoritmo HASH:
o   Este algoritmo efectúa un cálculo matemático sobre los datos que
constituyen el documento y da como resultado un número único
llamado MAC. Un mismo documento dará siempre un mismo
MAC.

·                        Algoritmos Simétricos:
o   Utilizan una clave con la cual se encripta y desencripta el
documento.
·                         Algoritmos Asimétricos (RSA):
o   Requieren dos Claves, una Privada (única y personal, solo conocida
       por su dueño) y la otra llamada Pública, ambas relacionadas por una
fórmula matemática compleja imposible de reproducir.



Criminologia Sabatino Tarea # 7 Ejemplo-2

Criminologia Sabatino Tarea # 6



Dispositivos de almacenamiento interno: son los encargados de asegurar la información en la CPU de nuestro computador, aunque tienen un número limitado estos dispositivos son de vital importancia para el correcto funcionamiento de nuestro equipo, los dispositivos de almacenamiento interno y sus funciones son:

  1.       Disco duro: es considerado el cerebro del computador ya que en él es donde se guardan los datos a largo plazo para que los usuarios puedan acceder a ellos en cuanto sean necesarios, usualmente su capacidad para  almacenamiento de información es bastante elevada.
  2.       Memoria ROM: esta es una memoria con la función específica de guardar los datos de fábrica que trae nuestro computador.
  3.      Memoria RAM: esta memoria tiene como función la conservación de información de corto plazo de nu

Criminologia Sabatino Tarea # 3




Andrés Velázquez        @cibercrimen

Tema: Computo Forense - Porque todo deja rastro

El computo forense es un aplicación de técnicas científicas y analíticas de infraestructura tecnológica para identificar y presentar datos que sean validos ante un procedimiento legal.

·      Con las nuevas forma de computo forense en menos de 20 minutos podemos obtener el perfil psicológico de la persona que se investiga.

·      El computo forense utiliza técnicas científicas (hacer una hipótesis y cumplirla) y técnicas analíticas.

·      Hace años los discos duros era de 80 GB en la actualidad son mayores a 250 GB

·      Los peta byte son 20 millones de archivos de método de texto , 13.3 años de video en HD.

·      Imagen forense  es un acopia  bit a bit contenido de un medio analizar desde el primer sector hasta el ultimo sector del mismo. Por medio de alborimsmos matemáticos se instala un hash.

·      En computo forense siempre se busca la oportunidad se debe de llegar a la computadora antes de que la reinicie el usuario ya que al hacer esto no guardia el historial.

·      Sniper Forencis
o   Crear un plan de investigación
§  Aplicar la lógica
§  Principio de intercambio de Lockards
§  Principio de Alexiou (Focalizar)
§  Navaja de Ockham


·      A que le voy a disparar?
o   Registros de Windows
o   SAM
o   SYSTEM
o   SECURITY
o   NTUSER DAT (Lo que realices en tu maquina aquí queda registrado)

·      FOCUS (El enfoque)

·      La geo localización  es la información de GPS DE imágenes con este dato pueden saber el lugar exacto donde tomas te la imagen.

·      Con el NTUSER DAT puedes analizar cuantas USB conectaron a la computadora  que fecha, tipo y hora exacta.

·      Quien hace la investigación, una herramienta o una persona?
·      Una persona es la que siempre realiza el análisis y la investigación.


·      El computo forense nos ayuda a investigar y presentar datos exactos sobre los movimientos de un usuario en su computadora.


Como usuarios debemos de colocar los candados necesarios para evitar que nuestra información caiga en manos incorrectas, debemos de actualizarnos cada día y estar a la vanguardia en las tecnologías del computo forense, esto para utilizar esta ciencia en beneficios de la ley  disminuyendo  los delitos cibernéticos.







José Luis Calvo Cansino
321 Criminología Sabatino