Luis Enrique Arellano González - Manual de informática forense III

Здесь есть возможность читать онлайн «Luis Enrique Arellano González - Manual de informática forense III» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на испанском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Manual de informática forense III: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Manual de informática forense III»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

A diario adquirimos bienes y servicios, celebramos contratos, nos relacionamos, compartimos ideas, desde lugares separados por miles de kilómetros. El ciberespacio se ha integrado a la sociedad y junto con el Ciberdelito (sustitución de identidad, hostigamiento escolar virtual –
bullying–), requiere cada vez más la intervención de una nueva disciplina criminalística: La informática forense. Una tarea multidisciplinaria, que integra al derecho, la informática y la criminalística en un esfuerzo transdisciplinario, que intenta brindar solución a la reconstrucción del hecho real o virtual. La informática forense es a la informática, lo que la medicina legal es a la medicina. El Lugar del Hecho Virtual es al Lugar del Hecho Real, lo que la Realidad Virtual es a la Realidad. La Prueba Documental Informática es una especie del género Prueba Documental Clásica (Foliográfica, Bibliográfica y Pictográfica). El Prof. Ing. Arellano González, director del Curso de Informática Forense de UTN FRA (desarrollo teórico-conceptual) y la Ing. María Elena Darahuge (práctica-procedimental) se unen en esta obra para presentar un libro de aplicación directa a la Problemática Informático Forense, incluyendo los aspectos científicos, tecnológicos, técnicos y en particular los procesales. Una obra imprescindible para los operadores del Derecho (jueces, funcionarios judiciales, abogados de la matrícula), ingenieros, licenciados y peritos en Informática, Sistemas o Computación, licenciados en Criminalística, profesionales y empresarios que deseen obtener una visión clara y sencilla de la problemática informático-forense, utilizarla para resolver problemas cotidianos y brindar soporte a sus decisiones.

Manual de informática forense III — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Manual de informática forense III», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

6. Prueba de equipos de Telecomunicaciones: ídem anterior, deben realizarla los ingenieros en Telecomunicaciones.

7. Prueba de estados contables: ídem anterior, corresponde a los contadores.

Es imprescindible realizar un saneamiento académico y profesional sobre los recursos humanos periciales disponibles en lo referente a la Informática forense; de lo contrario, será imposible aumentar la confiabilidad en el sistema judicial imperante y reducir la “sensación de inseguridad jurídica” que nos invade.

Síntesis

1. No existe una prueba informática, estamos ante la presencia de una especie de la prueba documental clásica.

2. Respecto de su empleo judicial: la prueba documental informática tiene valor probatorio similar a la prueba documental clásica.

3. Difiere de esta en:

a. Su carácter de identidad entre original y copia.

b. Su enorme volatilidad, sensibilidad y facilidad de modificación, por medios locales o remotos.

4. A efectos de resguardar su valor probatorio, requiere de una estricta certificación mediante digesto ( hash ), acompañada de la correspondiente cadena de custodia (al igual que la muestra dubitada de ADN).

5. En la mayoría de los casos, si no es presentada como prueba anticipada (previa o preliminar), corre el riesgo de perderse o perder su valor probatorio intrínseco.

6. En la solicitud, se debe dar verosimilitud del derecho invocado, justificar el peligro en la demora y asegurar la protección de datos requerida por la ley 25.326.

7. La prueba documental informática es a la pericia informático forense lo que la prueba documental clásica es a la pericia caligráfica o documentológica.

8. Para realizar una pericia informático forense, debe requerirse un título de grado en Informática (no en Electrónica, o Contabilidad, o Telecomunicaciones, o Administración de Empresas), como instrumento necesario pero no suficiente, y la correspondiente capacitación criminalística y legal, de manera excluyente. De lo contrario, no debería denominarse Informática forense.

3. Entre las características del Derecho administrativo, podemos considerar que es un Derecho público, dinámico, organizacional y exorbitante. En este último sentido se integran las potestades o prerrogativas del poder público, consistentes en poderes o facultades especiales utilizados para satisfacer inmediatamente el bien común y las garantías de los particulares o administrados, creadas para contrarrestar de algún modo ese poder del Estado, respecto del interés privado. Se lo denomina exorbitante porque coloca a la administración en una situación de superioridad y privilegio, respecto de los administrados. Estas potestades pueden resumirse en: reglamentaria, imperativa o de mando, sancionatoria, ejecutiva y jurisdiccional. Se soporta en la potestad discrecional en razón de oportunidad, mérito o conveniencia. Es la principal fuente de abusos, ya que resulta costumbre por parte del administrador, el utilizarla en apoyo de sus intereses personales y en detrimento del interés público (invirtiendo la razón de ser de dichas potestades).

