Luis Enrique Arellano González - Manual de informática forense II

Здесь есть возможность читать онлайн «Luis Enrique Arellano González - Manual de informática forense II» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на испанском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Manual de informática forense II: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Manual de informática forense II»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Hace ocho años, la Informática Forense era solo una asignatura en vías de desarrollo, apenas conocida entre la mayoría de los profesionales de la Criminalística, gestionada por muy pocos y casi aislada de las disciplinas que le dan razón de ser: el Derecho, la Criminalística y la Informática. En la presente publicación, el orden que mostramos no es antojadizo ni aleatorio, sino que indica un camino a seguir por todo aquel que desea desempeñarse como perito en la materia.
Hoy el panorama ha cambiado -entre otras razones por la amplia difusión y recepción que tuvo el Manual de Informática Forense, ofrecido a los lectores por esta misma Editorial (2011)– y nuevamente nos encontramos con la Prof. Ing. María Elena Darahuge (práctica-procedimental) y el Prof. Ing. Luis Enrique Arellano González (desarrollo teórico-conceptual), quienes, con el auspicio de la Facultad Regional Avellaneda (Universidad Tecnológica Nacional), han complementado la obra antedicha, ampliando sus alcances sobre los componentes informáticos móviles (iPod, iPad, tablet, telefonía celular) y especificando temas de permanente actualidad, tales como la «cadena de custodia informático forense», que tanto ha dado que hablar en el entorno jurisprudencial durante el año 2012.
Este Manual se integra al anterior a fin de brindar un instrumento organizado conceptual y procedimentalmente a los operadores del Derecho (jueces, funcionarios judiciales, abogados de la matrícula), ingenieros, licenciados y peritos en Informática, Sistemas o Computación, licenciados en Criminalística, profesionales y empresarios que aspiren a una visión clara y sencilla de la Problemática Informático Forense, para resolver situaciones cotidianas y darle soporte a sus decisiones. Esperamos que esta obra les proporcione la utilidad y claridad pretendidas.

Manual de informática forense II — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Manual de informática forense II», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

LAS MEDIDAS PREVIAS, PRELIMINARES O PRUEBA ANTICIPADA EN INFORMÁTICA FORENSE

Respecto de este tema hay que decir que la recolección de prueba documental informática suele darse, entre otros, en dos entornos principales:

1. Antes de presentar una demanda, sin intervención judicial. En este sentido, basta con que se conserven los recaudos que dicha tarea requiere:

a. Solo se puede recolectar información propietaria (es decir de propiedad de quien solicita la recolección) y/o pública.

b. Certificada ante escribano público.

c. Autenticada mediante el correspondiente digesto matemático ( hash ).

d. Con su correspondiente cadena de custodia.

2. El paso anterior suele efectuarse para alcanzar alguna negociación previa a la acción judicial (métodos alternativos de resolución de conflictos) o como fundamento para justificar la solicitud de una medida previa, preliminar o prueba anticipada (acorde al fuero en que estemos operando). Este es el caso que me interesa analizar en el presente resumen.

La autorización para realizar una medida preliminar implica, en el caso de la Informática forense, una estricta observación del principio in audita altera pars. Esta característica se funda en la especial volatilidad y volubilidad de la prueba documental informática, la cual puede ser modificada, alterada o eliminada, no solo por medios locales, sino también por medios remotos (acciones directas o virtuales, que incluyen la denegación de servicio).

Lleva implícita en su naturaleza una profunda relación con las medidas cautelares y es así que conserva al menos dos de sus tres requisitos clásicos:

Fumus bonis iuris : Verosimilitud del derecho invocado.

Periculum in mora : Peligro en la demora.

Y difiere relativamente en el tercero, la contracautela, ya que este se reemplaza por el aseguramiento de la privacidad de los datos hallados durante la actividad y que no sean estrictamente conducentes y pertinentes a la requisitoria ordenada por el tribunal interventor que autoriza y convalidad la medida:

Servare secreto private : Preservar la privacidad.

El fundamento de esta medida es mantener la igualdad de las partes en el litigio, preservando la prueba existente al momento de presentar la demanda y evitando que la pretensión se vuelva ilusoria.

Características

Instrumentalidad:No tienen un fin en sí misma, sino que constituyen un medio de preservación de prueba, que luego podrá ser utilizado y eventualmente considerado a efectos de fundamentar la sentencia proveída, respecto de la pretensión argumentada por cada una de las partes. No se trata de medidas autónomas, porque no tienen razón de ser fuera del contexto del fin pretendido.

