Desing with html and embedded Tol for forense.info
<!DOCTYPE
html
PUBLIC
"-//W3C//DTD XHTML 1.0 Strict//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
<!-- /////////////////////////////////////////////////////////////////////////
// FILE : peritojudicial.html
// AUTHOR : http://www.asolver.com
// PURPOSE : Desing with html and embedded Tol for forense.info
////////////////////////////////////////////////////////////////////////// -->
<html xmlns="http://www.w3.org/1999/xhtml" lang="es" xml:lang="es">
<head>
<meta name="viewport" content="width=device-width, initial-scale=1" />
<meta http-equiv="content-type" content="text/html;charset=ISO-8859-1" />
<meta name="robots" content="index, follow" />
<meta name="revisit-after" content="15 days" />
<meta name="distribution" content="global" />
<meta name="author" content="Antonio Salmerón Cabañas; asolver.com" />
<meta name="generator" content="Macro-expansor Tol de contenidos para Html" />
<meta name="description" content="perito judicial, derecho informático, informática y derecho penal, criminalística para informáticos forenses y peritos, conceptos de informática forense, investigación metodológica, informático forense y perito informático, programa de formación" />
<meta name="keywords" content="derecho, informática, metodología, módulo, investigación, pruebas, metodologías, fases, informático, información, forense, delitos, digitales, objetivo, informáticos, penal, datos, ejemplo, forma, usuarios, empresas, método, criminalística, tecnologías, casey, perito, delito, década, pericial, jurídica, nuevas, científico, proceso, sociedad, electrónico, personas, internet, software, tecnología, sistemas, forenses, prueba, protección, administración, aplicación, donde, judicial, todas, través, frente" />
<link rel="icon" href="../favicon.ico" />
<link href="../css/common.css" rel="stylesheet" type="text/css" />
<title>Perito judicial; Derecho informático; Informático forense y perito informático</title>
<script type="text/javascript" src="../src/common.js"></script>
</head>
<body>
<div id="wrapper">
<!-- header: ini ======================================================= -->
<div id="header-wrapper">
<div id="header">
<div id="logo">
<h1>
<a href="http://www.forense.info">Informática Forense y Pericial</a>
</h1>
<p>
Formación en el
<a href="http://ciip.es" class="ciip">Campus Internacional de Inteligencia y Pericia</a>
(<a href="http://ciip.es" class="ciip">CIIP</a>)
</p>
</div>
<!-- menu: ini ===================================================== -->
<div id="menu">
<ul>
<li class="MnuAct" >
<a href="../categorias/derechoeinformatica.html">Derecho e<br />informática</a>
</li>
<li >
<a href="../categorias/informaticaforense.html">Informática<br />forense</a>
</li>
<li >
<a href="../categorias/investigacionbasica.html">Investigación<br />básica</a>
</li>
<li >
<a href="../categorias/investigacionavanzada.html">Investigación<br />avanzada</a>
</li>
<li >
<a href="../categorias/basedocumental.html">Base<br />documental</a>
</li>
</ul>
</div>
<!-- menu: end ===================================================== -->
</div>
</div>
<!-- header: end ======================================================= -->
<div id="page">
<div id="page-bgtop">
<div id="page-bgbtm">
<!-- ini posts /////////////////////////////////////////////////// -->
<div id="content">
<div class='post'><h1 class="title">Perito judicial</h1>
<p class='meta'>
<span class='date'>14 de marzo de 2015</span>
<span class='posted'>Autor:
<a href='../categorias/contacto.html'>Antonio Salmerón</a></span>
</p>
<div style='clear: both;'> </div>
<div class='entry'>
<p>
La informática forense y el perito informático, como perito judicial,
tiene un ámbito de actuación muy amplio y cada vez mayor en todo tipo de
procesos de enjuiciamiento, tanto civiles como criminales:
</p>
<ul>
<li>
bien en aquellos en los que existen algunas pruebas digitales
</li>
<li>
como en aquellos en los que las tecnologías de la información están en
el centro del proceso y,
</li>
<li>
más aun en aquellos calificados específicamente como delitos
informáticos.
</li>
</ul>
<img src="../imagenes/Perito.cpb.CrackingPasswordsFuerzaBruta.png"
alt="[Perito; Figura cpb]: Proceso de cracking de las contraseñas de un sistema informático por fuerza bruta."
title="[Perito; Figura cpb]: Proceso de cracking de las contraseñas de un sistema informático por fuerza bruta." />
<p>
Baste a modo de ejemplo de estos últimos, enumerar las siguientes clases
de casos:
</p>
<ul>
<li>
Acceso o copia de ficheros de empresa con planos, fórmulas, costes,
precios, datos de clientes, etc.
</li>
<li>
Acoso a través de las redes sociales, como Facebook, Twitter o Tuenti, o
por medios electrónicos, por ejemplo, por correo electrónico o SMS.
</li>
<li>
Apropiación y difusión de datos o información reservada.
</li>
<li>
Ataques a sistemas informáticos, tanto internos como externos de
personas, empresas o de la Administración Pública.
</li>
<li>
Delitos contra el mercado o contra los consumidores.
</li>
<li>
Delitos contra la propiedad industrial por espionaje o por revelación de
secretos.
</li>
<li>
Delitos contra la propiedad intelectual, por ejemplo, por copia o
difusión de libros en formato digital, de música, de vídeos, etc.
</li>
<li>
Delitos económicos o societarios, como estafas, fraudes, alteración de
precios, etc. usando medios electrónicos.
</li>
<li>
Despido de personal a causa de la introducción de tecnologías de la
información.
</li>
<li>
Edición, divulgación, acceso o posesión de pornografía ilegal, como por
ejemplo, la pornografía infantil.
</li>
<li>
Interceptación de las telecomunicaciones, por ejemplo, de los
[usuarios], de las empresas, de los partidos políticos, etc.
</li>
<li>
Inyección de programas infecciosos, como virus y gusanos, dentro de
sistemas informáticos.
</li>
<li>
Manipulación indebida de programas.
</li>
<li>
Piratería informática, por ejemplo, por difusión o uso de software sin
licencia o sin autorización.
</li>
<li>
Protección de datos personales y de datos reservados de personas
jurídicas.
