Luis Enrique Arellano González - Manual de informática forense II

Здесь есть возможность читать онлайн «Luis Enrique Arellano González - Manual de informática forense II» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на испанском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Manual de informática forense II: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Manual de informática forense II»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Hace ocho años, la Informática Forense era solo una asignatura en vías de desarrollo, apenas conocida entre la mayoría de los profesionales de la Criminalística, gestionada por muy pocos y casi aislada de las disciplinas que le dan razón de ser: el Derecho, la Criminalística y la Informática. En la presente publicación, el orden que mostramos no es antojadizo ni aleatorio, sino que indica un camino a seguir por todo aquel que desea desempeñarse como perito en la materia.
Hoy el panorama ha cambiado -entre otras razones por la amplia difusión y recepción que tuvo el Manual de Informática Forense, ofrecido a los lectores por esta misma Editorial (2011)– y nuevamente nos encontramos con la Prof. Ing. María Elena Darahuge (práctica-procedimental) y el Prof. Ing. Luis Enrique Arellano González (desarrollo teórico-conceptual), quienes, con el auspicio de la Facultad Regional Avellaneda (Universidad Tecnológica Nacional), han complementado la obra antedicha, ampliando sus alcances sobre los componentes informáticos móviles (iPod, iPad, tablet, telefonía celular) y especificando temas de permanente actualidad, tales como la «cadena de custodia informático forense», que tanto ha dado que hablar en el entorno jurisprudencial durante el año 2012.
Este Manual se integra al anterior a fin de brindar un instrumento organizado conceptual y procedimentalmente a los operadores del Derecho (jueces, funcionarios judiciales, abogados de la matrícula), ingenieros, licenciados y peritos en Informática, Sistemas o Computación, licenciados en Criminalística, profesionales y empresarios que aspiren a una visión clara y sencilla de la Problemática Informático Forense, para resolver situaciones cotidianas y darle soporte a sus decisiones. Esperamos que esta obra les proporcione la utilidad y claridad pretendidas.

Manual de informática forense II — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Manual de informática forense II», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

g. Al confeccionar la demanda, es necesario tener en cuenta de manera relacional, integrada y transdisciplinaria, la estrategia procesal a utilizar en el caso particular considerado. Respecto de la documental informática, recolectada por medio de la acción directa sobre la información obrante en poder de la futura actora y a partir de la implementación de la prueba anticipada, en general debe ser convalidada por medio de prueba de informes. Esta prueba, por ejemplo, en el caso de los mensajes de correo electrónico resguardados, consistirá en el pedido de informes al proveedor del servicio de mensajería y correo (ISP), para que convalide el origen, destino, hora GMT de cada mensaje recolectado y, de ser posible, su contenido. Este último punto dependerá de los resguardos que mantenga el ISP y de la antigüedad del mensaje considerado: cuanto más reciente mayor es la posibilidad de alcanzar éxito en esta gestión, de ahí que, en temas informático forenses, la celeridad constituye la norma.

h. Por supuesto, es muy posible que la contraparte niegue el contenido de la documental informática presentada. Por esta razón, es imprescindible preparar los puntos de pericia necesarios para respaldarla oportunamente. La mejor forma de realizar esa tarea y limitarla a los puntos pertinentes y conducentes que brinden soporte a la estrategia procesal planificada, es efectuarla en conjunto entre el consultor técnico seleccionado (experto en Informática forense) y el abogado patrocinante.

3. En lo que se refiere al Fuero Contencioso Administrativo, este guarda relación directa con el Procedimiento Penal, con algunos visos del Procedimiento Civil y Comercial; por esta razón es necesario analizar cada caso en particular y actuar en consecuencia, adaptando cada accionar a las necesidades del administrado o de la administración representados. En particular, pero no exclusivamente, ante la comprobación de pagos impositivos, declaraciones juradas y otras acciones que pueden ser realizadas mediante medios digitales (electrónicos, magnéticos u ópticos).

4. Respecto del Fuero Laboral, el accionar es muy similar al Fuero Civil y Comercial, pero hay que tener especialmente en cuenta el principio de in dubio pro operario al momento de analizar las relaciones contractuales que rigen para este último. En particular, los convenios de confidencialidad y los reglamentos internos que organizan y norman el uso de la tecnología informática propietaria de la empresa empleadora. El experto deberá analizar en profundidad a la hora de recolectar datos solicitados por la empresa para no vulnerar la privacidad del trabajador; por ejemplo, los datos obrantes en la base de datos del personal de la empresa son de propiedad de esta, pero contienen datos sensibles que seguramente están protegidos por la ley 25.326. De la misma manera, la cuenta de correo electrónico personal del empleado es de su propiedad exclusiva y no puede ser accedida a pedido del empleador, sin la correspondiente orden judicial. Aunque a veces es consultada por el empleado desde su lugar de trabajo, quedando indicios ciertos y factibles de recolección en las computadoras donde se produce la consulta y/o en los servidores que las administran, a pesar de la prohibición explícita y firmada ante el empleador, esto no autoriza su acceso sin autorización de su legítimo propietario (el empleado a quien pertenece). Es quizás el caso más delicado y requiere del accionar integrado y transdisciplinario estricto entre el operador del Derecho y el experto que realiza la tarea.

