Sujetos, objetos y plazos en Derecho

25 de febrero de 2015 Autor: Antonio Salmerón

 

El objetivo de este módulo es estudiar los conceptos de sujeto y objeto del Derecho, sus características y clasificaciones, y los institutos de prescripción y caducidad en Derecho, para ello se sigue a [Ibáñez Angulo, F.; 2006], entre otra bibliografía y legislación que se irá citando en cada tema.

[Derecho; Figura sop]: Esquema ilustrativo de los conceptos de sujeto, objeto y plazos en Derecho.

Adicionalmente, dentro de este módulo, se profundizará un poco más en el software, que como cosa inmaterial, y frente al hardware, cosa material, es una clase de objeto del Derecho que reviste especial interés desde el punto de vista de la informática forense y pericial. Para esta profundización se sigue a [Pérez Pueyo, M.A.; 2001] junto con otra bibliografía y legislación adicional que se irá citando.

Programa fuente: Programa escrito en un lenguaje de programación de alto nivel sobre el que actúa un compilador o intérprete. | Bibliografía: Salmerón, A.; et ál.; 1996

Perito judicial

14 de marzo de 2015 Autor: Antonio Salmerón

 

La informática forense y el perito informático, como perito judicial, tiene un ámbito de actuación muy amplio y cada vez mayor en todo tipo de procesos de enjuiciamiento, tanto civiles como criminales:

  • bien en aquellos en los que existen algunas pruebas digitales
  • como en aquellos en los que las tecnologías de la información están en el centro del proceso y,
  • más aun en aquellos calificados específicamente como delitos informáticos.
[Perito; Figura cpb]: Proceso de cracking de las contraseñas de un sistema informático por fuerza bruta.

Baste a modo de ejemplo de estos últimos, enumerar las siguientes clases de casos:

  • Acceso o copia de ficheros de empresa con planos, fórmulas, costes, precios, datos de clientes, etc.
  • Acoso a través de las redes sociales, como Facebook, Twitter o Tuenti, o por medios electrónicos, por ejemplo, por correo electrónico o SMS.
  • Apropiación y difusión de datos o información reservada.
  • Ataques a sistemas informáticos, tanto internos como externos de personas, empresas o de la Administración Pública.
  • Delitos contra el mercado o contra los consumidores.
  • Delitos contra la propiedad industrial por espionaje o por revelación de secretos.
  • Delitos contra la propiedad intelectual, por ejemplo, por copia o difusión de libros en formato digital, de música, de vídeos, etc.
  • Delitos económicos o societarios, como estafas, fraudes, alteración de precios, etc. usando medios electrónicos.
  • Despido de personal a causa de la introducción de tecnologías de la información.
  • Edición, divulgación, acceso o posesión de pornografía ilegal, como por ejemplo, la pornografía infantil.
  • Interceptación de las telecomunicaciones, por ejemplo, de los [usuarios], de las empresas, de los partidos políticos, etc.
  • Inyección de programas infecciosos, como virus y gusanos, dentro de sistemas informáticos.
  • Manipulación indebida de programas.
  • Piratería informática, por ejemplo, por difusión o uso de software sin licencia o sin autorización.
  • Protección de datos personales y de datos reservados de personas jurídicas.
  • Publicidad engañosa o correo electrónico spam.
  • Robo de datos bancarios, por ejemplo, mediante phising.
  • Robo de identidad o falsificación por medios electrónicos.
  • Robo de información personal, por ejemplo, mediante keyloggers.
  • Sabotaje y daños por destrucción de hardware o alteración de datos.
  • Uso de programas ocultos como son los caballos de Troya, los backdoors, los rootkits, etc.
  • Uso indebido de la información por empleados desleales.
  • Uso ilegal o abusivo de sistemas informáticos.
  • Valoración de bienes informáticos, tanto hardware como software.
  • Valoración del coste del desarrollo de aplicaciones.
  • Vulneración de la buena fe contractual existiendo documentos electrónicos.
  • Vulneración de la intimidad mediante lectura del correo electrónico privado.
  • etc.

Por ello, el objetivo de este módulo es obtener los conocimientos necesarios para ejercer como perito judicial y hacerlo conforme a la legislación que se ira citando a lo largo de los temas de este módulo que se organización tal y como se representa en la siguiente figura.

[Perito; Figura]: Mapa de la organización del módulo del perito judicial.