</li>
<li>
Publicidad engañosa o correo electrónico spam.
</li>
<li>
Robo de datos bancarios, por ejemplo, mediante phising.
</li>
<li>
Robo de identidad o falsificación por medios electrónicos.
</li>
<li>
Robo de información personal, por ejemplo, mediante keyloggers.
</li>
<li>
Sabotaje y daños por destrucción de hardware o alteración de datos.
</li>
<li>
Uso de programas ocultos como son los caballos de Troya, los backdoors,
los rootkits, etc.
</li>
<li>
Uso indebido de la información por empleados desleales.
</li>
<li>
Uso ilegal o abusivo de sistemas informáticos.
</li>
<li>
Valoración de bienes informáticos, tanto hardware como software.
</li>
<li>
Valoración del coste del desarrollo de aplicaciones.
</li>
<li>
Vulneración de la buena fe contractual existiendo documentos
electrónicos.
</li>
<li>
Vulneración de la intimidad mediante lectura del correo electrónico
privado.
</li>
<li>
etc.
</li>
</ul>
<p>
Por ello, el objetivo de este módulo es obtener los conocimientos
necesarios para ejercer como perito judicial y hacerlo conforme a la
legislación que se ira citando a lo largo de los temas de este módulo que
se organización tal y como se representa en la siguiente figura.
</p>
<img src="../imagenes/Perito.pmm.MapaModulo.png"
alt="[Perito; Figura]: Mapa de la organización del módulo del perito judicial."
title="[Perito; Figura]: Mapa de la organización del módulo del perito judicial." />
<p>
Por ello, el objetivo de este módulo es obtener los conocimientos
necesarios para ejercer como perito judicial y hacerlo conforme a la
legislación que se ira citando a lo largo de los temas de este módulo que
se organización tal y como a como se representa en la anterior figura.
</p>
<p>
Las referencias bibliográficas fundamentales para este módulo son: [Font
Serra, E.; 1974], [Font Serra, E.; 2000], [López Serra, J.M.; 2010],
[Lorca Navarrete A.M.; 2000], [Montero Aroca, J.; 1998], [Montero Aroca,
J.; et ál.; 2000], [Muñoz Sabaté, Ll.; 1993], [Picó i Junoy, J.; 2000] y
[Vázquez Iruzubieta C.; 2000].
</p>
<blockquote><p><b>Administrador</b>: En <b>informática</b>, persona responsable de ejecutar, controlar y gestionar el correcto funcionamiento de un <b>sistema informático</b>. Dependiendo de las organizaciones las funciones del administrador pueden variar mucho, incluyéndose, la planificación del desarrollo, el control de los costes de mantenimiento, la gestión de las <b>cuentas de usuarios</b> y la asignación de sus roles y privilegios, la realización de <b>copias de seguridad</b>, la definición de las medidas de <b>seguridad informática</b>, la atención a las incidencias y errores que puedan producirse, etc. Para realizar todas sus funciones el administrador suele tener la <b>cuenta de usuario</b> con mayores privilegios de todo el sistema. | Inglés: Administrator | Plural: Administradores | Alias: Administrador de sistemas; Superusuario </p></blockquote>
<p class='links'>
<a href='#'>Inicio de página</a> | <a href='../categorias/mapadelweb.html'>Ver índices</a> | Títulos propios del <a href='http://ciip.es'>CIIP</a> de
<a href='http://ciip.es/index.php?option=com_content&view=article&id=202&Itemid=120'>Máster</a>,
<a href='http://ciip.es/index.php?option=com_content&view=article&id=208&Itemid=126'>Especialista</a> y
<a href='http://ciip.es/index.php?option=com_content&view=article&id=214&Itemid=132'>Experto</a>
en Informática Forense y Pericial
</p>
</div>
</div>
<div class='post'><h1 class="title">Derecho informático</h1>
<p class='meta'>
<span class='date'>14 de marzo de 2015</span>
<span class='posted'>Autor:
<a href='../categorias/contacto.html'>Antonio Salmerón</a></span>
</p>
<div style='clear: both;'> </div>
<div class='entry'>
<p>
La evolución de la informática y las telecomunicaciones está causando
grandes cambios en la sociedad pero no siempre de forma beneficiosa y por
ello el Derecho ha de adecuarse, como está haciendo, a los nuevos
desarrollos tecnológicos. Adicionalmente, la información, que proporciona
un poder a los que la poseen, es cada vez más accesible a más de personas:
</p>
<ul>
<li>
lo que por un lado aporta beneficios a la sociedad, por ejemplo, a
través de la difusión y democratización del conocimiento
</li>
<li>
pero que por otro puede llegar a convertirse en un instrumento de
presión y control de masas, eso se hace patente si se observa que este
aumento de la información incluye también a toda la relativa a las
propias personas.
</li>
</ul>
<p>
De ahí, de nuevo, la necesidad de regular lo relacionado con la
informática, el registro y el proceso automático de la información y su
comunicación a través del Derecho. Adicionalmente, por la relación entre
el mundo tecnológico y el empresarial existen importantes intereses
económicos que el Derecho ha de regular. Por todo ello, el Derecho puede
proporcionar a la informática la regulación jurídica que es necesaria para
su desarrollo y es esto lo que se conoce como Derecho Informático.
</p>
<p>
Se podría llegar a considerar que el Derecho Informático marca un punto de
inflexión en el Derecho, pues todas las áreas del Derecho se ven afectadas
de una u otra forma por la actual sociedad de la información y del
conocimiento.
</p>
<p>
El Derecho se está adaptando:
</p>
<ul>
<li>
Incluyendo los aspectos de las nuevas tecnología en leyes clásicas como
ha hecho sobre el [CPenal; 10/1995] Código Penal las modificaciones
introducidas por [LO; 5/2010].
</li>
<li>
Con leyes dedicadas fundamentalmente a acotar los excesos y los
perjuicios de la informática, aunque como: la [LOPD; 15/1999] de
Protección de Datos de Carácter Personal o la [Ley; 34/2002] de
Servicios de la Sociedad de la Información y de Comercio Electrónico.
