Módulo: Sujetos, objetos y plazos en Derecho

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es estudiar los conceptos de sujeto y objeto del Derecho, sus características y clasificaciones, y los institutos de prescripción y caducidad. Como sujetos del Derecho se describen las personas físicas y las personas jurídicas y como objetos del derecho las cosas. Adicionalmente, dentro de este módulo, se estudiará el software, que como cosa inmaterial, y frente al hardware, cosa material, es una clase de objeto del Derecho que reviste especial interés desde el punto de vista de la informática forense y pericial.

Ciberespacio: Conjunto de información almacenada y disponible para su localización y consulta en una red de computadores, usualmente, internet. | Inglés: Cyberspace | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Perito judicial

12 de abril de 2017 Autor: Antonio Salmerón

 

La informática forense y el perito informático, como perito judicial, tienen un ámbito de actuación muy amplio y cada vez mayor en todo tipo de procesos de enjuiciamiento, tanto civiles como criminales: bien en aquellos en los que existen algunas pruebas digitales como en aquellos en los que las tecnologías de la información están en el centro del proceso y, más aun, en aquellos calificados específicamente como delitos informáticos. Por ello, el objetivo de este módulo es obtener los conocimientos necesarios para ejercer como perito judicial y hacerlo conforme a la legislación.

Ciberpunk: Subgénero de la ciencia ficción centrado en la alta tecnología, los cambios radicales del orden social y la vida mísera de sus personajes. Los argumentos de sus novelas suelen girar alrededor de hackers, crackers, sistemas de inteligencia artificial y poderosas corporaciones en un futuro relativamente cercano. Los escenarios mezclan lo post-industrial con lo tecnológico y su atmósfera es heredera del cine negro y los thrillers policiacos. El término ciberpunk se acuñó en los años 1980, como combinación de cibernética y punk y se le atribuye a Gibson, W.F.. | Inglés: Cyberpunk

Módulo: Derecho informático

12 de abril de 2017 Autor: Antonio Salmerón

 

Aunque hay quien se cuestiona si existe el Derecho Informático como disciplina, es claro que si no lo es lo será en un futuro muy próximo incluyendo tanto normas que son propiamente de Derecho Informático como otras de otras áreas pero que incluyen referencias importantes al Derecho Informático. El objetivo de este módulo es estudiar 3 áreas del Derecho Informático de especial relevancia para el perito y la informática forense como son la protección jurídica del software, de la información personal de las comunicaciones y de sus usuarios.

Seguridad del software: Conjunto de protecciones del software de una empresa o institución que van desde los sistemas operativos, hasta los programas y aplicaciones informáticas que se usen. Sin ellas, puede ser fácil destruir, modificar o alterar los programas, de forma accidental o maliciosa. La primera medida de prevención recomendable es hacer copias de seguridad de todos los programas y ficheros que se tengan y guardarlas actualizadas en lugares apartados de las copias originales, incluso en edificios diferentes. Entre los tipos de fraude más frecuentes están: la manipulación de la información, fácil de realizar y difícil de detectar, la modificación o alteración de ficheros y la transmisión ilegal de la información. Hay los casos de fraude que se han llevado a cabo mediante la introducción de programas indebidos en un sistema, como los caballos de Troya o los virus con el fin de destruir los datos del programa original, copiar parte de la información o todo el programa, extraer información ilegalmente, sin que administradores ni usuarios lo detecten. Otro tipo de ataque al software es la copia no autorizada del mismo, para los fabricantes de software, la piratería informática puede suponer pérdidas en ventas y un ataque a su propiedad intelectual. Ha de entenderse que el comprador de un programa pueda hacer una copia de seguridad en prevención de posibles daños del original y que no se le considere un pirata informático, pero otras veces las copias de un programa se realizan con el fin de evitar su compra. | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Informática y Derecho Penal

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es poner en conexión la informática y, en especial, la informática forense y pericial, con el Derecho Penal y toda la legislación al respecto. La informática y el Derecho Penal son 2 ámbitos que evolucionan a una velocidad muy diferente pero que en el la práctica en los tribunales han de encontrase. No existe en el Derecho penal español un delito informático propiamente dicho, sino un conjunto de figuras delictivas en las que la informática adquiere un papel relevante en la descripción del comportamiento típico, bien como objeto material, bien como medio comisivo.

Codificación redundante: Codificación que protege la información frente a errores de almacenamiento o manipulación. Necesita más bits de los necesarios, redundancia. Se basa en que todas las representaciones válidas cumplen una determinada ley y los errores se detectan por el incumplimiento de esa ley. Dependiendo de la redundancia hay códigos detectores, que sólo detectan los errores, y códigos capaces de corregir cierto nivel de error. Por ejemplo, la codificación de las cuentas bancarias con 20 caracteres, 4 para el banco, 4 para la sucursal, 2 de dígitos de control y 10 para la cuenta, es una codificación redundante, el primer dígito de control permite detectar errores en la codificación del código del banco y la sucursal y el segundo dígitos de control detecta errores en la codificación de la cuenta. | Plural: Codificaciones redundantes | Bibliografía: Salmerón, A.; et ál.; 1996

Área de conceptos fundamentales de informática forense y pericial

20 de julio de 2017 Autor: Antonio Salmerón

 
[Áreas; Figura ac2]: Área de conceptos fundamentales de informática forense y pericial.

El objetivo de los módulos de esta área es presentar los aspectos más conceptuales, metodológicos, de investigación y de procesos de trabajo en informática forense. Frente a las 2 siguientes áreas esta parte es la más estable en el tiempo y la base para afrontar futuros retos tecnológicos impensables actualmente.

ROM: Memoria de semiconductores de contenido permanente y sólo de lectura. Se utilizan para almacenar los programas que se ejecutan al realizar la carga inicial del computador, así como en los controladores de los periféricos. | Inglés: Read only memory | Alias: Memoria ROM; Memoria sólo de lectura | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Criminalística para informáticos forenses y peritos

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es realizar una introducción al empleo del método científico en la criminalística. Porque el método científico es de aplicación general a todas las ciencias forenses y, por tanto, también lo es en la informática forense. Cuando en los siguientes módulos se presenten las diferentes metodologías específicas de la informática forense se ha de tener en cuenta que todas estas metodologías tienen como base y fundamento el método científico. Por ello, el objetivo de este módulo es obtener los conocimientos necesarios de aplicación del método científico a la criminalística en general y a la informática forense en especial.

Odontología forense: Disciplina de la criminalística y rama de la medicina cuyo objetivo es obtener o elaborar moldes para determinar las características dentales de un individuo. Sus fines son la identificación y, también, los dictámenes de edad, la recogida de pruebas odontológicas en delitos sexuales, en maltrato infantil, en responsabilidad profesional, etc. | Inglés: Forensic dentistry; Forensic odontology