4. CPCCN, Art. 356. - “En la contestación opondrá el demandado todas las excepciones o defensas de que intente valerse. Deberá, además:

1) Reconocer o negar categóricamente cada uno de los hechos expuestos en la demanda, la autenticidad de los documentos acompañados que se le atribuyeren y la recepción de las cartas y telegramas a él dirigidos cuyas copias se acompañen. Su silencio, sus respuestas evasivas, o la negativa meramente general podrán estimarse como reconocimiento de la verdad de los hechos pertinentes y lícitos a que se refieran. En cuanto a los documentos se los tendrá por reconocidos o recibidos, según el caso. No estarán sujetos al cumplimiento de la carga mencionada en el párrafo precedente, el defensor oficial y el demandado que interviniere en el proceso como sucesor a título universal de quien participó en los hechos o suscribió los documentos o recibió las cartas o telegramas, quienes podrán reservar su respuesta definitiva para después de producida la prueba. 2) Especificar con claridad los hechos que alegare como fundamento de su defensa. 3) Observar, en lo aplicable, los requisitos prescritos en el artículo 330”.

Traslado de la reconvencion y de los documentos, Art. 358. - “Propuesta la reconvención, o presentándose documentos por el demandado, se dará traslado al actor quien deberá responder dentro de QUINCE (15) o CINCO (5) días respectivamente, observando las normas establecidas para la contestación de la demanda. Para el demandado regirá lo dispuesto en el artículo 335”.

5. CPCCN, Reconvención - Art. 357. - “En el mismo escrito de contestación deberá el demandado deducir reconvención, en la forma prescripta para la demanda, si se creyere con derecho a proponerla. No haciéndolo entonces, no podrá deducirla después, salvo su derecho para hacer valer su pretensión en otro juicio. La reconvención será admisible si las pretensiones en ella deducidas derivaren de la misma relación jurídica o fueren conexas con las invocadas en la demanda”.

6. CPCCN, Carga de la prueba - Art. 377. - “Incumbirá la carga de la prueba a la parte que afirme la existencia de un hecho controvertido o de un precepto jurídico que el juez o el tribunal no tenga el deber de conocer.

7. Código Procesal Civil y Comercial de la Provincia de Córdoba, Ley 8465 - Pericial caligráfica subsidiaria - Art. 242.- “Todo ofrecimiento de prueba documental lleva implícita la pericial caligráfica para el supuesto de negarse la autenticidad”.

8. Como ejemplo sencillo, podemos citar a los ISP (Internet Service Provider, o Proveedores del Servicio de Internet), respecto de los mensajes y el material adjunto intercambiado por las cuentas de correo electrónico, cuyo servicio proveen. Este tipo de informes permite certificar el origen, destino, ruta, fecha y hora de los mensajes intercambiados, algo sumamente necesario en el momento de probar relaciones contractuales establecidas mediante intercambio de mensajes de correo electrónico.

9. Como simple ejemplo, basta con indicar que un documento en papel puede ser secuestrado y trasladado al Tribunal Interventor, sin más requisito que el acta de secuestro legalmente conformada; sin embargo, la prueba documental informática, que no incluya una certificación por digesto matemático (hashing) y su correspondiente cadena de custodia estricta, seguramente será atacada de nulidad por aquella parte que resulte afectada, lo que con seguridad se producirá en alguna de las instancias de origen o revisión que consideren el tema. En este sentido, guarda similitud con la protección de las pruebas biológicas, que serán motivo de validación, mediante pruebas de ADN o similares; la única forma de preservarlas es mantenerlas aisladas, sin contaminación y acompañadas de una cadena de custodia efectiva, eficiente y eficaz, que permita determinar responsabilidades, durante su secuestro, aislamiento, confinamiento y traslado. Otro ejemplo que puede contribuir a comprender este tema es el caso del secuestro de computadoras personales. Si en el momento del secuestro no se procede a desconectar los cables planos de conexión al disco rígido y su fuente de alimentación, de nada sirven las fajas de clausura, porque la información obrante en el disco es accesible, desde cualquiera de sus puertos externos, y al momento de la pericia no habrá forma de establecer si desde el secuestro, la información fue modificada o no.

CAPÍTULO 2

LA PRUEBA INDICIARIA TECNOLÓGICA

Componentes: desde el punto de vista criminalístico, toda aseveración pericial debe tener los siguientes componentes argumentales:

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Manual de informática forense III»

Представляем Вашему вниманию похожие книги на «Manual de informática forense III» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Manual de informática forense III»

Обсуждение, отзывы о книге «Manual de informática forense III» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x