Área de conceptos del Derecho para informáticos forenses y peritos

20 de noviembre de 2015 Autor: Antonio Salmerón

 
[Áreas; Figura ac1]: Área de conceptos del Derecho para informáticos forenses y peritos.

El objetivo de los módulos de esta área es dotar al alumno de las bases de conocimiento y práctica legal necesarias para el ejercicio como perito, comenzando con una introducción a los conceptos generales del derecho, pasando al derecho procesal que es necesario conocer como perito e incluyendo el derecho penal y el derecho que regula la propiedad intelectual y las tecnologías de la información.

Cracker: Proviene del término inglés crack, romper, para referirse a las persona que encuentran vías de acceso no autorizado a través de debilidades o errores en los sistemas informáticos y que emplean estas vías para atacar al sistema, pudiendo penetrar en él, robar datos y modificar su comportamiento o apariencia. Cuando se trata de un programa comercial, el fin más habitual del cracker, es crear una versión gratuita, bien limpia o bien convertida en un caballo de Troya. Entre las razones de su forma de actuación pueden estar el desafío, la vanidad, el fin de lucro, la protesta, la venganza, etc.

Módulo: Introducción al Derecho

12 de abril de 2015 Autor: Antonio Salmerón

 

La informática forense, dentro de las ciencias forenses, es la que aplica técnicas informáticas a computadores y dispositivos digitales para encontrar, identificar, preservar, analizar, reconstruir y presentar información para que sea válida en procesos de enjuiciamiento criminal, en otros litigios entre personas y en las investigaciones internas de las organizaciones. Por tanto, el perito y el informático forense, además de experto en informática, ha de tener las nociones necesarias de Derecho que le permitan ejercer correctamente sus funciones ante los tribunales y ante sus clientes y la sociedad. Por ello, el objetivo de este módulo es obtener estos conocimientos de Derecho.

Pornografía ilegal: Es la pornografía que, cada país, no considera legal. La situación legal de la pornografía es muy diferente por países y tipos de material. Por países: a) en algunos todas las formas de la pornografía son ilegales, como por ejemplo, en China, Arabia Saudí o Islandia, b) en otros es legal con restricciones, como por ejemplo, en la India, Rusia o Australia, mientras que c) hay países con leyes liberales sobre la pornografía de adultos, como Estados Unidos, España o Brasil. Dependiendo del tipo de material a) hay casos generales de prohibición, como la pornografía infantil, que está prohibida en todos los países, b) casos intermedios, como la pornografía que incluye violencia física o actos sexuales con animales, que hay muchas legislaciones que restringen pero no todas y c) las representaciones consideradas arte son generalmente aceptadas, pero incluso en este caso también hay países con excepciones.

Módulo: Sujetos, objetos y plazos en Derecho

12 de abril de 2015 Autor: Antonio Salmerón

 

El objetivo de este módulo es estudiar los conceptos de sujeto y objeto del Derecho, sus características y clasificaciones, y los institutos de prescripción y caducidad. Como sujetos del Derecho se describen las personas físicas y las personas jurídicas y como objetos del derecho las cosas. Adicionalmente, dentro de este módulo, se estudiará el software, que como cosa inmaterial, y frente al hardware, cosa material, es una clase de objeto del Derecho que reviste especial interés desde el punto de vista de la informática forense y pericial.

Identificador de usuario: Clave formada por una cadena caracteres alfanuméricos o dígitos numéricos que el sistema operativo asigna a cada usuario con una cuenta de usuario. Se utiliza para identificar internamente al usuario, establecer prioridades, gestionar permisos de ejecución, acceder a recursos, etc. | Inglés: User identifier, UID; User ID | Plural: Identificadores de usuario | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Perito judicial

12 de abril de 2015 Autor: Antonio Salmerón

 

La informática forense y el perito informático, como perito judicial, tienen un ámbito de actuación muy amplio y cada vez mayor en todo tipo de procesos de enjuiciamiento, tanto civiles como criminales: bien en aquellos en los que existen algunas pruebas digitales como en aquellos en los que las tecnologías de la información están en el centro del proceso y, más aun, en aquellos calificados específicamente como delitos informáticos. Por ello, el objetivo de este módulo es obtener los conocimientos necesarios para ejercer como perito judicial y hacerlo conforme a la legislación.

Hashing: Técnica para la generación de direcciones dentro de una estructura de datos, por ejemplo, una tabla o un fichero, a partir de una clave. Se realiza mediante una función, llamada función hash, que a partir de la clave retorna una posición en la estructura. Si es en inserción y esa posición está libre se inserta en esa posición y si no lo está se inserta en la siguiente posición libre. Si es en búsqueda y en esa posición está el elemento buscado se retorna y si no está el elemento se busca en las siguientes posiciones de forma secuencial hasta que aparece o se encuentra una posición libre que quiere decir que lo buscado no está en la estructura. A veces, en vez de búsquedas secuenciales a partir de posición retornada por la función hash, se vuelve a aplicar la función hash pasándole como parámetro adicional en número de intento. Existen diversos métodos de definir las funciones hash, su mayoría basados en distribuciones aleatorias uniformes de claves, con objeto de reducir al mínimo el número de colisiones. | Alias: Hash; Tabla hash | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Derecho informático

12 de abril de 2015 Autor: Antonio Salmerón

 

Aunque hay quien se cuestiona si existe el Derecho Informático como disciplina, es claro que si no lo es lo será en un futuro muy próximo incluyendo tanto normas que son propiamente de Derecho Informático como otras de otras áreas pero que incluyen referencias importantes al Derecho Informático. El objetivo de este módulo es estudiar 3 áreas del Derecho Informático de especial relevancia para el perito y la informática forense como son la protección jurídica del software, de la información personal de las comunicaciones y de sus usuarios.

Autenticación: 1) Acción y efecto de autenticar, de acreditar. Dar seguridad de que alguien o algo es lo que representa o parece. 2) En informática, confirmar la identidad de un usuario, un programa, un producto, un sitio web, etc. 3) En un sistema de comunicaciones, verificación de la identidad del remitente y del origen del mensaje. | Inglés: Authentication | Plural: Autenticaciones | Alias: Autentificación, Autentificar | Bibliografía: DRAE; 2001; Salmerón, A.; et ál.; 1996:

Módulo: Informática y Derecho Penal

12 de abril de 2015 Autor: Antonio Salmerón

 

El objetivo de este módulo es poner en conexión la informática y, en especial, la informática forense y pericial, con el Derecho Penal y toda la legislación al respecto. La informática y el Derecho Penal son 2 ámbitos que evolucionan a una velocidad muy diferente pero que en el la práctica en los tribunales han de encontrase. No existe en el Derecho penal español un delito informático propiamente dicho, sino un conjunto de figuras delictivas en las que la informática adquiere un papel relevante en la descripción del comportamiento típico, bien como objeto material, bien como medio comisivo.

Interdicción: En general, prohibición o privación de algún derecho por orden judicial. En Derecho, interdicción civil es la privación de derechos civiles definida por la ley. | Plural: Interdicciones. | Bibliografía: DRAE; 2001; CLAVE; 2006