Los errores cometidos en la planificación, desarrollo, implementación y certificación descriptos en los puntos anteriores generan dificultades muchas veces insalvables, las que pueden llevar a la anulación y descarte de la prueba producida. En tal sentido, es interesante analizar los siguientes fallos:

1. Cámara Nacional de Apelaciones en lo Criminal y Correccional. Sala V. Causa N° 39.803 “V. C. W. E. s/infr. ley 11.723”. Procesamiento 49/169, Buenos Aires, 22 de septiembre de 2010.

En este caso, se desestima el acta de secuestro por fallas en la individualización de los elementos secuestrados:

“La presente instrucción adolece de un vicio insalvable que impide su subsistencia como actuación válida, por su incidencia negativa en el derecho de defensa del imputado. En efecto, la reconstrucción de la materialidad del suceso y la subsiguiente responsabilidad se han estructurado en base al acta de secuestro documentada a fs. 35/37, que, no obstante cumplir con algunas de las formalidades legalmente previstas, carece de la debida individualización del material incautado ”.

“Esa falencia se reiteró en los actos siguientes, destinados a determinar positiva o negativamente la ilegalidad de ese material”.

“En efecto, ni en el acta de apertura para el inicio pericial, ni en el curso del examen de la especialidad se procedió a su íntegra individualización (fs. 61 y 68/71)”.

“El mentado informe concluyó que la totalidad de los soportes ópticos tipo DVD-R eran apócrifos; sin embargo, no se dio cumplimiento al punto 1 de la respectiva orden pericial (fs. 41), tendiente a identificar la totalidad de los discos compactos secuestrados …”.

“[…] al momento de recibírsele declaración indagatoria al imputado (fs. 316/320), oportunidad en que este introdujo una duda directamente vinculada con el defecto que se viene señalando; dijo entonces que no podía asegurar que las películas que se encontraban en el juzgado fueran las mismas que se secuestraran en el allanamiento”.

Esa duda y las consecuencias que de ella emergen constituyen la médula de la apelación por la que en este momento intervenimos ”.

“Las particularidades del caso y la falencia especificada afectaron el derecho de defensa del imputado [...], cabe remarcar que el defecto señalado en párrafos anteriores impide asegurar fehacientemente que la cadena de custodia de los elementos inicialmente secuestrados no haya sido vulnerada ”.

Atento a lo expuesto, decretaremos la nulidad del acta de secuestro de fs. 35/37 y de los actos consecuentes: el informe pericial fs. 69/71, la declaración indagatoria de fs. 316/320, el auto que dispuso la falta de mérito de fs. 323/327/vta., y, finalmente, la resolución recurrida (artículo 168 del Código Procesal Penal de la Nación )”.

Aunque las razones aducidas en el caso considerado aparecen como sólidas y convincentes, es conveniente que el lector analice esta resolución en relación con la que sigue, ya que podrá comprobar por sí mismo notorias diferencias en el criterio procesal aplicado en cada caso. Este es el tipo de inconvenientes en la gestión de la prueba documental informática que el operador del Derecho debe prevenir y evitar a toda costa. Solo la labor técnica transdisciplinaria (operador del Derecho – consultor técnico) e integrada permitirá arribar a buen puerto en la gestión de la documental informática y sus pruebas relacionadas.

2. Expte. N° 14.349/2010. “C. S. D. G. c/CPACF” (Expte. 24.233/09). Cámara Nacional de Apelaciones en lo Contencioso Administrativo Federal. Sala V. 10/02/2011.

En este fallo, el tribunal admite como prueba válida la impresión de un mensaje de correo electrónico, sin el resguardo técnico informático forense de dicho mensaje:

“Por otra parte, si bien el recurrente pone en duda que el mensaje (cuya existencia también niega) haya sido enviado por él, ya que pudo haber sido enviado por otra persona con acceso a la cuenta, es importante observar que no niega la existencia de la cuenta: [...], desde la que se envió el mensaje cuestionado. En tal contexto, el hecho de que el nombre de usuario de la cuenta coincidiera con las iniciales de su nombre y apellidos, así como la ‘firma’ que aparece al final del mensaje (indicando su nombre completo, nombre del estudio jurídico, domicilio y teléfonos ; v. fs. 9), abonan la tesis del a quo, en cuanto a que el envío se produjo desde esa cuenta”.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Manual de informática forense II»

Представляем Вашему вниманию похожие книги на «Manual de informática forense II» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Manual de informática forense II»

Обсуждение, отзывы о книге «Manual de informática forense II» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x