Luis Enrique Arellano González - Manual de informática forense II

Здесь есть возможность читать онлайн «Luis Enrique Arellano González - Manual de informática forense II» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на испанском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Manual de informática forense II: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Manual de informática forense II»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Hace ocho años, la Informática Forense era solo una asignatura en vías de desarrollo, apenas conocida entre la mayoría de los profesionales de la Criminalística, gestionada por muy pocos y casi aislada de las disciplinas que le dan razón de ser: el Derecho, la Criminalística y la Informática. En la presente publicación, el orden que mostramos no es antojadizo ni aleatorio, sino que indica un camino a seguir por todo aquel que desea desempeñarse como perito en la materia.
Hoy el panorama ha cambiado -entre otras razones por la amplia difusión y recepción que tuvo el Manual de Informática Forense, ofrecido a los lectores por esta misma Editorial (2011)– y nuevamente nos encontramos con la Prof. Ing. María Elena Darahuge (práctica-procedimental) y el Prof. Ing. Luis Enrique Arellano González (desarrollo teórico-conceptual), quienes, con el auspicio de la Facultad Regional Avellaneda (Universidad Tecnológica Nacional), han complementado la obra antedicha, ampliando sus alcances sobre los componentes informáticos móviles (iPod, iPad, tablet, telefonía celular) y especificando temas de permanente actualidad, tales como la «cadena de custodia informático forense», que tanto ha dado que hablar en el entorno jurisprudencial durante el año 2012.
Este Manual se integra al anterior a fin de brindar un instrumento organizado conceptual y procedimentalmente a los operadores del Derecho (jueces, funcionarios judiciales, abogados de la matrícula), ingenieros, licenciados y peritos en Informática, Sistemas o Computación, licenciados en Criminalística, profesionales y empresarios que aspiren a una visión clara y sencilla de la Problemática Informático Forense, para resolver situaciones cotidianas y darle soporte a sus decisiones. Esperamos que esta obra les proporcione la utilidad y claridad pretendidas.

Manual de informática forense II — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Manual de informática forense II», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

g. En todos los casos, los criterios de selección de la información recolectada deberán ser revisados a posteriori por el tribunal interventor y por la parte demandada, a efectos de establecer el carácter estrictamente pertinente y conducente de estos.

h. La información que no sea utilizada para la causa, o que no termine en una demanda formal, deberá ser destruida, bajo la supervisión del juzgado que autorizó la medida. Esta es la razón principal por la cual la prueba documental informática que ha sido recolectada debe encontrarse resguardada en un recipiente que asegure su transporte, preservación y disponibilidad por parte del tribunal interventor. Una inveterada costumbre hace que, al ser entregada en barandilla, dentro de un sobre lacrado, con el acta correspondiente y la cadena de custodia preservada, el empleado de turno proceda a abrir el sobre exponiendo su contenido (CD o DVD, con su hash y protección contra escritura). Esta práctica debe ser desterrada de los estrados tribunalicios, ya que en el hipotético caso de que el titular del estrado decida que la prueba no es pertinente y ordene su destrucción, nada puede asegurar que no se hayan efectuado copias de esta, destinadas a otros fines espurios que nada tienen que ver con la supuesta demanda argumentada.

i. La confiabilidad de la prueba depende de su estricto confinamiento, secuestro formal (orden de secuestro, acta, testigos, funcionario certificante y representante del Ministerio Público, preferentemente miembro del tribunal que autoriza la medida) y cadena de custodia estricta. En este sentido, deben colaborar todos los actores involucrados en la tarea y en particular los miembros del tribunal que interviene (19).

La recolección de prueba documental informática como paso previo a la presentación de una demanda ( in audita altera pars) , como medida preliminar o prueba anticipada, es una herramienta de enorme valor para el proceso judicial, que debe ser gestionada y producida mediante una acción transdisciplinaria integradora y conjunta que permita la participación efectiva, eficiente y eficaz de la totalidad de los actores involucrados en ella.

Su aceptación y aprobación por parte del tribunal interventor es un tema que trasciende a la mera tarea técnico pericial y que involucra en particular un proceso de toma de decisión signado por sus características propias y particulares. No nos es posible establecer una norma precisa y rigurosa que indique en cuáles circunstancias debe ser otorgada y en cuáles denegada. Como todo en el Derecho, debe ser analizado en relación con cada caso en particular; no obstante, este como tantos otros intentos es una forma de aproximar información que facilite al juez el proceso de toma de decisión en el momento de resolver el incidente detallado.

Fallo relacionado

El siguiente fallo tal vez sea de utilidad al momento de analizar la argumentación antes presentada:

“Aguilar y Asociados SRL c/Native Software SRL s/ordinario” – CNCOM – Sala F – Buenos Aires, 17 de abril de 2012.