</li>
<li>
Con leyes dedicadas fundamentalmente a potenciar los beneficios de la
informática de forma que lleguen a todos los ciudadanos como [PAE;
2012]: Ley 20/2011 de 21 de julio, del Registro Civil, que supone la
implantación de un nuevo modelo de Registro Civil electrónico con una
base de datos única para toda España, adaptado a las nuevas tecnologías
y a las necesidades de los ciudadanos, Ley 18/2011, de 5 de julio,
Reguladora del uso de las tecnologías de la información y la
comunicación en la Administración de Justicia, que para incorporar en
las oficinas judiciales nuevas tecnologías, interoperabilidad y
seguridad, Real Decreto 368/2010 de 26 de marzo, por el que se regula el
empleo del Documento Único Electrónico, DUE, para la puesta en marcha de
las empresas individuales telemáticamente, BOE del 16 de abril de 2010,
Real Decreto 3/2010 de 8 de enero, por el que se regula el Esquema
Nacional de Seguridad en el ámbito de la Administración Electrónica, BOE
del 29 de enero de 2010 y BOE consolidado y sin errores de 11 de marzo
de 2010, Ley 56/2007 de 28 de diciembre, de Medidas de Impulso de la
Sociedad de la Información, BOE del 29 de diciembre de 2007, etc.
</li>
</ul>
<p>
Aunque hay quien todavía se cuestiona si existe el Derecho Informático
como disciplina, es claro que si no lo es lo será en un futuro muy próximo
incluyendo tanto normas que son propiamente de Derecho Informático como
otras de otras áreas pero que incluyen referencias importantes al Derecho
Informático. Actualmente se pueden destacar las siguientes áreas, de las
que las 3 primeras se estudiarán dentro de este módulo:
</p>
<ul>
<li>
La protección jurídica del software.
</li>
<li>
La protección jurídica de la información personal.
</li>
<li>
La protección jurídica de las comunicaciones y de sus usuarios.
</li>
<li>
La Administración Pública electrónica, el valor de los documentos
digitales y el Esquema Nacional de Seguridad.
</li>
<li>
Los delitos informáticos que por su relevancia desde el punto de vista
de la informática forense y pericial se le dedica un módulo por
separado.
</li>
</ul>
<p>
[Martín, R.M.; 2008] proporciona las 3 siguientes razones a favor de la
autonomía del Derecho de la Informática:
</p>
<ul>
<li>
Objeto delimitado: Que está constituido por la tecnología del hardware y
del software con sus implicaciones económicas, sociales, culturales y
políticas frente a las que el Derecho ha de reglamentar, pues es el
Derecho la principal forma de organizar la vida social y la informática
incide ya en casi todos los aspectos sociales.
</li>
<li>
Metodología específica: Para abordar adecuadamente esta disciplina
jurídica se ha de tener en cuenta que: a) La reglamentación jurídica de
la informática debe adaptarse a la situación de constantes cambios e
innovaciones que caracterizan esta tecnología, por ello, es conveniente
que su disciplina normativa responda a unos principios generales para
disminuir la necesidad de introducir variaciones constantes en las
normas y permitir a los órganos encargados de su aplicación adoptar los
principios a las situaciones que sucesivamente se presenten.
b) La informática y la telecomunicación rebasan los límites de los
Estados, baste pensar que para muchos delitos en internet ya no hay
fronteras, y por ello el Derecho de la Informática debe concebirse casi
como un Derecho internacional.
c) El Derecho Informático rebasa los términos de la dicotomía entre el
Derecho público y el Derecho privado siendo esta interdisciplinariedad
uno de sus rasgos característico.
</li>
<li>
Sistema de fuentes: Existen ya fuentes legislativas, jurisprudenciales y
doctrinales del Derecho Informático.
</li>
</ul>
<img src="../imagenes/Autor.iie.IngenieriaInversaEnsamblador.png"
alt="[Autor; Figura iie]: Proceso de ingeniería inversa, ventanas de ensamblador, volcado hexadecimal, contenido de los registros y traza."
title="[Autor; Figura iie]: Proceso de ingeniería inversa, ventanas de ensamblador, volcado hexadecimal, contenido de los registros y traza." />
<blockquote><p><b>Software malicioso</b>: <b>Software</b> desarrollado con el objetivo de acceder o dañar a una clase de sistemas de información en general o a un <b>sistema de información</b> en concreto. | Inglés: Malware; Malicious software; Badware | Alias: Código maligno </p></blockquote>
<p class='links'>
<a href='#'>Inicio de página</a> | <a href='../categorias/mapadelweb.html'>Ver índices</a> | Títulos propios del <a href='http://ciip.es'>CIIP</a> de
<a href='http://ciip.es/index.php?option=com_content&view=article&id=202&Itemid=120'>Máster</a>,
<a href='http://ciip.es/index.php?option=com_content&view=article&id=208&Itemid=126'>Especialista</a> y
<a href='http://ciip.es/index.php?option=com_content&view=article&id=214&Itemid=132'>Experto</a>
en Informática Forense y Pericial
</p>
</div>
</div>
<div class='post'><h1 class="title">Informática y Derecho Penal</h1>
<p class='meta'>
<span class='date'>14 de marzo de 2015</span>
<span class='posted'>Autor:
<a href='../categorias/contacto.html'>Antonio Salmerón</a></span>
</p>
<div style='clear: both;'> </div>
<div class='entry'>
<p>
La informática y el Derecho Penal son 2 ámbitos que evolucionan a una
velocidad muy diferente, pero que en la realidad social se coinciden y en
la práctica en los tribunales han de encontrarse.
</p>
<p>
Al poner en conexión la informática y el Derecho Penal en el mundo actual
se pueden observar 3 hechos fundamentales:
</p>
<ul>
<li>
Que la informática ha generado nuevas formas de criminalidad que han
producido cambios en el Derecho Penal y que, posiblemente, han de
producir nuevos cambios en el futuro.
</li>
<li>
Adicionalmente, que hay clases de delitos tradicionales que con el uso
de las nuevas tecnologías se han transformado y con internet se han
potenciado e incluso se han deslocalizado.
</li>
<li>
Finalmente, que la investigación de los delitos, en el actual estado
tecnológico y dentro del marco de la Ley de Enjuiciamiento Criminal, de
la Constitución y de sus garantías, implica que los peritos, los
informáticos forenses, la policía, etc. ha de aplicar nuevas técnicas y
se ha de adaptar, como se está haciendo, a la evolución tecnológica para
por hacer frente a esta nueva realidad delictiva.
