Módulo: Sujetos, objetos y plazos en Derecho

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es estudiar los conceptos de sujeto y objeto del Derecho, sus características y clasificaciones, y los institutos de prescripción y caducidad. Como sujetos del Derecho se describen las personas físicas y las personas jurídicas y como objetos del derecho las cosas. Adicionalmente, dentro de este módulo, se estudiará el software, que como cosa inmaterial, y frente al hardware, cosa material, es una clase de objeto del Derecho que reviste especial interés desde el punto de vista de la informática forense y pericial.

Bloqueadores de escritura: Dispositivos que impiden la escritura en un disco duro. Son necesarios ya que no sólo el usuario es el que genera ordenes de escritura, sino también otros programas y, especialmente, el sistema operativo, por ejemplo, basta con conectar un disco duro a un computador y ponerlo en funcionamiento para que el sistema operativo pueda realizar algunas operaciones de escritura al menos para actualizar las fechas de acceso. Esto es, mediante un bloqueador de escritura el disco duro se convierte en un dispositivo de sólo lectura, read only. Este dispositivo se coloca entre el disco duro y el computador. La conexión con el disco duro suele ser IDE o SCSI y la conexión con el computador USB o SATA. | Inglés: Write blocker | Bibliografía: Arquillo, J.; 2007

Módulo: Perito judicial

12 de abril de 2017 Autor: Antonio Salmerón

 

La informática forense y el perito informático, como perito judicial, tienen un ámbito de actuación muy amplio y cada vez mayor en todo tipo de procesos de enjuiciamiento, tanto civiles como criminales: bien en aquellos en los que existen algunas pruebas digitales como en aquellos en los que las tecnologías de la información están en el centro del proceso y, más aun, en aquellos calificados específicamente como delitos informáticos. Por ello, el objetivo de este módulo es obtener los conocimientos necesarios para ejercer como perito judicial y hacerlo conforme a la legislación.

Bluetooth: Dispositivo y especificación para la transmisión de datos y voz entre diferentes dispositivos digitales por radiofrecuencia en la banda de los 2,4 GHz. El bluetooth disminuye el número de cables y conectores, facilita la comunicación entre dispositivos fijos y móviles e incluso permite crear una pequeña red inalámbrica. | Plural: Bluetooths | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Derecho informático

12 de abril de 2017 Autor: Antonio Salmerón

 

Aunque hay quien se cuestiona si existe el Derecho Informático como disciplina, es claro que si no lo es lo será en un futuro muy próximo incluyendo tanto normas que son propiamente de Derecho Informático como otras de otras áreas pero que incluyen referencias importantes al Derecho Informático. El objetivo de este módulo es estudiar 3 áreas del Derecho Informático de especial relevancia para el perito y la informática forense como son la protección jurídica del software, de la información personal de las comunicaciones y de sus usuarios.

Exploit: Programa que intenta encontrar y utilizar la vulnerabilidad de un sistema informático con el objetivo de inhabilitarlo, destruirlo o saltarse sus medidas de seguridad, para tener un acceso no autorizado y emplearlo en beneficio propio o de terceros. El término proviene del verbo inglés to exploit, explotar, aprovechar. | Plural: Exploits | Bibliografía: López Delgado, M.; 2007

Módulo: Informática y Derecho Penal

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es poner en conexión la informática y, en especial, la informática forense y pericial, con el Derecho Penal y toda la legislación al respecto. La informática y el Derecho Penal son 2 ámbitos que evolucionan a una velocidad muy diferente pero que en el la práctica en los tribunales han de encontrase. No existe en el Derecho penal español un delito informático propiamente dicho, sino un conjunto de figuras delictivas en las que la informática adquiere un papel relevante en la descripción del comportamiento típico, bien como objeto material, bien como medio comisivo.

Respuesta a incidentes: Organización y método para gestionar y resolver una brecha de seguridad o un ataque (usualmente denominado incidente). Su objetivo es resolver el incidente minimizando los daños, costes y tiempos de recuperación. Según el SANS Institute el plan de respuesta a incidentes ha de constar de 6 pasos: a) Preparación: El personal de tecnología y los usuarios de la organización están entrenados en las medidas de seguridad y son conscientes de la importancia de éstas. b) Identificación: El equipo de respuesta analiza el incidente, decide si realmente lo es, lo clasifica y lo identifica. c) Contención: El equipo de respuesta determina el alcance y diseminación del problema, lo aísla y desconecta sistemas para evitar una mayor difusión. d) Erradicación: El equipo de respuesta investiga el origen del incidente y la raíz del problema y lo elimina según proceda en cada caso, virus, otro software malicioso, entrada de intrusos, etc. e) Recuperación: Se restauran los datos y el software de backups limpios y se monitoriza el sistema para detectar si los problemas continúan o vuelven a aparecer. f) Aprendizaje: El equipo de respuesta analiza el incidente y su gestión realizando las recomendaciones pertinentes para que no vuelva a ocurrir o para una mejor gestión en el caso de que vuelva a suceder. | Inglés: Incident-response. | Url: http://searchsecurity.techtarget.com/definition/incident-response

Área de conceptos fundamentales de informática forense y pericial

20 de julio de 2017 Autor: Antonio Salmerón

 
[Áreas; Figura ac2]: Área de conceptos fundamentales de informática forense y pericial.

El objetivo de los módulos de esta área es presentar los aspectos más conceptuales, metodológicos, de investigación y de procesos de trabajo en informática forense. Frente a las 2 siguientes áreas esta parte es la más estable en el tiempo y la base para afrontar futuros retos tecnológicos impensables actualmente.

Modo privilegiado: Modo en el que trabaja el núcleo de un sistema operativo, que se caracteriza por poder ejecutar el juego de instrucciones de máquina completo. | Plural: Modos privilegiados | Bibliografía: Salmerón, A.; et ál.; 1996 | Url: http://www.ati.es/novatica/glointv2.html

Módulo: Criminalística para informáticos forenses y peritos

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es realizar una introducción al empleo del método científico en la criminalística. Porque el método científico es de aplicación general a todas las ciencias forenses y, por tanto, también lo es en la informática forense. Cuando en los siguientes módulos se presenten las diferentes metodologías específicas de la informática forense se ha de tener en cuenta que todas estas metodologías tienen como base y fundamento el método científico. Por ello, el objetivo de este módulo es obtener los conocimientos necesarios de aplicación del método científico a la criminalística en general y a la informática forense en especial.

Toxicología: Disciplina de la criminalística que puede aplicarse tanto en sujetos vivos como muertos. En personas vivas se toman muestras de orina y de sangre: a) en la sangre puede hallarse alcohol etílico y b) en la orina puede determinarse, principalmente, la presencia de medicamentos y drogas de adicción. Es fundamental en los casos de envenenamiento y muerte. | Inglés: Forensic toxicology