Derecho informático
No existe ninguna ley que se denomine de derecho informático. Este es un término que se utiliza para describir las leyes internacionales, regionales, nacionales y estatales que afectan a los profesionales de la seguridad informática. Los profesionales de TI deben estar al tanto del derecho informático para poder entender su responsabilidad y cómo se relaciona con los delitos informáticos.
El derecho informático describe las circunstancias en las que se pueden recopilar datos (evidencia) de una PC, dispositivos de almacenamiento de datos, redes y comunicaciones inalámbricas. Además, puede especificar la forma en la que se pueden recopilar estos datos. En los Estados Unidos, el derecho informático se compone de tres elementos principales:
- Ley de escuchas telefónicas
- Ley de registro de llamadas y dispositivos de control y rastreo
- Ley de comunicaciones electrónicas almacenadas
Los profesionales de TI deben estar al tanto de las leyes de derecho informático de su país, región o estado.
Primera respuesta
Este término se utiliza para describir los procedimientos oficiales que llevan a cabo aquellas personas capacitadas para recopilar evidencia. Los administradores de sistemas, como los funcionarios encargados del cumplimiento de la ley, suelen ser los que responden primero ante posibles escenas de crimen. Cuando es evidente que se produjo una actividad ilegal, se solicita la asistencia de expertos en informática forense.
Las tareas administrativas de rutina pueden afectar al proceso forense. Si el proceso forense no se lleva a cabo correctamente, la evidencia recopilada puede no ser aceptada en el tribunal.
Como técnico de campo o en reparación y mantenimiento, es posible que sea usted quien descubra la actividad ilegal en una PC o una red. Si esto sucede, no apague la PC. Los datos volátiles sobre el estado actual de la PC pueden contener información sobre programas que se están ejecutando, conexiones de red que están abiertas y usuarios conectados a la red o a la PC. Estos datos permiten establecer un cronograma lógico del incidente de seguridad. Además, puede ayudar a identificar a los responsables de la actividad ilegal. Estos datos se podrían perder cuando se apaga la PC.
Conozca la política de la compañía con respecto a los delitos informáticos. Sepa a quién llamar, qué hacer y, lo que es igual de importante, sepa lo que no hay que hacer.