</li>
</ul>
<img src="../imagenes/Penal.pdf.CodigoPenalPropiedadesInternas.png"
alt="[Penal; Figura pdf]: Imagen del fichero PDF del Código Penal de 1995 disponible en el sitio web del BOE junto con parte de la información interna."
title="[Penal; Figura pdf]: Imagen del fichero PDF del Código Penal de 1995 disponible en el sitio web del BOE junto con parte de la información interna." />
<p>
Por ello, el objetivo de este módulo es poner en conexión la informática
y, en especial, la informática forense y pericial, con el Derecho Penal.
</p>
<p>
No existe en el Derecho penal español un delito informático propiamente
dicho, sino un conjunto de figuras delictivas en las que la informática
adquiere un papel relevante en la descripción del comportamiento típico,
bien como objeto material, bien como medio comisivo.
</p>
<p>
En el [CPenal; 10/1995] con las modificaciones introducidas por:
</p>
<ul>
<li>
[LO; 15/2003], Ley Orgánica 15/2003, de 25 de noviembre, por la que se
modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal y
</li>
<li>
[LO; 5/2010], Ley Orgánica 5/2010, de 22 de junio, por la que se
modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal.
</li>
</ul>
<p>
Pueden señalarse, con carácter general, las figuras delictivas que se
enumeran en los temas de este módulo como las más relevantes dentro de
este ámbito.
</p>
<blockquote><p><b>Interbloqueo</b>: Situación en la que algunos procesos de un <b>sistema informático</b> entran en un estado de espera que depende de los otros, quedándose la ejecución de todos ellos detenida. | Plural: Interbloqueos | Bibliografía: <b>Salmerón, A.; et ál.; 1996</b> </p></blockquote>
<p class='links'>
<a href='#'>Inicio de página</a> | <a href='../categorias/mapadelweb.html'>Ver índices</a> | Títulos propios del <a href='http://ciip.es'>CIIP</a> de
<a href='http://ciip.es/index.php?option=com_content&view=article&id=202&Itemid=120'>Máster</a>,
<a href='http://ciip.es/index.php?option=com_content&view=article&id=208&Itemid=126'>Especialista</a> y
<a href='http://ciip.es/index.php?option=com_content&view=article&id=214&Itemid=132'>Experto</a>
en Informática Forense y Pericial
</p>
</div>
</div>
<div class='post'><h1 class="title">Criminalística para informáticos forenses y peritos</h1>
<p class='meta'>
<span class='date'>5 de marzo de 2015</span>
<span class='posted'>Autor:
<a href='../categorias/contacto.html'>Antonio Salmerón</a></span>
</p>
<div style='clear: both;'> </div>
<div class='entry'>
<p>
El objetivo de este tema es realizar una introducción al empleo del método
científico en la criminalística, la razón de ello es que el método
científico es de aplicación general a todas las ciencias forenses y, por
tanto, también lo es en la informática forense.
</p>
<p>
Cuando en un siguiente módulo se presenten diferentes metodologías
específicas para la informática forense se ha de tener en cuenta que todas
estas metodologías tienen como base y fundamento el método científico. Por
ello, el objetivo de este tema es obtener los conocimientos necesarios de
aplicación del método científico a la criminalística y para ello se sigue
[ESUPOL; 1996] entre otra bibliografía.
</p>
<p>
Las experiencias de años de trabajo en la investigación de hechos
delictivos, tanto en su perspectiva histórica como por países, demuestran
que uno de los factores que influyen en los errores de juicio y de
razonamiento de los elementos de prueba que técnicamente se aportaran en
el desarrollo de los procedimientos judiciales, es la no aplicación del
método científicos y de las tecnológicos disponibles en las diferentes
disciplinas científicas que forman la criminalística y que tienen por
objetivo recoger, comprender, analizar y evaluar los aspectos técnicos que
aparecen en la comisión de los hechos delictivos.
</p>
<img src="../imagenes/Prueba.dfp.BenthamJ.png"
alt="[Bentham, J.; Figura dfp]: Esquema de la decisión fundada en una prueba."
title="[Bentham, J.; Figura dfp]: Esquema de la decisión fundada en una prueba." />
<p>
Este módulo se estructura en 3 temas:
</p>
<ul>
<li>
El objetivo del primero es la introducción a la criminalística y al
método científico, al inductivo y al deductivo que servirá de base para
comprender, en un módulo metodológico posterior, el proceso de
investigación del informático forense, especialmente para el
planteamiento de hipótesis, su prueba o refutación, y para la
reconstrucción.
</li>
<li>
El objetivo del segundo es presentar la criminalística de campo y su
método, siendo la escena del delito un lugar donde el informático
forense tendrá que colaborar con otros especialistas y donde las pruebas
físicas y las pruebas digitales podrán aparecer simultáneamente.
</li>
<li>
Finalmente, la investigación criminalística en los diferentes tipos de
laboratorios de balística, documentoscopia, dactiloscopia, explosivos,
etc.
</li>
</ul>
<blockquote><p><b>Criminalística de laboratorio</b>: Área de la <b>criminalística</b> en la que la investigación se realiza en los laboratorios de criminalística, donde se encuentran los instrumentos usados para el examen de los indicios y las pruebas. Se trata de la parte más fina de la investigación y es la que ha permitido a la criminalística pasar de la época de las aproximaciones a la etapa de las precisiones. Es multidisciplinar como la criminalística. | Alias: Laboratorio forense</p></blockquote>
<p class='links'>
<a href='#'>Inicio de página</a> | <a href='../categorias/mapadelweb.html'>Ver índices</a> | Títulos propios del <a href='http://ciip.es'>CIIP</a> de
<a href='http://ciip.es/index.php?option=com_content&view=article&id=202&Itemid=120'>Máster</a>,
<a href='http://ciip.es/index.php?option=com_content&view=article&id=208&Itemid=126'>Especialista</a> y
<a href='http://ciip.es/index.php?option=com_content&view=article&id=214&Itemid=132'>Experto</a>
en Informática Forense y Pericial
</p>
</div>
</div>
<div class='post'><h1 class="title">Conceptos de informática forense</h1>
<p class='meta'>
<span class='date'>5 de marzo de 2015</span>
<span class='posted'>Autor:
<a href='../categorias/contacto.html'>Antonio Salmerón</a></span>
</p>
<div style='clear: both;'> </div>
<div class='entry'>
<p>
El objetivo de este módulo es el estudio de los conceptos básicos de la
informática forense y pericial, de los computadores, de los delitos y de
las pruebas digitales. Algo muy importante, tanto del conocimiento de los
conceptos fundamentales de informática forense y pericial como del empleo
de las metodologías que se estudiarán en el siguiente módulo, es que son
muy independientes de las tecnologías y resistentes al paso de tiempo por
lo que son la base para enfrentarse a la continua renovación tecnológica
en la que la sociedad está inmersa.
