Luis Enrique Arellano González - Manual de informática forense II

Здесь есть возможность читать онлайн «Luis Enrique Arellano González - Manual de informática forense II» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на испанском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Manual de informática forense II: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Manual de informática forense II»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Hace ocho años, la Informática Forense era solo una asignatura en vías de desarrollo, apenas conocida entre la mayoría de los profesionales de la Criminalística, gestionada por muy pocos y casi aislada de las disciplinas que le dan razón de ser: el Derecho, la Criminalística y la Informática. En la presente publicación, el orden que mostramos no es antojadizo ni aleatorio, sino que indica un camino a seguir por todo aquel que desea desempeñarse como perito en la materia.
Hoy el panorama ha cambiado -entre otras razones por la amplia difusión y recepción que tuvo el Manual de Informática Forense, ofrecido a los lectores por esta misma Editorial (2011)– y nuevamente nos encontramos con la Prof. Ing. María Elena Darahuge (práctica-procedimental) y el Prof. Ing. Luis Enrique Arellano González (desarrollo teórico-conceptual), quienes, con el auspicio de la Facultad Regional Avellaneda (Universidad Tecnológica Nacional), han complementado la obra antedicha, ampliando sus alcances sobre los componentes informáticos móviles (iPod, iPad, tablet, telefonía celular) y especificando temas de permanente actualidad, tales como la «cadena de custodia informático forense», que tanto ha dado que hablar en el entorno jurisprudencial durante el año 2012.
Este Manual se integra al anterior a fin de brindar un instrumento organizado conceptual y procedimentalmente a los operadores del Derecho (jueces, funcionarios judiciales, abogados de la matrícula), ingenieros, licenciados y peritos en Informática, Sistemas o Computación, licenciados en Criminalística, profesionales y empresarios que aspiren a una visión clara y sencilla de la Problemática Informático Forense, para resolver situaciones cotidianas y darle soporte a sus decisiones. Esperamos que esta obra les proporcione la utilidad y claridad pretendidas.

Manual de informática forense II — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Manual de informática forense II», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

i. ¿De qué sirve que pueda mostrar que algo se borró, si no puedo mostrar el contenido que fue borrado?

ii. La recuperación de archivos borrados, como casi todo en Criminalística en general y en Informática forense en particular, depende de la inexperiencia del actor que realiza la acción de borrado. Existen mecanismos de borrado seguro (establecidos y normados por instituciones del nivel de credibilidad del FBI y el IEEE de los EE.UU.) que aseguran la irrecuperabilidad absoluta de los datos eliminados.

iii. Aun en el mejor de los casos, la recuperación de los archivos borrados siempre será parcial y los modificará, ya que el acto de recuperar impone su fecha sobre los datos recuperados, siendo muy difícil establecer con certeza la fecha original de los archivos modificados (conjuntamente con su carácter de original y copia ya expresados en el punto b.) y, por lo tanto, se perderá una de las características principales de este tipo de prueba: la determinación de su contemporaneidad (precedencia y sucedencia relativas) con los hechos que se intenten probar, en aras de brindar soporte a la argumentación que pretende hacer convincente la pretensión expresada, al juzgado interventor.

iv. Si no se concede la medida, el demandado puede eliminar la prueba ante la notificación de la demanda. Suponer que no lo hará es tan posible y probable como suponer que se la allanará (que en caso de certeza, hace innecesaria la demanda).

3. Preservar la privacidad( Servare secreto private ): Cuanto menor sea la verosimilitud del derecho invocado, tanto mayor es la necesidad de asegurar este requisito. En el Derecho penal, se justifica claramente por la doctrina del árbol envenenado. En el resto de los fueros, siempre es posible que como resultado de esta medida se produzcan violaciones al derecho a la privacidad del futuro demandado. En este sentido, es preciso considerar que:

a. Analógicamente con el caso de la intervención de comunicaciones telefónica o la revisión de correspondencia privada, el acceder a documentos resguardados en las computadoras de una determinada persona, siempre e inevitablemente hará que el técnico que realiza la tarea, el personal que lo certifica y los testigos que asisten al acto accedan a información privada que no tenga relación con los hechos investigados (hechos conducentes y pertinentes a la argumentación expresada). Esto es inevitable de la misma manera en que al abrirse un sobre o una carpeta es imposible determinar a priori su contenido. Se revisa la correspondencia por orden judicial, los hechos pertinentes se utilizan y el resto se descarta y se devuelve a su legítimo propietario. No obstante, en el caso de documentos impresos, esto requiere de acciones que pueden ser revisadas por el funcionario interventor, dependiendo de su criterio si autoriza su apertura o no. Pensemos al respecto en la situación particular de un reconocimiento judicial en un estudio contable. Por el contrario, al acceder a la cuenta de correo electrónico de una determinada persona con el objeto de recolectar algunos de los mensajes, es inevitable observar los restantes (incluyendo en general su contenido). Para evitar este problema es necesario que en la autorización de medida previa, preliminar o prueba anticipada, el tribunal establezca con claridad y precisión meridiana cuál es el tenor de la tarea y con qué alcance y magnitud se desarrollará, especificando estricta y detalladamente la cantidad y calidad de información a recolectar. Este pedido debe ser fundado y declarado específicamente por quien solicita la medida. Una solicitud que pretende la descarga indiscriminada, indeterminada o indeterminable con precisión meridiana de los datos de una persona debe ser descartada in limine por el tribunal requerido.

