Luis Enrique Arellano González - Manual de informática forense II

Здесь есть возможность читать онлайн «Luis Enrique Arellano González - Manual de informática forense II» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на испанском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Manual de informática forense II: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Manual de informática forense II»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Hace ocho años, la Informática Forense era solo una asignatura en vías de desarrollo, apenas conocida entre la mayoría de los profesionales de la Criminalística, gestionada por muy pocos y casi aislada de las disciplinas que le dan razón de ser: el Derecho, la Criminalística y la Informática. En la presente publicación, el orden que mostramos no es antojadizo ni aleatorio, sino que indica un camino a seguir por todo aquel que desea desempeñarse como perito en la materia.
Hoy el panorama ha cambiado -entre otras razones por la amplia difusión y recepción que tuvo el Manual de Informática Forense, ofrecido a los lectores por esta misma Editorial (2011)– y nuevamente nos encontramos con la Prof. Ing. María Elena Darahuge (práctica-procedimental) y el Prof. Ing. Luis Enrique Arellano González (desarrollo teórico-conceptual), quienes, con el auspicio de la Facultad Regional Avellaneda (Universidad Tecnológica Nacional), han complementado la obra antedicha, ampliando sus alcances sobre los componentes informáticos móviles (iPod, iPad, tablet, telefonía celular) y especificando temas de permanente actualidad, tales como la «cadena de custodia informático forense», que tanto ha dado que hablar en el entorno jurisprudencial durante el año 2012.
Este Manual se integra al anterior a fin de brindar un instrumento organizado conceptual y procedimentalmente a los operadores del Derecho (jueces, funcionarios judiciales, abogados de la matrícula), ingenieros, licenciados y peritos en Informática, Sistemas o Computación, licenciados en Criminalística, profesionales y empresarios que aspiren a una visión clara y sencilla de la Problemática Informático Forense, para resolver situaciones cotidianas y darle soporte a sus decisiones. Esperamos que esta obra les proporcione la utilidad y claridad pretendidas.

Manual de informática forense II — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Manual de informática forense II», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

“Es por eso que se afirma que la peritación recién adquiere estado procesal cuando se cumplen todas las formalidades previstas por la ley (Clariá Olmedo, Jorge A., Derecho procesal penal”, Tomo segundo, Marcos Lerner, 1984, Córdoba, p. 401); y que ‘cuando la ley impusiera alguna formalidad especial para su producción, relacionada con el derecho de defensa de las partes, la observancia de ella será también condición sine qua non para que la prueba que se obtenga pueda ser regularmente incorporada. Por ejemplo, si se tratara de un acto definitivo e irreproducible, se deberá notificar previamente a los defensores (art. 201)…’ (Cafferata Nores, José I. La Prueba en el Derecho penal, Ed. Depalma, Buenos Aires, 1994, p. 18)”.

Nuevamente nos encontramos ante el problema de las tareas periciales irreproducibles y la necesidad de notificación a las partes para facilitar su presencia durante el acto pericial.

“Por lo expuesto, corresponde por confirmar la anulación de los peritajes producidos a fs. 1093/1095 y fs. 1097/1099 por la Policía Federal y a fs. 12.318/12.323 por la UBA (con sus respectivos anexos), debiendo proseguirse con la investigación del delito de enriquecimiento ilícito denunciado”.

“En mérito de los argumentos expuestos, el tribunal resuelve: confirmar la resolución de fs. 288/309 en cuanto anula los peritajes producidos a fs. 1093/1095 y fs. 1097/1099 por la Policía Federal y a fs. 12.318/12.323 por la UBA (con sus respectivos anexos), debiendo proseguirse sin esos elementos con la investigación del delito de enriquecimiento ilícito denunciado”.

“Regístrese, hágase saber a la Fiscalía de Cámara y devuélvase al Juzgado de Primera Instancia para que se cumpla con el resto de las notificaciones.

Sirva la presente de atenta nota de envío.

Jorge L. Ballestero Eduardo G. Farah Ante mí: Eduardo Ariel Nogales – Prosecretario de Cámara”.

Aún queda mucho por tratar, pero al parecer el decisorio judicial se inclina en el mismo sentido que los requerimientos específicos que permiten asegurar la confiabilidad en la recolección de la prueba documental informática y su complemento: la prueba pericial informático forense, a los fines de brindar soporte al decisorio judicial.

20. Recolección de información pública y privada en poder de nuestro consultante y de información pública obrante en Internet. No se puede recolectar en esta etapa información privada de terceros o de la contraparte, para hacerlo es preciso contar con orden judicial específica.

21. Código Civil, Art. 1012. – “La firma de las partes es una condición esencial para la existencia de todo acto bajo forma privada. Ella no puede ser reemplazada por signos ni por las iniciales de los nombres o apellidos”.

22. Código Civil, Art. 1190. – “Los contratos se prueban por el modo que dispongan los códigos de procedimientos de las Provincias Federadas: Por instrumentos públicos. Por instrumentos particulares firmados o no firmados. Por confesión de partes, judicial o extrajudicial. Por juramento judicial. Por presunciones legales o judiciales. Por testigos”.