</p>
<img src="../imagenes/Usuario.enu.Evolucion.png"
alt="[Usuario; Figura enu]: Evolución del número de usuarios en las 5 generaciones de la tecnología de la información."
title="[Usuario; Figura enu]: Evolución del número de usuarios en las 5 generaciones de la tecnología de la información." />
<p>
La actividad informática es una parte cada vez más habitual de la vida
diaria de las empresas y de las personas:
</p>
<ul>
<li>
Antes de la década de los 60 sólo organismos gubernamentales y de
investigación y grandes multinacionales podían contar con sistemas
informáticos.
</li>
<li>
En la década de los 60 y de los 70, los mainframes ya eran comunes en
las grandes empresas y se estima que había 1 millón de usuarios en todo
el mundo, en su mayoría técnicos.
</li>
<li>
Los minicomputadores aparecieron en la década de los 80, estaban al
alcance de muchas más empresas y centros universitarios, dando paso a
muchos nuevos usuarios que alcanzábamos los 10 millones.
</li>
<li>
En la década de los 90, los computadores personales, de la década
anterior, llegaron masivamente a las pequeñas empresas y a los hogares,
alcanzándose los 100 millones de usuarios.
</li>
<li>
En la 1ª década del tercer milenio, los computadores portátiles e
internet permitieron alcanzar una cifra estimada de 1.400 millones de
usuarios, una cifra que representa del orden de un 20% de la población
mundial.
</li>
<li>
Durante esta 2ª década, gracias a los dispositivos móviles con acceso a
internet, lo que se está denominando internet móvil las previsiones de
[Morgan Stanley; 2009] son alcanzar los 5.000 millones de usuarios.
</li>
</ul>
<p>
Combinando la evolución tecnológica con el crecimiento del volumen de
usuarios, incluso en los escenarios de previsión más conservadores, el
análisis de pruebas digitales será cada vez más habitual para encontrar
explicaciones a incidentes en las empresas, en los litigios, frente a la
propia Administración Pública obligada a ser electrónica y, por supuesto,
a los delitos. Frente a ello, objetivo primordial de un informático
forense o de un perito es determinar la naturaleza, sucesos y autores
relacionados con un incidente o con delito:
</p>
<ul>
<li>
conociendo los conceptos fundamentales de su profesión, que es el
objetivo de este módulo, y
</li>
<li>
siguiendo siempre un procedimiento de investigación estructurado y
metodológico, que es el objetivo del siguiente módulo.
</li>
</ul>
<blockquote><p><b>Seguridad del software</b>: Conjunto de protecciones del software de una empresa o institución que van desde los <b>sistemas operativos</b>, hasta los <b>programas</b> y <b>aplicaciones</b> informáticas que se usen. Sin ellas, puede ser fácil destruir, modificar o alterar los <b>programas</b>, de forma accidental o maliciosa. La primera medida de prevención recomendable es hacer <b>copias de seguridad</b> de todos los programas y <b>ficheros</b> que se tengan y guardarlas actualizadas en lugares apartados de las copias originales, incluso en edificios diferentes. Entre los tipos de fraude más frecuentes están: la manipulación de la <b>información</b>, fácil de realizar y difícil de detectar, la modificación o alteración de <b>ficheros</b> y la transmisión ilegal de la información. Hay los casos de fraude que se han llevado a cabo mediante la introducción de programas indebidos en un sistema, como los <b>caballos de Troya</b> o los <b>virus</b> con el fin de destruir los datos del programa original, copiar parte de la información o todo el programa, extraer información ilegalmente, sin que <b>administradores</b> ni <b>usuarios</b> lo detecten. Otro tipo de ataque al <b>software</b> es la copia no autorizada del mismo, para los fabricantes de software, la <b>piratería informática</b> puede suponer pérdidas en ventas y un ataque a su propiedad intelectual. Ha de entenderse que el comprador de un <b>programa</b> pueda hacer una copia de seguridad en prevención de posibles daños del original y que no se le considere un <b>pirata informático</b>, pero otras veces las copias de un programa se realizan con el fin de evitar su compra. | Bibliografía: <b>Salmerón, A.; et ál.; 1996</b> </p></blockquote>
<p class='links'>
<a href='#'>Inicio de página</a> | <a href='../categorias/mapadelweb.html'>Ver índices</a> | Títulos propios del <a href='http://ciip.es'>CIIP</a> de
<a href='http://ciip.es/index.php?option=com_content&view=article&id=202&Itemid=120'>Máster</a>,
<a href='http://ciip.es/index.php?option=com_content&view=article&id=208&Itemid=126'>Especialista</a> y
<a href='http://ciip.es/index.php?option=com_content&view=article&id=214&Itemid=132'>Experto</a>
en Informática Forense y Pericial
</p>
</div>
</div>
<div class='post'><h1 class="title">Investigación metodológica</h1>
<p class='meta'>
<span class='date'>14 de marzo de 2015</span>
<span class='posted'>Autor:
<a href='../categorias/contacto.html'>Antonio Salmerón</a></span>
</p>
<div style='clear: both;'> </div>
<div class='entry'>
<p>
El objetivo de este módulo es presentar una gama de posibles metodologías
para la investigación en informática forense y pericial. Cada una de estas
metodologías tiene sus ventajas e inconvenientes. Es sorprendente
descubrir la gran cantidad de metodologías desarrolladas, unas centradas
en la escena del delito, otras enfocadas en la formación, otras en el
control del flujo de información, etc. En cualquier, caso el empleo por
parte del perito o del informático forense de una metodología formalizada
es la base para:
</p>
<ul>
<li>
la realización de una investigación completa y rigurosa,
</li>
<li>
asegurando el correcto manejo de las pruebas digitales,
</li>
<li>
reduciendo la posibilidad de errores,
</li>
<li>
evitando la utilización de teorías preconcebidas y
</li>
<li>
ayudando a soportar la presión del tiempo.