Por ello, el objetivo de este módulo es obtener los conocimientos necesarios para ejercer como perito judicial y hacerlo conforme a la legislación que se ira citando a lo largo de los temas de este módulo que se organización tal y como a como se representa en la anterior figura.

Las referencias bibliográficas fundamentales para este módulo son: [Font Serra, E.; 1974], [Font Serra, E.; 2000], [López Serra, J.M.; 2010], [Lorca Navarrete A.M.; 2000], [Montero Aroca, J.; 1998], [Montero Aroca, J.; et ál.; 2000], [Muñoz Sabaté, Ll.; 1993], [Picó i Junoy, J.; 2000] y [Vázquez Iruzubieta C.; 2000].

Piratería informática: Conjunto de actividades de copia, distribución o uso de programas informáticos realizadas infringiendo las normas legales que protegen los derechos de propiedad intelectual de sus autores. | Inglés: Software piracy | Plural: Piraterías informáticas | Url: http://www.ati.es/novatica/glointv2.html

Derecho informático

14 de marzo de 2015 Autor: Antonio Salmerón

 

La evolución de la informática y las telecomunicaciones está causando grandes cambios en la sociedad pero no siempre de forma beneficiosa y por ello el Derecho ha de adecuarse, como está haciendo, a los nuevos desarrollos tecnológicos. Adicionalmente, la información, que proporciona un poder a los que la poseen, es cada vez más accesible a más de personas:

  • lo que por un lado aporta beneficios a la sociedad, por ejemplo, a través de la difusión y democratización del conocimiento
  • pero que por otro puede llegar a convertirse en un instrumento de presión y control de masas, eso se hace patente si se observa que este aumento de la información incluye también a toda la relativa a las propias personas.

De ahí, de nuevo, la necesidad de regular lo relacionado con la informática, el registro y el proceso automático de la información y su comunicación a través del Derecho. Adicionalmente, por la relación entre el mundo tecnológico y el empresarial existen importantes intereses económicos que el Derecho ha de regular. Por todo ello, el Derecho puede proporcionar a la informática la regulación jurídica que es necesaria para su desarrollo y es esto lo que se conoce como Derecho Informático.

Se podría llegar a considerar que el Derecho Informático marca un punto de inflexión en el Derecho, pues todas las áreas del Derecho se ven afectadas de una u otra forma por la actual sociedad de la información y del conocimiento.

El Derecho se está adaptando:

  • Incluyendo los aspectos de las nuevas tecnología en leyes clásicas como ha hecho sobre el [CPenal; 10/1995] Código Penal las modificaciones introducidas por [LO; 5/2010].
  • Con leyes dedicadas fundamentalmente a acotar los excesos y los perjuicios de la informática, aunque como: la [LOPD; 15/1999] de Protección de Datos de Carácter Personal o la [Ley; 34/2002] de Servicios de la Sociedad de la Información y de Comercio Electrónico.
  • Con leyes dedicadas fundamentalmente a potenciar los beneficios de la informática de forma que lleguen a todos los ciudadanos como [PAE; 2012]: Ley 20/2011 de 21 de julio, del Registro Civil, que supone la implantación de un nuevo modelo de Registro Civil electrónico con una base de datos única para toda España, adaptado a las nuevas tecnologías y a las necesidades de los ciudadanos, Ley 18/2011, de 5 de julio, Reguladora del uso de las tecnologías de la información y la comunicación en la Administración de Justicia, que para incorporar en las oficinas judiciales nuevas tecnologías, interoperabilidad y seguridad, Real Decreto 368/2010 de 26 de marzo, por el que se regula el empleo del Documento Único Electrónico, DUE, para la puesta en marcha de las empresas individuales telemáticamente, BOE del 16 de abril de 2010, Real Decreto 3/2010 de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica, BOE del 29 de enero de 2010 y BOE consolidado y sin errores de 11 de marzo de 2010, Ley 56/2007 de 28 de diciembre, de Medidas de Impulso de la Sociedad de la Información, BOE del 29 de diciembre de 2007, etc.

