Módulo: Introducción al Derecho

12 de abril de 2017 Autor: Antonio Salmerón

 

La informática forense, dentro de las ciencias forenses, es la que aplica técnicas informáticas a computadores y dispositivos digitales para encontrar, identificar, preservar, analizar, reconstruir y presentar información para que sea válida en procesos de enjuiciamiento criminal, en otros litigios entre personas y en las investigaciones internas de las organizaciones. Por tanto, el perito y el informático forense, además de experto en informática, ha de tener las nociones necesarias de Derecho que le permitan ejercer correctamente sus funciones ante los tribunales y ante sus clientes y la sociedad. Por ello, el objetivo de este módulo es obtener estos conocimientos de Derecho.

Volcado: Visualización en pantalla o impresión en papel del contenido de un fichero o del área de memoria que utilizaba un proceso. | Plural: Volcados | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Sujetos, objetos y plazos en Derecho

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es estudiar los conceptos de sujeto y objeto del Derecho, sus características y clasificaciones, y los institutos de prescripción y caducidad. Como sujetos del Derecho se describen las personas físicas y las personas jurídicas y como objetos del derecho las cosas. Adicionalmente, dentro de este módulo, se estudiará el software, que como cosa inmaterial, y frente al hardware, cosa material, es una clase de objeto del Derecho que reviste especial interés desde el punto de vista de la informática forense y pericial.

Recoger: En informática forense, proceso por el cual las pruebas digitales son duplicadas, copiadas o, mejor aún, se crea una copia imagen de ellas para que su análisis se realice sobre estas copias y no sobre las pruebas digitales originales. | Inglés: Acquisition

Módulo: Perito judicial

12 de abril de 2017 Autor: Antonio Salmerón

 

La informática forense y el perito informático, como perito judicial, tienen un ámbito de actuación muy amplio y cada vez mayor en todo tipo de procesos de enjuiciamiento, tanto civiles como criminales: bien en aquellos en los que existen algunas pruebas digitales como en aquellos en los que las tecnologías de la información están en el centro del proceso y, más aun, en aquellos calificados específicamente como delitos informáticos. Por ello, el objetivo de este módulo es obtener los conocimientos necesarios para ejercer como perito judicial y hacerlo conforme a la legislación.

SANS Institute: El Instituto SANS, SysAdmin Audit, Networking and Security Institute, fue fundado en 1989 para la cooperación, la enseñanza, la certificación y la investigación en seguridad informática. Mantiene una amplia biblioteca de documentación sobre investigaciones en seguridad de la información y opera un sistema de alerta rápida en internet denominado Internet Storm Center. Es un instituto con ánimo de lucro y su sede está en Bethesda, Maryland.

Módulo: Derecho informático

12 de abril de 2017 Autor: Antonio Salmerón

 

Aunque hay quien se cuestiona si existe el Derecho Informático como disciplina, es claro que si no lo es lo será en un futuro muy próximo incluyendo tanto normas que son propiamente de Derecho Informático como otras de otras áreas pero que incluyen referencias importantes al Derecho Informático. El objetivo de este módulo es estudiar 3 áreas del Derecho Informático de especial relevancia para el perito y la informática forense como son la protección jurídica del software, de la información personal de las comunicaciones y de sus usuarios.

Motor de búsqueda: Servicio que se ofrecen sitios web especializados que permiten a sus usuarios localizar información en la world wide web, usualmente mediante palabras o frases. El usuario proporciona al motor de búsqueda un conjunto de palabras clave y restricciones sobre cómo se ha de realizar la búsqueda, por ejemplo, tipo de ficheros, lengua utilizada, localización, que aparezcan todas las palabras, solo algunas de ellas, etc. El motor de búsqueda puede ser de 2 clases a) los que buscan la información sólo dentro de un sitio web y b) los que buscan en toda la world wide web, como por ejemplo Google y Bing. Dado el volumen de información en la que hay que buscar, especialmente cuando se trata de toda la world wide web, no se realiza la búsqueda de forma directa, sino que se consulta una base de datos en la que se asocian los contenidos de los hipertextos y los textos asociados a imágenes, vídeos, etc. con sus URLs. Para mantener al día esta base de datos los motores de búsqueda necesitan disponer de un web crawler que explore la world wide web sistemáticamente y que proporcione la información que se almacena y organizada en su base de datos. Este tipo de búsqueda, al no ser directa, puede proporcionar enlaces a ficheros que ya no existen, pero que en su momento fueron registrados, así como desconocer la existencia de información muy reciente que podría ser de interés para el usuario pero que no será registrada en la base de datos hasta que su web crawler no la localice y su base de datos no la indexe. | Inglés: Search engine | Plural: Motores de búsqueda | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Informática y Derecho Penal