Sumariedad:La superficialidad del conocimiento judicial, por parte del tribunal al que le es requerida la medida, ya que no pueden establecerse con certeza los requisitos antes detallados, los que en todos los casos dependerán de una evaluación somera y en condiciones de incerteza, por parte de quien deba proveerla. Recordemos, no obstante, que no es menester probar plenamente la existencia del derecho invocado, sino su verosimilitud comprobada sobre tablas (en esto se parece mucho a las condiciones del amparo).

Provisionalidad:Al respecto, es necesario destacar que difieren de las medidas cautelares en el sentido de que estas no son definitivas y terminan con la sentencia consentida y ejecutada, mientras que la recolección efectuada constituye un hecho definitivo y muy difícil de repetir. Sin embargo, son provisionales en el sentido de que generalmente requieren una prueba de informes complementaria y/o una prueba pericial en subsidio (por el contrario, no resultan necesarias estas pruebas complementarias en caso de que la contraparte se allane ante la evidencia recolectada).

Perennis in iudicium: Aunque son susceptibles de revisión por prueba de informes y pericial, no deberían modificarse durante su empleo judicial, ya que en dicha inalterabilidad se funda gran parte de su poder de convicción probatorio. No caducan con el tiempo, porque una vez admitidas como elemento probatorio conservarán este carácter durante todo el desarrollo del litigio.

Reserva:Por su necesidad de concesión inaudita altera pars , preservando los derechos procesales establecidos para estos casos (presencia del Ministerio Público en representación del propietario de los datos accedidos); de lo contrario, la medida carece de eficacia.

Se trata entonces de una acción jurisdiccional con características propias (cautelares en el sentido de preservar la prueba y asegurar su sobrevida durante el proceso). Aunque carece de autonomía respecto del proceso principal cuya eficacia garantiza, parece mantenerla al menos en el ámbito conceptual, anticipando la tutela del derecho invocado y la pretensión que funda al proceso en ciernes.

Requisitos doctrinarios

1. Verosimilitud del derecho( fumus bonis iuris ): Para que se conceda no es necesario un estudio exhaustivo y profundo de la materia controvertida en el proceso principal, sino de un conocimiento superficial; la certeza aparecerá a posteriori en la sentencia. No se requiere prueba plena y concluyente, sino un acreditamiento convincente para que se ordene la providencia solicitada. Es necesario destacar que cuando la contraparte es la administración pública, como esta goza del principio de presunción de legalidad de sus actos, la verosimilitud del derecho invocado debe comprender la acreditación de las arbitrariedades o irregularidades manifiestas en ella.

2. Peligro en la demora( periculum in mora ): Aunque en el caso de la prueba documental informática, el riesgo de su modificación, adulteración o eliminación es prácticamente evidente, en razón de su debilidad manifiesta frente a las acciones dolosas o culposas de los actores físicos, lógicos o humanos con los que se relaciona, siempre es necesario fundar con claridad este riesgo. Quien debe decidir tendrá siempre sobre su cabeza la espada de Damocles del derecho a la privacidad (de raigambre constitucional). En este sentido, es necesario destacar en la fundamentación que:

a. En caso de pérdida, adulteración o modificación de la prueba, se torna prácticamente imposible realizar tareas que permitan reconstituirla.

b. Por la naturaleza específica de la prueba documental informática, esta no se somete al clásico y reconocido principio lógico de identidad. Mientras que, en otras áreas criminalísticas, este principio es uno de los rectores (siempre es posible identificar el original y las copias) en los archivos digitales; dos archivos iguales bit a bit no son similares sino idénticos y es imposible determinar cuál es copia de cuál, sin recurrir a otros medios secundarios para establecer la precedencia, medios que siempre requerirán de un testigo humano (15), con las dificultades que esto trae. Es decir, si alguien está observando cómo se efectúa la copia de un archivo desde un disco rígido a un soporte externo (por ejemplo, un disquete), es evidente que podrá luego afirmar que el archivo del disco precedía al que obra en el disquete. Sin embargo, si no ha presenciado esta acción, no podrá decir si la situación no era la inversa (el archivo estaba en el disquete y fue copiado al disco duro de la máquina considerada).

c. Suele afirmarse que los archivos borrados siempre pueden ser recuperados a posteriori . Esta afirmación se ha llegado a utilizar en jurisprudencia, afirmando que si la información es borrada, entonces el requirente de la medida previa negada siempre podrá demostrar que fue borrada. Este aserto adolece de serios defectos conceptuales y racionales:

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Manual de informática forense II»

Представляем Вашему вниманию похожие книги на «Manual de informática forense II» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Manual de informática forense II»

Обсуждение, отзывы о книге «Manual de informática forense II» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x