Aunque hay quien todavía se cuestiona si existe el Derecho Informático como disciplina, es claro que si no lo es lo será en un futuro muy próximo incluyendo tanto normas que son propiamente de Derecho Informático como otras de otras áreas pero que incluyen referencias importantes al Derecho Informático. Actualmente se pueden destacar las siguientes áreas, de las que las 3 primeras se estudiarán dentro de este módulo:

  • La protección jurídica del software.
  • La protección jurídica de la información personal.
  • La protección jurídica de las comunicaciones y de sus usuarios.
  • La Administración Pública electrónica, el valor de los documentos digitales y el Esquema Nacional de Seguridad.
  • Los delitos informáticos que por su relevancia desde el punto de vista de la informática forense y pericial se le dedica un módulo por separado.

[Martín, R.M.; 2008] proporciona las 3 siguientes razones a favor de la autonomía del Derecho de la Informática:

  • Objeto delimitado: Que está constituido por la tecnología del hardware y del software con sus implicaciones económicas, sociales, culturales y políticas frente a las que el Derecho ha de reglamentar, pues es el Derecho la principal forma de organizar la vida social y la informática incide ya en casi todos los aspectos sociales.
  • Metodología específica: Para abordar adecuadamente esta disciplina jurídica se ha de tener en cuenta que: a) La reglamentación jurídica de la informática debe adaptarse a la situación de constantes cambios e innovaciones que caracterizan esta tecnología, por ello, es conveniente que su disciplina normativa responda a unos principios generales para disminuir la necesidad de introducir variaciones constantes en las normas y permitir a los órganos encargados de su aplicación adoptar los principios a las situaciones que sucesivamente se presenten. b) La informática y la telecomunicación rebasan los límites de los Estados, baste pensar que para muchos delitos en internet ya no hay fronteras, y por ello el Derecho de la Informática debe concebirse casi como un Derecho internacional. c) El Derecho Informático rebasa los términos de la dicotomía entre el Derecho público y el Derecho privado siendo esta interdisciplinariedad uno de sus rasgos característico.
  • Sistema de fuentes: Existen ya fuentes legislativas, jurisprudenciales y doctrinales del Derecho Informático.
[Autor; Figura iie]: Proceso de ingeniería inversa, ventanas de ensamblador, volcado hexadecimal, contenido de los registros y traza.

ROM: Memoria de semiconductores de contenido permanente y sólo de lectura. Se utilizan para almacenar los programas que se ejecutan al realizar la carga inicial del computador, así como en los controladores de los periféricos. | Inglés: Read only memory | Alias: Memoria ROM; Memoria sólo de lectura | Bibliografía: Salmerón, A.; et ál.; 1996

Informática y Derecho Penal

14 de marzo de 2015 Autor: Antonio Salmerón

 

La informática y el Derecho Penal son 2 ámbitos que evolucionan a una velocidad muy diferente, pero que en la realidad social se coinciden y en la práctica en los tribunales han de encontrarse.

Al poner en conexión la informática y el Derecho Penal en el mundo actual se pueden observar 3 hechos fundamentales:

  • Que la informática ha generado nuevas formas de criminalidad que han producido cambios en el Derecho Penal y que, posiblemente, han de producir nuevos cambios en el futuro.
  • Adicionalmente, que hay clases de delitos tradicionales que con el uso de las nuevas tecnologías se han transformado y con internet se han potenciado e incluso se han deslocalizado.
  • Finalmente, que la investigación de los delitos, en el actual estado tecnológico y dentro del marco de la Ley de Enjuiciamiento Criminal, de la Constitución y de sus garantías, implica que los peritos, los informáticos forenses, la policía, etc. ha de aplicar nuevas técnicas y se ha de adaptar, como se está haciendo, a la evolución tecnológica para por hacer frente a esta nueva realidad delictiva.
[Penal; Figura pdf]: Imagen del fichero PDF del Código Penal de 1995 disponible en el sitio web del BOE junto con parte de la información interna.

Por ello, el objetivo de este módulo es poner en conexión la informática y, en especial, la informática forense y pericial, con el Derecho Penal.

No existe en el Derecho penal español un delito informático propiamente dicho, sino un conjunto de figuras delictivas en las que la informática adquiere un papel relevante en la descripción del comportamiento típico, bien como objeto material, bien como medio comisivo.

En el [CPenal; 10/1995] con las modificaciones introducidas por:

  • [LO; 15/2003], Ley Orgánica 15/2003, de 25 de noviembre, por la que se modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal y
  • [LO; 5/2010], Ley Orgánica 5/2010, de 22 de junio, por la que se modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal.