Y Vistos:

1. Viene apelado por el accionante, el pronunciamiento del apartado cuarto de fs. 141vta./42 que denegó la solicitud tendiente a obtener una copia de seguridad de los sistemas informáticos ubicados en la sede de Native Software SRL.

Juzgó la a quo que la sola invocación de la posibilidad de adulteración de la información contenida en los ordenadores de la accionada no constituía elemento suficiente para justificar la medida, además que tampoco avizoraba la urgencia evidente exigida por el artículo 326 CPCC a partir del hecho que la mediación prejudicial había concluido por decisión de las partes hacía más de un año (v.gr. el 7/12/2010). El memorial de agravios corre en fs. 154/55.

2. Acerca de la cuestión, cabe referir que la prueba anticipada constituye un modo excepcional de producir prueba ante tempus. Su naturaleza es de carácter conservatorio y su finalidad tuitiva en relación a una probanza que se considera trascendente para el proceso. De ahí que esa finalidad protectoria haga acercar los conceptos de prueba anticipada y medida cautelar (cfr. Arazi-Rojas, Código Procesal Civil y Comercial de la Nación, ed. Rubinzal Culzoni, Santa Fe, 2007, T° II, p. 136).

Si bien en el caso el promotor no pretende la producción de la prueba pericial informática indicada en el apartado D de fs. 139, lo concreto es que su solicitud se dirige a asegurar la obtención de elementos de información necesarios para la posterior producción de tal medio probatorio.

Así planteada la cuestión, dentro del marco de provisionalidad con sujeción al cual es aprehensible toda petición de e stas características y a partir de lo que prima facie surge de la documentación acompañada –v.gr. acta de constatación notarial de fs. 7/16 y contenido de la correspondencia epistolar de fs. 18/21– aparece verosímil la motivación del demandante sobre la necesidad de obtener una medida como la de la especie con el claro propósito de aventar el ulterior ocultamiento, modificación, destrucción, alteración o pérdida en el objeto probatorio (cfr. en este mismo sentido, CNCom. Sala E, 17/11/11, “Softmind Sistema SA c/Cardoso Cristian Hugo y otros s/diligencia preliminar”).

Es que ciertamente, la imposibilidad o dificultad en la posterior producción probatoria que exige el artículo 326 citado debe ser entendida en un sentido amplio (cfr. Di Iorio, Alfredo, Prueba anticipada, Abeledo-Perrot, Bs. As., 1970, p. 30); sobre todo en esta particular temática, donde la vulnerabilidad y fragilidad que los registros informáticos ofrecen permiten presuponer el peligro en la demora, ya que pueden desaparecer o resultar afectados por algún virus (cfr. CNCiv., Sala J, 17/05/07, “Asociación de Beach Soccer Argentina c/Asociación del Fútbol Argentino”, cita La Ley on line: AR/JUR/2852/2007).

En suma, resulta conducente la disposición de medidas tendientes a asegurar la verdadera eficacia del proceso judicial, siempre procurando el mayor de los respetos a las garantías constitucionales en juego: el debido derecho de defensa y el aseguramiento del principio de bilateralidad.

3. Sentado lo expuesto, habiéndose juzgado acreditados la verosimilitud del derecho invocado y el peligro en la demora de conformidad con lo dispuesto por el artículo 326 del Código Procesal, admítese la obtención de una copia o back up de toda la información contenida en los discos rígidos, extraíbles o no, servidores y cualquier otro tipo de respaldo posible existente en los diversos ordenadores que se encuentren en el domicilio de Native Software SRL.

La diligencia deberá cumplirse mediante la designación de un perito licenciado o ingeniero en sistemas que deberá designar la jueza de grado, con la participación del Oficial de Justicia que corresponda y con citación del Defensor Oficial. Este último, en razón del derecho de defensa previsto por el artículo 327 del Código Procesal y para representar a la parte contra la que se lleva a cabo la medida, a la cual no podría serle notificada ya que su anticipación en el conocimiento podría posibilitar la alteración o modificación del objeto probatorio a adquirir (cfr. Falcón, Enrique M., Código Procesal Civil y Comercial, Ed. Abeledo-Perrot, T°. I, p. 538).

Se estima pertinente que, a fin de evitar todo tipo de especulaciones sobre la factibilidad de una modificación ulterior de los datos obtenidos, una vez efectuada la copia de seguridad, el auxiliar interviniente haga entrega de la misma al Oficial de Justicia quien, a su turno, deberá adjuntarla al expediente para su correspondiente reserva.

4. Por lo expuesto, se resuelve: revocar el decisorio del apartado 4° de fs. 141vta./42 y admitir la realización de la copia de seguridad en cuestión con los alcances estipulados en el decurso de la presente.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Manual de informática forense II»

Представляем Вашему вниманию похожие книги на «Manual de informática forense II» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Manual de informática forense II»

Обсуждение, отзывы о книге «Manual de informática forense II» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x