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es poner en conexión la informática y, en especial, la informática forense y pericial, con el Derecho Penal y toda la legislación al respecto. La informática y el Derecho Penal son 2 ámbitos que evolucionan a una velocidad muy diferente pero que en el la práctica en los tribunales han de encontrase. No existe en el Derecho penal español un delito informático propiamente dicho, sino un conjunto de figuras delictivas en las que la informática adquiere un papel relevante en la descripción del comportamiento típico, bien como objeto material, bien como medio comisivo.

Insaculación: Nombrado por sorteo de entre todos los nombres de candidatos de una lista. Históricamente de un saco o una urna con los números o los nombres de los candidatos. Insaculación proviene del latín insacculare, de in (en) y sacculus (saquito). En el caso de los peritos judiciales, cuando se elige un perito de la lista de peritos que de una determinada especialidad tenga a su disposición la autoridad judicial. Según el LECivil; 1/2000; Artículo 341; Apartado 1 la primera designación de cada lista si se efectúa por sorteo en presencia del Secretario Judicial y las siguientes designaciones por orden correlativo a partir de ese primero. El mismo LECivil; 1/2000; Artículo 341; Apartado 1 delega en los Colegios Profesionales, entidades análogas, Academias e instituciones la elaboración anual, en enero, de un listado de colegiados o asociados dispuestos a actuar como peritos para que esté a disposición de la autoridad judicial cuando lo requiera. En el LECivil; 1/2000; Artículo 341; Apartado 2 se establece que cuando haya de designarse perito sin título oficial, se realizará la designación por el mismo procedimiento con una lista de al menos 5 personas solicitada, cada año, a los sindicatos, asociaciones y entidades apropiadas. No se aplica insaculación, cuando para una materia muy singular se disponga sólo de una persona entendida o práctica, entonces se recabará el consentimiento de las partes y si todas lo otorgan se designará perito a dicha persona. | Plural: Insaculaciones; Designaciones de peritos judiciales | Alias: Sorteo de peritos judiciales; Designación de peritos judiciales | Bibliografía: LECivil; 1/2000; DRAE; 2001; CLAVE, 2006

Área de conceptos fundamentales de informática forense y pericial

20 de julio de 2017 Autor: Antonio Salmerón

 
[Áreas; Figura ac2]: Área de conceptos fundamentales de informática forense y pericial.

El objetivo de los módulos de esta área es presentar los aspectos más conceptuales, metodológicos, de investigación y de procesos de trabajo en informática forense. Frente a las 2 siguientes áreas esta parte es la más estable en el tiempo y la base para afrontar futuros retos tecnológicos impensables actualmente.

Phishing: Delito informático con el que se intenta conseguir, de forma fraudulenta, información confidencial de los usuarios. Su mecanismo básico no es realmente tecnológico es de ingeniería social. El método más habitual es mediante correos electrónicos, haciéndose pasar por un entidad real y fiable y con la excusa de un premio, un trabajo mejor, un sueldo complementario, un posible bloqueo de cuentas bancarias o tarjetas de crédito, una nota positiva o negativa en una red social, problemas de seguridad en bancos, tiendas online, medios de pago, etc., intentar que el usuario acceda a través de un hiperenlace a una página web fraudulenta, que simula ser o estar relacionada con las entidades enumeradas en el email, y que el usuario, una vez allí, introduzca en un formulario los datos que se pretenden conseguir, como pueden ser el nombre de usuario, la contraseña, información detallada de las tarjetas de crédito o de las cuentas bancaria, etc. Con esta información, el estafador, phisher, intentará hacerse pasar por el usuario para, por ejemplo, conseguir fondos, hacer compras con su tarjeta, etc. El término phishing proviene probablemente de la palabra inglesa fishing, pesca.