Pueden señalarse, con carácter general, las figuras delictivas que se enumeran en los temas de este módulo como las más relevantes dentro de este ámbito.

Rootkit: programa que permite un acceso de modo privilegiado y continuo a un computador y que se mantiene oculto al control de los administradores del sistema operativo. El término proviene del inglés root, raíz, nombre clásico de la cuenta de usuario privilegiada en los sistemas operativos Unix y de kit, conjunto de herramientas. Su uso en delitos informáticos suele ser para apropiarse de los recursos del computador o robar contraseñas u otra información sensible. Para su detección puede ser necesario utilizar un sistema operativo alternativo y fiable y para su eliminación, en los casos en que el rootkit resida en propio núcleo del sistema operativo, puede ser necesaria la reinstalación del sistema operativo. Son usadas con frecuencia por los crackers que consiguen acceder ilícitamente a un sistema informático y mantener así un acceso continuo al sistema, existiendo rootkits para muchos de los sistemas operativos, como Linux, Solaris o Windows. | Plural: Rootkits | Bibliografía: López Delgado, M.; 2007

Criminalística para informáticos forenses y peritos

5 de marzo de 2015 Autor: Antonio Salmerón

 

El objetivo de este tema es realizar una introducción al empleo del método científico en la criminalística, la razón de ello es que el método científico es de aplicación general a todas las ciencias forenses y, por tanto, también lo es en la informática forense.

Cuando en un siguiente módulo se presenten diferentes metodologías específicas para la informática forense se ha de tener en cuenta que todas estas metodologías tienen como base y fundamento el método científico. Por ello, el objetivo de este tema es obtener los conocimientos necesarios de aplicación del método científico a la criminalística y para ello se sigue [ESUPOL; 1996] entre otra bibliografía.

Las experiencias de años de trabajo en la investigación de hechos delictivos, tanto en su perspectiva histórica como por países, demuestran que uno de los factores que influyen en los errores de juicio y de razonamiento de los elementos de prueba que técnicamente se aportaran en el desarrollo de los procedimientos judiciales, es la no aplicación del método científicos y de las tecnológicos disponibles en las diferentes disciplinas científicas que forman la criminalística y que tienen por objetivo recoger, comprender, analizar y evaluar los aspectos técnicos que aparecen en la comisión de los hechos delictivos.

[Bentham, J.; Figura dfp]: Esquema de la decisión fundada en una prueba.

Este módulo se estructura en 3 temas:

  • El objetivo del primero es la introducción a la criminalística y al método científico, al inductivo y al deductivo que servirá de base para comprender, en un módulo metodológico posterior, el proceso de investigación del informático forense, especialmente para el planteamiento de hipótesis, su prueba o refutación, y para la reconstrucción.
  • El objetivo del segundo es presentar la criminalística de campo y su método, siendo la escena del delito un lugar donde el informático forense tendrá que colaborar con otros especialistas y donde las pruebas físicas y las pruebas digitales podrán aparecer simultáneamente.
  • Finalmente, la investigación criminalística en los diferentes tipos de laboratorios de balística, documentoscopia, dactiloscopia, explosivos, etc.

Criminalística: Es el conjunto de disciplinas, metodologías y técnicas de investigación que tienen por objetivo es el descubrimiento, explicación y prueba de los delitos, así como la verificación de sus autores y víctimas. Para para reconstruir los hechos la criminalística se vale de los conocimientos y métodos científicos. A las disciplinas auxiliares que componen la criminalística se las denominan ciencias forenses y son antropología forense, balística forense, dactiloscopia, dibujo forense, documentoscopía, entomología forense, explosivos e incendios, fisionomía forense, fotografía forense, genética forense, hecho de tránsito, hematología forense, informática forense, medicina forense, meteorología forense, odontología forense, patología forense, peritaje caligráfico, piloscopia, psicología forense, química forense y toxicología. | Plural: Criminalísticas

Conceptos de informática forense

5 de marzo de 2015 Autor: Antonio Salmerón

 

El objetivo de este módulo es el estudio de los conceptos básicos de la informática forense y pericial, de los computadores, de los delitos y de las pruebas digitales. Algo muy importante, tanto del conocimiento de los conceptos fundamentales de informática forense y pericial como del empleo de las metodologías que se estudiarán en el siguiente módulo, es que son muy independientes de las tecnologías y resistentes al paso de tiempo por lo que son la base para enfrentarse a la continua renovación tecnológica en la que la sociedad está inmersa.