b. Asegurar la privacidad de la información accidentalmente accedida requiere de un proceso de selección y descarte que es responsabilidad de la parte requirente, del tribunal requerido y de los funcionarios designados para participar en el acto, en particular del representante del Ministerio Público que actúa en lugar del futuro demandado, preservando por sobre todo sus derechos (la verdad objetiva de un evento siempre debe ser la resultante del debido proceso y nunca el objetivo principal de este) y del profesional que realiza la labor técnica.

c. Si bien la presencia del requirente y de sus consultores técnicos es un derecho que figura en la mayoría de los códigos de procedimiento de los distintos fueros, incluyendo al laboral, que curiosamente no admite la figura del consultor técnico (16), pero que permite la presencia en ciertos actos jurídicos de las partes y sus consultores técnicos (17), la tarea siempre debe ser encomendada por el tribunal a un perito de oficio (seleccionado de entre la lista disponible) el que deberá ajustarse estrictamente a la solicitud de recolección aprobada por el juzgado que la ordena, debiendo actuar con carácter restrictivo en todos los casos. Es una tarea transdisciplinaria, que requiere de una interacción constante entre los actores y que de preferencia debería ser supervisada por algún funcionario del tribunal interventor.

d. Por supuesto, esta medida podría llegar a afectar a los Poderes Legislativo, Ejecutivo y Judicial, al Ministerio Público, a los órganos constitucionales autónomos, a los gobiernos regionales y locales y a las entidades autárquicas (entes todos ellos que respecto de las medidas cautelares están exceptuados de prestar contracautela), las embajadas, consulados y entidades dependientes del cuerpo diplomático o consular extranjero. En estos casos, es posible que participen otros derechos tan importantes como la privacidad, entre ellos: el secreto de Estado, el secreto profesional, los funcionarios determinados en la Ley de Inteligencia Nacional (18) y todo otro privilegio que en razón de su cargo o investidura detente el propietario de la información a ser accedida.

e. Por otra parte, siempre debe tenerse en cuenta la jurisdicción y competencia del tribunal que autoriza la medida. De hecho, muchas de las ubicaciones espaciales de la información a ser accedida pueden resultar ajenas a dicha jurisdicción o competencia, ya sea porque el contenedor se encuentra fuera de los límites de nuestro país o porque el tema considerado en el litigio difiere en su competencia respecto del país al que se necesita acceder. Este tema es crítico y actualmente apenas en etapa de desarrollo, especialmente en las relaciones comerciales de alcance internacional, transnacional o regional. Por otra parte, es frecuente que el servidor en que obra la información a ser accedida se encuentre allende las fronteras patrias, en este caso la decisión deberá ser tomada considerando las relaciones internacionales vigentes entre los países afectados.

f. Es normal que muchos de los contratos comerciales que afectan a los importadores-exportadores de bienes de servicios de nivel PyMEs se realicen por intercambio de mensajes de correo electrónico. Considerando que en nuestro país existen jurisdicciones donde las competencias civil y comercial están unificadas y otras en que no, lo mismo se puede afirmar respecto de otros países especialmente limítrofes (caso Brasil). En tanto y en cuanto el alcance de la medida previa, preliminar o prueba anticipada se limite a servidores dentro de nuestro país, el tema resulta sencillo, pero como la mayoría de las empresas que operan en el Mercosur resguardan sus datos donde les resulta más económico hacerlo (en nuestro país, en su país o en otro lugar del mundo, acorde con la oferta y demanda de almacenamiento disponible en un determinado entorno temporo-espacial), es muy importante que se aclare la ubicación física de la información a recolectar, para facilitar la decisión judicial aprobando o denegando la medida solicitada.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Manual de informática forense II»

Представляем Вашему вниманию похожие книги на «Manual de informática forense II» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Manual de informática forense II»

Обсуждение, отзывы о книге «Manual de informática forense II» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x