Art. 1192. – “Se juzgará que hay imposibilidad de obtener o de presentar prueba escrita del contrato, en los casos de depósito necesario o cuando la obligación hubiese sido contraída por incidentes imprevistos en que hubiese sido imposible formarla por escrito. Se considerará principio de prueba por escrito cualquier documento público o privado que emane del adversario, de su causante o de parte interesada en el asunto, o que tendría interés si viviera y que haga verosímil el hecho litigioso”.

23. Delito informático propio es el que afecta a la información como bien jurídico protegido (ejemplo: sustitución de identidad). Delito informático impropio es el delito ya tipificado (robo, hurto, defraudación, extorsión, etc.) cometido utilizando herramientas informáticas.

24. En especial si es extranjero, posee un apellido anglosajón o es políticamente correcto.

25. Ver capítulo correspondiente a cadena de custodia en esta misma obra.

CAPÍTULO 4

CRITERIOS A TENER EN CUENTA

Las posibilidades de falsificación de mensajes de correo electrónico

Técnicamente es posible falsificar un mensaje de correo electrónico y luego insertarlo en un determinado puesto de trabajo. Esta falsificación puede soportar el análisis pericial prima facie , sin embargo, debemos decir que aunque el juez no sea un experto en informática y los restantes operadores del Derecho se limiten al análisis jurídico de la prueba, sin intentar entender la naturaleza propia de esta, es posible brindar soporte probatorio a la justicia, si se mantienen ciertos recaudos procesales y técnicos. De ahí la imperiosa necesidad de planificar la recolección, sus relaciones y la posterior pericial en subsidio. Este, creemos, es el principal problema a resolver: la falta de predisposición profesional para trabajar en equipos mancomunados y con objetivos comunes.

Analizando la situación punto por punto, ¿es posible falsificar un mensaje de correo electrónico e insertarlo en un puesto de trabajo? Sí. ¿Qué debería hacer el experto ante esta posibilidad?

1. Efectuar la recolección de prueba en la máquina de su cliente, conjuntamente con toda la información pública disponible (en Internet, esto implica incluir los datos públicos obrantes respecto de la contraparte).

2. Solicitar una medida previa o preliminar ( in audita altera pars , en Civil y Comercial), para resguardar la información obrante en las máquinas de la contraparte y de terceros relacionados.

3. Al presentar la demanda, ofrecer los elementos recolectados en su totalidad y solicitar una prueba de informes al ISP, para que nos diga si los mensajes recolectados coinciden en fecha, hora, origen y destino, con los que hemos reunido.

4. Idéntica constatación por informes respecto de los alojamientos de información propia y de la contraparte (alocación de páginas web, reservorios externos de información, mecanismos de comunicaciones, cuentas de correo públicas, empresariales y privadas, etc.).

5. Ante la posible negativa por la contraparte de los elementos ofrecidos en los puntos anteriores, solicitar pericia informático forense en subsidio, para resolver las cuestiones planteadas. Es necesario ponerse en lugar del adversario y prevenir sus acciones legítimas o ilegítimas (esta es una tarea que todo buen operador del Derecho debería efectuar rutinariamente), entre ellas la posibilidad de falsificación de algún mensaje de correo electrónico.

6. Ahora la cosa se pone más compleja para el falsario, porque debe sustituir no solo un mensaje, sino también los datos obrantes en el servidor del ISP, para que coincidan en hora GMT, origen y destino.

7. Por supuesto, hay que explicar a S. Sa. que es preciso analizar la prueba en conjunto y luego tomar decisiones acordes con este análisis integrador. Un mensaje de correo electrónico (que no es un instrumento público, ni privado, según nuestro Código Civil), por sí solo no debería ser prueba suficiente, pero relacionado con el resto de la prueba (información confirmatoria o negatoria, informes diversos y pericial en subsidio) puede constituir un excelente conjunto indiciario probatorio, donde se deben tener en cuenta las posibilidades de falsación.

8. Es claro que la labor pericial se basa principalmente en el desconocimiento del delincuente; si este conoce en profundidad los mecanismos periciales, tiene más posibilidades de burlarlos. En nuestro caso, el problema reside en que los delincuentes estudian, aprenden, intercambian información y mantienen una permanente actitud de actualización tecnológica y técnica (26). En ese sentido, los profesionales involucrados en la prueba indiciaria informático forense (operadores del Derecho, criminalistas e informáticos), por diversas razones no corren a la par de los delincuentes ya que tenemos la ventaja de la formación científica, que es poco frecuente en la delincuencia (la proporción de hackers con formación universitaria completa es mínima), la interacción profesional y académica, la posibilidad de actuar de manera inter y transdisciplinaria, deberíamos poder compensar las ventajas que nos sacan los delincuentes a diario. ¿Qué hay que hacer? Simplemente estudiar e interactuar.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Manual de informática forense II»

Представляем Вашему вниманию похожие книги на «Manual de informática forense II» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Manual de informática forense II»

Обсуждение, отзывы о книге «Manual de informática forense II» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x