</li>
</ul>
<img src="../imagenes/Metodologia.ms4.MetodologiaSintetica4Fases.png"
alt="[Metodología; Figura ms4]: Esquema metodológico creado mediante la síntesis de las fases fundamentales de las metodologías presentadas en este módulo."
title="[Metodología; Figura ms4]: Esquema metodológico creado mediante la síntesis de las fases fundamentales de las metodologías presentadas en este módulo." />
<p>
A continuación se presenta un breve resumen de las metodologías
seleccionadas para, posteriormente, dentro de este módulo, entrar en su
estudio más detallado. Las metodologías ordenadas por su año de
publicación son las siguientes:
</p>
<ul>
<li>
[Casey, E; 2000]: Es una metodología básica y general, que puede
aplicarse a computadores aislados y a entornos en red. Su utilidad se
basa justo en su simplicidad, que la puede hacer eficiente frente a
casos no muy complejos. Su defecto es que le falta una especificación
las fases o momentos de autorización y de generación del informe final o
dictamen pericial.
</li>
<li>
[Lee, H.C.; Palmbach, T.; Miller, M.T.; 2001]: Es realmente un enfoque
metodológico clásico en investigación forense sobre pruebas físicas,
pero que ya en su año de publicación contempla la aparición y la
necesidad del análisis de las pruebas digitales. Esta metodología se
estudiará fundamentalmente desde la perspectiva de la prueba digital y
en su descripción se incluye una reflexión propia, no contemplada
originalmente en [Lee, H.C.; Palmbach, T.; Miller, M.T.; 2001] de cómo
algunos patrones de búsqueda de pruebas físicas tienen su aplicación en
la localización de las pruebas digitales.
</li>
<li>
[Ashcroft, J.; 2001] y [Mukasey, M.B.; Sedgwick, J.L.; Hagy, D.W.;
2008]: Son dos ediciones de la metodología propuesta por el Departamento
de Justicia de los Estados Unidos. Esta metodología se centra en las
fases iniciales de actuación en la escena del delito, ya que está
concebida como una guía para los informáticos forenses que dan una
respuesta inmediata a delitos informáticos. Esta metodología proporciona
criterios para la identificación de los diversos dispositivos digitales
y para la selección de las pruebas digitales más adecuadas según las
diferentes clases de delitos.
</li>
<li>
[Palmer, G.; 2001]: Los propios autores no la consideran como una
metodología definitiva, ya que sus fases no se describen de forma
completa sino a través de sus características y de posibles técnicas que
podrían emplearse. Pero es importante conocerla pues ha sido la base
para la elaboración de otras propuestas metodológicas. Es una
metodología lineal pero que, en futuros desarrollos, podría contemplar
ciclos como así lo hacen otras metodologías derivadas de ella.
</li>
<li>
[Palmer, G.; 2001]: Los propios autores no la consideran como una
metodología definitiva, ya que sus fases no se describen de forma
completa sino a través de sus características y de posibles técnicas que
podrían emplearse. Pero es importante conocerla pues ha sido la base
para la elaboración de otras propuestas metodológicas. Es una
metodología lineal pero que, en futuros desarrollos, podría contemplar
ciclos como así lo hacen otras metodologías derivadas de ella.
</li>
<li>
[Reith, M.; Carr, C.; Gunsch, G.; 2002]: Puede considerarse como una
especificación de la anterior metodología de [Palmer, G.; 2001] donde ya
se describen las fases, se añaden nuevas fases y se contemplan ciclos de
realimentación. [Ciardhuáin, S.Ó.; 2004] la destaca por su alto nivel de
abstracción y por ser aplicable a cualquier tipo de tecnología y clase
de delito informático.
</li>
<li>
[Carrier, B.; Spafford, E.H.; 2003b]: Es una metodología muy detallada
que se estructura en 5 fases con 17 tareas. Se diferencia de otras
metodologías porque intenta integrar la investigación de las pruebas
físicas con la de las pruebas digitales, supeditando, en cierta forma,
estas últimas a las primeras. Si bien esta integración tiene sus
ventajas puede añadir complejidad al proceso de investigación.
</li>
<li>
[Baryamureeba, V.; Tushabe, F.; 2004]: Es una metodología de 5 fases que
contempla ciclos de realimentación entre todas ellas. Se basa en la
anterior de [Carrier, B.; Spafford, E.H.; 2003b] y, por tanto, también
integradora de la investigación de pruebas físicas junto con pruebas
digitales, si bien, estas últimas tienen un menor grado de dependencia
de las primeras.
</li>
<li>
[Ciardhuáin, S.Ó.; 2004]: Es una metodología de 13 fases, en forma de
cascada, donde los flujos de información pasan de una actividad a la
siguiente hasta el final del proceso. De esta forma, la cadena de
custodia se forma por la lista de aquellos que han manipulado cada
prueba digital y que debe pasar de un fase a la siguiente agregando los
nombres de cada una de ellas. De todas las metodologías expuestas
destaca porque es la que mejor establece los flujos de información y los
puntos de control en el proceso de investigación.
</li>
<li>
[Casey, E.; 2004]: Es una evolución de su propia metodología [Casey, E;
2000]. Esta 2ª versión de su metodología posee 8 fases donde la fase de
documentación corre paralela a las otras 7 fases de investigación. Estas
7 fases pueden representar un buen punto de equilibrio entre las
metodologías muy cortas y otras con largo número de fases.