[Usuario; Figura enu]: Evolución del número de usuarios en las 5 generaciones de la tecnología de la información.

La actividad informática es una parte cada vez más habitual de la vida diaria de las empresas y de las personas:

  • Antes de la década de los 60 sólo organismos gubernamentales y de investigación y grandes multinacionales podían contar con sistemas informáticos.
  • En la década de los 60 y de los 70, los mainframes ya eran comunes en las grandes empresas y se estima que había 1 millón de usuarios en todo el mundo, en su mayoría técnicos.
  • Los minicomputadores aparecieron en la década de los 80, estaban al alcance de muchas más empresas y centros universitarios, dando paso a muchos nuevos usuarios que alcanzábamos los 10 millones.
  • En la década de los 90, los computadores personales, de la década anterior, llegaron masivamente a las pequeñas empresas y a los hogares, alcanzándose los 100 millones de usuarios.
  • En la 1ª década del tercer milenio, los computadores portátiles e internet permitieron alcanzar una cifra estimada de 1.400 millones de usuarios, una cifra que representa del orden de un 20% de la población mundial.
  • Durante esta 2ª década, gracias a los dispositivos móviles con acceso a internet, lo que se está denominando internet móvil las previsiones de [Morgan Stanley; 2009] son alcanzar los 5.000 millones de usuarios.

Combinando la evolución tecnológica con el crecimiento del volumen de usuarios, incluso en los escenarios de previsión más conservadores, el análisis de pruebas digitales será cada vez más habitual para encontrar explicaciones a incidentes en las empresas, en los litigios, frente a la propia Administración Pública obligada a ser electrónica y, por supuesto, a los delitos. Frente a ello, objetivo primordial de un informático forense o de un perito es determinar la naturaleza, sucesos y autores relacionados con un incidente o con delito:

  • conociendo los conceptos fundamentales de su profesión, que es el objetivo de este módulo, y
  • siguiendo siempre un procedimiento de investigación estructurado y metodológico, que es el objetivo del siguiente módulo.

Web crawler: Programa, usualmente denominado robot, que sabe navegar sólo por internet recopilando información. Los motores de búsqueda los necesitan para poder rellenar sus bases de datos de información, páginas web y sus URLs asociadas, por ejemplo, el de Yahoo! se llama Slurp y Googlebot el de Google. Puede buscar todo tipo de información o sólo recopilar información de un tema determinado de su interés. La exploración la realiza a través de los hiperenlaces contenidos en los ficheros de hipertexto, cada fichero de hipertexto contiene enlaces a otros ficheros y estos a su vez a otros, de esta forma el web crawler puede realizar su exploración de forma progresiva. El web crawler actúa de forma similar a un usuario de internet que desde una determinada página de web puede consultar otras siguiendo los enlaces, la diferencia es que el web crawler realiza esta exploración de forma sistemática siguiendo unos criterios deterministas. El registro de esta información lo puede realizar de diversas formas, lo normal es alimentando una base de datos donde a cada fichero de hipertexto se asocia su título, URL, un conjunto de palabras claves contenidas en dicho fichero, partes de su contenido o todo, etc. Posteriormente, esta base de datos puede servir para que sus usuarios puedan, a través de un motor de búsqueda realizar consultas, por palabras clave u otros métodos, sobre dónde pueden encontrar información sobre determinados temas de interés para ellos. Como el contenido global de la world wide web es muy dinámico, para mantener la base de datos al día, es necesario que el web crawler, o conjuntos de ellos, realice su trabajo de forma continua, registrando nueva información o actualizando la previamente registrada. Los motores de búsqueda en internet pueden admitir que se les comunique una dirección para que su web crawler la explore y registre la información contenida en ella. Por otro lado, un web crawler debe respetar ciertas normas de comportamiento y no explorar aquellos sitios web o ficheros de hipertexto que se le comunica que le están prohibidos, esto suele hacerse introduciendo en la misma dirección en la que se encuentran los documentos un fichero con instrucciones de exclusión para todos o algunos determinados web crawler, para identificarlos se utiliza el nombre del robot dado por sus constructores. | Inglés: Crawler; Spider | Alias: Araña | Bibliografía: Salmerón, A.; et ál.; 1996