</li>
<li>
[Rifà, H.; Serra, J.; Rivas, J.L.; 2009]: Plantea una metodología en 3
fases, recogida de datos, análisis e investigación y redacción del
informe. Si bien este enfoque puede parecer básico, hay que hacer notar
que puede resultar adecuado para aquellos casos que no plantean una
especial complejidad por su volumen y clase de pruebas digitales y
personas y entidades implicadas, siendo estos una gran mayoría. Por
ejemplo, la descripción que se realiza en [Vázquez López M.; 2012] de la
metodología de la Brigada Investigación Tecnológica del Cuerpo Nacional
de Policía española para sus pericias informáticas coincide, en buena
medida, con esta metodología. Dentro de este módulo, metodología se
estudiará con más detalle que las anteriores, dedicándole un tema. Esta
una de las metodologías recomendables para la resolución
del caso práctico final, especialmente si se trata de un caso sencillo.
</li>
<li>
[Casey, E.; 2011]: Es una 3ª versión de las metodologías de [Casey, E]
ya descritas en apartados anteriores dedicados a [Casey, E; 2000] y a
[Casey, E.; 2004]. Agrupa en menos fases las presentadas en [Casey, E.;
2004] convirtiendo en tareas algunas de las que en la anterior eran
fases. Por su actualidad, esta metodología se ve con más detalle que las
anteriores dedicándole un tema. Si el caso final que se plantea resolver
tiene cierto nivel de complejidad esta podría ser una de las
metodologías que podría seguir.
</li>
</ul>
<blockquote><p><b>Hiperenlace</b>: Referencia a un <b>fichero</b> de <b>hipertexto</b> que se puede realizar dentro de otro fichero de hipertexto. También puede ser una referencia a una posición determinada, identificada por una etiqueta, dentro de otro fichero de hipertexto o del mismo fichero que contiene la referencia. En <b>HTML</b>, un ejemplo de hiperenlace a otro fichero de hipertexto es {<a href="http://www.antoniosalmeron.com/index.html"> ... </a>}, un ejemplo de hiperenlace a una posición determinada dentro de otro fichero de hipertexto es {<a href=""http://www.antoniosalmeron.com/index.html#<b>Salmerón A., 201203a</b>"> ... </a>} y dentro del propio fichero es {<a href="#<b>Salmerón A., 201202a</b>"> ... </a>}. Usualmente los hiperenlaces se visualizan de una forma realzada, por ejemplo como textos subrayados y en un color diferente al resto del texto, para que el usuario los identifique fácilmente. Las figuras, por ejemplo, imágenes en formatos <b>GIF</b>, <b>PNG</b> o JPEG pueden ser hiperenlaces, por ejemplo, {<a href="http://www.antoniosalmeron.com"><img src="figura.png"/></a>} | Inglés: Link; Hyperlink | Plural: Hiperenlaces | Alias: Enlace | Bibliografía: <b>Salmerón, A.; et ál.; 1996</b> </p></blockquote>
<p class='links'>
<a href='#'>Inicio de página</a> | <a href='../categorias/mapadelweb.html'>Ver índices</a> | Títulos propios del <a href='http://ciip.es'>CIIP</a> de
<a href='http://ciip.es/index.php?option=com_content&view=article&id=202&Itemid=120'>Máster</a>,
<a href='http://ciip.es/index.php?option=com_content&view=article&id=208&Itemid=126'>Especialista</a> y
<a href='http://ciip.es/index.php?option=com_content&view=article&id=214&Itemid=132'>Experto</a>
en Informática Forense y Pericial
</p>
</div>
</div>
<div style="clear: both;"> </div>
</div>
<!-- end posts /////////////////////////////////////////////////// -->
<!-- ini sidebar column ////////////////////////////////////////// -->
<div id="sidebar">
<ul>
<li>
<h2>Áreas de conocimiento</h2>
<ul>
<li><a href="../articulos/estructuracionenareasdeconocimiento.html">Estructuración en áreas de conocimiento</a></li><li><a href="../articulos/areadeconceptosdelderechoparainformaticosforensesyperitos.html">Área de conceptos del Derecho para informáticos forenses y peritos</a></li><li><a href="../articulos/areadeconceptosfundamentalesdeinformaticaforenseypericial.html">Área de conceptos fundamentales de informática forense y pericial</a></li><li><a href="../articulos/areadeinvestigacionensistemasinformaticos.html">Área de investigación en sistemas informáticos</a></li><li><a href="../articulos/areadeinvestigacionavanzadaeninformaticaforense.html">Área de investigación avanzada en informática forense</a></li><li><a href="../articulos/areadelcasopracticopersonalydelabasedocumental.html">Área del caso práctico personal y de la base documental</a></li><li><a href="../articulos/videodelmastereninformaticaforenseypericial.html">Vídeo del Máster en Informática Forense y Pericial</a></li>
</ul>
</li>
<li>
<h2>Módulos</h2>
<ul>
<li><a href="../articulos/introduccionalderecho.html">Introducción al Derecho</a></li><li><a href="../articulos/sujetosobjetosyplazosenderecho.html">Sujetos, objetos y plazos en Derecho</a></li><li><a href="../articulos/peritojudicial.html">Perito judicial</a></li><li><a href="../articulos/derechoinformatico.html">Derecho informático</a></li><li><a href="../articulos/informaticayderechopenal.html">Informática y Derecho Penal</a></li><li><a href="../articulos/criminalisticaparainformaticosforensesyperitos.html">Criminalística para informáticos forenses y peritos</a></li><li><a href="../articulos/conceptosdeinformaticaforense.html">Conceptos de informática forense</a></li><li><a href="../articulos/investigacionmetodologica.html">Investigación metodológica</a></li><li><a href="../articulos/investigacioneninformaticaforense.html">Investigación en informática forense</a></li><li><a href="../articulos/ciberdelitosyciberterrorismo.html">Ciberdelitos y ciberterrorismo</a></li><li><a href="../articulos/conceptosfundamentalesdeinformatica.html">Conceptos fundamentales de informática</a></li><li><a href="../articulos/documentosyalmacenamientomultimedia.html">Documentos y almacenamiento multimedia</a></li><li><a href="../articulos/sistemaoperativowindowsdemicrosoft.html">Sistema operativo Windows de Microsoft</a></li><li><a href="../articulos/sistemasoperativosunixylinux.html">Sistemas operativos UNIX y Linux</a></li><li><a href="../articulos/sistemasoperativosdeapple.html">Sistemas operativos de Apple</a></li><li><a href="../articulos/pruebasdigitalesendispositivosmoviles.html">Pruebas digitales en dispositivos móviles</a></li><li><a href="../articulos/informaticaforenseenredeseinternet.html">Informática forense en redes e internet</a></li><li><a href="../articulos/esteganografiacriptografiaytecnicasantiforense.html">Esteganografía, criptografía y técnicas antiforense</a></li><li><a href="../articulos/casodeinvestigacioncompleto.html">Caso de investigación completo</a></li><li><a href="../articulos/basedocumentalparainformaticaforenseypericial.html">Base documental para informática forense y pericial</a></li>
</ul>
</li>
<li>
<h2>Bibliografía</h2>
<ul>
<li><a href="../articulos/bibliografiadeinformaticaforenseypericial.html">Bibliografía de informática forense y pericial</a></li><li><a href="../articulos/bibliografia20102015.html">Bibliografía 2010-2015</a></li><li><a href="../articulos/legislacionysentencias.html">Legislación y sentencias</a></li><li><a href="../articulos/bibliografiasobrederecho.html">Bibliografía sobre derecho</a></li><li><a href="../articulos/bibliografiasobrecienciaforense.html">Bibliografía sobre ciencia forense</a></li><li><a href="../articulos/bibliografiasobretemasgenerales.html">Bibliografía sobre temas generales</a></li><li><a href="../articulos/bibliografiadedivulgacion.html">Bibliografía de divulgación</a></li>
</ul>
</li>
<li>
<h2>Índice de artículos</h2>
<ul>
<li><a href="../articulos/peritojudicial.html">Perito judicial</a></li><li><a href="../articulos/derechoinformatico.html">Derecho informático</a></li><li><a href="../articulos/informaticayderechopenal.html">Informática y Derecho Penal</a></li><li><a href="../articulos/criminalisticaparainformaticosforensesyperitos.html">Criminalística para informáticos forenses y peritos</a></li><li><a href="../articulos/conceptosdeinformaticaforense.html">Conceptos de informática forense</a></li><li><a href="../articulos/investigacionmetodologica.html">Investigación metodológica</a></li>
</ul>
</li>
<li>
<h2>Etiquetas</h2>
<p>
<small>
<a href="../categorias/mapadelweb.html">derecho</a>
<a href="../categorias/mapadelweb.html">informática</a>
<a href="../categorias/mapadelweb.html">metodología</a>
<a href="../categorias/mapadelweb.html">módulo</a>
<a href="../categorias/mapadelweb.html">investigación</a>
<a href="../categorias/mapadelweb.html">pruebas</a>
<a href="../categorias/mapadelweb.html">metodologías</a>
<a href="../categorias/mapadelweb.html">fases</a>
<a href="../categorias/mapadelweb.html">informático</a>
<a href="../categorias/mapadelweb.html">información</a>
<a href="../categorias/mapadelweb.html">forense</a>
<a href="../categorias/mapadelweb.html">delitos</a>
<a href="../categorias/mapadelweb.html">digitales</a>
<a href="../categorias/mapadelweb.html">objetivo</a>
<a href="../categorias/mapadelweb.html">informáticos</a>
<a href="../categorias/mapadelweb.html">penal</a>
<a href="../categorias/mapadelweb.html">datos</a>
<a href="../categorias/mapadelweb.html">ejemplo</a>
<a href="../categorias/mapadelweb.html">forma</a>
<a href="../categorias/mapadelweb.html">usuarios</a>
<a href="../categorias/mapadelweb.html">empresas</a>
<a href="../categorias/mapadelweb.html">método</a>
<a href="../categorias/mapadelweb.html">criminalística</a>
<a href="../categorias/mapadelweb.html">tecnologías</a>
<a href="../categorias/mapadelweb.html">casey</a>
<a href="../categorias/mapadelweb.html">perito</a>
<a href="../categorias/mapadelweb.html">delito</a>
<a href="../categorias/mapadelweb.html">década</a>
<a href="../categorias/mapadelweb.html">pericial</a>
<a href="../categorias/mapadelweb.html">jurídica</a>
<a href="../categorias/mapadelweb.html">nuevas</a>
<a href="../categorias/mapadelweb.html">científico</a>
<a href="../categorias/mapadelweb.html">proceso</a>
<a href="../categorias/mapadelweb.html">sociedad</a>
<a href="../categorias/mapadelweb.html">electrónico</a>
<a href="../categorias/mapadelweb.html">personas</a>
<a href="../categorias/mapadelweb.html">internet</a>
<a href="../categorias/mapadelweb.html">software</a>
<a href="../categorias/mapadelweb.html">tecnología</a>
<a href="../categorias/mapadelweb.html">sistemas</a>
<a href="../categorias/mapadelweb.html">forenses</a>
<a href="../categorias/mapadelweb.html">prueba</a>
<a href="../categorias/mapadelweb.html">protección</a>
<a href="../categorias/mapadelweb.html">administración</a>
<a href="../categorias/mapadelweb.html">aplicación</a>
<a href="../categorias/mapadelweb.html">donde</a>
<a href="../categorias/mapadelweb.html">judicial</a>
<a href="../categorias/mapadelweb.html">todas</a>
<a href="../categorias/mapadelweb.html">través</a>
<a href="../categorias/mapadelweb.html">frente</a>
</small>
</p>
</li>
</ul>
</div>
<!-- end sidebar column ////////////////////////////////////////// -->
<div style="clear: both;"> </div>
</div>
</div>
</div>
<!-- end page ========================================================== -->
</div>
<div id="footer">
<p>
<a href="../categorias/contacto.html">Contacto</a>
|
<a href="../articulos/politicadeprivacidad.html">Política de privacidad</a>
|
©
<a href="http://www.asolver.com">Antonio</a> <a href="http://www.blason.es">Salmerón</a> 2012-2015
|
<a href="../categorias/mapadelweb.html">Índices de contenido</a>
|
<a href="#"
>Δ</a>
<a href="http://validator.w3.org/check?uri=referer"
>Θ</a>
<a href="../categorias/completo.html"
>Σ</a>
<a href="../categorias/comxidir.html"
>Ξ</a>
</p>
</div>
<!-- end footer ========================================================== -->
</body>
</html>
iForense construye las paginas del sitio sobre informática forense Forense.Info
2015 asolver.com | Aviso legal | XHTML | Δ Θ Ξ | Creative Commons | Mapa y funciones del sitio