Luis Enrique Arellano González - Manual de informática forense II

Здесь есть возможность читать онлайн «Luis Enrique Arellano González - Manual de informática forense II» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на испанском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Manual de informática forense II: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Manual de informática forense II»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Hace ocho años, la Informática Forense era solo una asignatura en vías de desarrollo, apenas conocida entre la mayoría de los profesionales de la Criminalística, gestionada por muy pocos y casi aislada de las disciplinas que le dan razón de ser: el Derecho, la Criminalística y la Informática. En la presente publicación, el orden que mostramos no es antojadizo ni aleatorio, sino que indica un camino a seguir por todo aquel que desea desempeñarse como perito en la materia.
Hoy el panorama ha cambiado -entre otras razones por la amplia difusión y recepción que tuvo el Manual de Informática Forense, ofrecido a los lectores por esta misma Editorial (2011)– y nuevamente nos encontramos con la Prof. Ing. María Elena Darahuge (práctica-procedimental) y el Prof. Ing. Luis Enrique Arellano González (desarrollo teórico-conceptual), quienes, con el auspicio de la Facultad Regional Avellaneda (Universidad Tecnológica Nacional), han complementado la obra antedicha, ampliando sus alcances sobre los componentes informáticos móviles (iPod, iPad, tablet, telefonía celular) y especificando temas de permanente actualidad, tales como la «cadena de custodia informático forense», que tanto ha dado que hablar en el entorno jurisprudencial durante el año 2012.
Este Manual se integra al anterior a fin de brindar un instrumento organizado conceptual y procedimentalmente a los operadores del Derecho (jueces, funcionarios judiciales, abogados de la matrícula), ingenieros, licenciados y peritos en Informática, Sistemas o Computación, licenciados en Criminalística, profesionales y empresarios que aspiren a una visión clara y sencilla de la Problemática Informático Forense, para resolver situaciones cotidianas y darle soporte a sus decisiones. Esperamos que esta obra les proporcione la utilidad y claridad pretendidas.

Manual de informática forense II — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Manual de informática forense II», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Ejemplo de accionar ante eventualidad previsible

Ante una visita de cualquier empresa que reivindica derechos de terceros (en particular, comprobación de la existencia de licencias de programas instalados), pero sin el poder de policía para efectuarlo in situ , lo que implica que debe contar con la autorización específica del visitado para acceder a sus sistemas, o limitarse a actuar conforme a la ley (hay que tener un protocolo de procedimiento en la empresa, para actuar ante la visita sorpresiva, es decir un plan de acción y un plan de contingencia, para que sepan cómo actuar) y cuya solicitud ha decidido ser aceptada por aquel funcionario (público o privado) que tenga la potestad de hacerlo:

1. Recibirlos y hacerlos acompañar, durante toda la visita, por personal de la empresa.

2. Autorizarlos a comprobar la existencia de las licencias en las máquinas. No se los autoriza a operar las máquinas en modo alguno.

3. Toda la inspección se hace en presencia de un abogado de la empresa y de sus administradores de sistemas y de seguridad informática, que comprobarán paso a paso:

a. Que únicamente se acceda a los registros de las licencias.

b. Que no se visualice ninguna otra información pública, privada, reservada, confidencial o secreta de la empresa, ni de terceros.

c. Que se cumplan con los requisitos de privacidad que la gestión de información requiera.

d. Que las máquinas sean operadas únicamente por sus operadores naturales (usuarios de la empresa).

e. Que la autorización para observar información de la empresa sea explícitamente otorgada por el propietario de la información, acorde con la distribución de roles, funciones y organigrama de la empresa.

f. Que no se realice registro informático alguno de las tareas realizadas, salvo a solicitud de un miembro de la empresa (ni captura de pantallas, ni transferencia de archivos, ni ninguna otra tarea informática empleando las computadoras de la empresa).

g. En caso de transgresión, se dará por finalizada la inspección y se exigirá, para concurrir nuevamente, la orden judicial que corresponda.

h. No se permitirá que ninguna persona extraña a la empresa conecte equipo alguno a la red de datos y/o eléctrica de esta.

i. Los concurrentes deberán demostrar su representatividad para el acto (algo así como la legitimación activa para el acto), es decir, poder, orden judicial, título que los habilita para realizar este tipo de tarea, matrícula, etc.

No existe peor enemigo del seudoinocente que la conciencia culpable. Para ingresar a los activos informáticos de una persona (física o jurídica) de manera compulsiva, es necesario, en un Estado de Derecho, contar con autorización legal expresa, representada por una orden de allanamiento, confeccionada en tiempo y forma, por aquellas autoridades judiciales que tienen la potestad de hacerlo. Si quien quiere revisar los activos no la tiene, simplemente debe ser invitado a abandonar el lugar y regresar cuando disponga de ella. Aun en el caso de que la consiga, debemos recordar:

1. La orden de allanamiento debe especificar estrictamente el o los locales a ser accedidos, la oportunidad y horarios dispuestos para esa diligencia.

2. No puede tener cláusulas ambiguas ni genéricas infundadas (por ejemplo: “que se acceda a todos los locales del establecimiento”) , ya que esto implicaría una grave violación al derecho a la privacidad de sus ocupantes. La determinación específica e inconfundible de los locales a acceder está implícita en el derecho de defensa y debe estar fundada en la necesidad de recolectar elementos probatorios conducentes y pertinentes a la investigación judicial en proceso.

3. En el caso de la orden de allanamiento con autorización de recolección de prueba documental informática, este documento debe contener, de manera precisa, clara y sin posibilidad de falsas interpretaciones, su alcance y extensión. No se deben admitir generalidades que provoquen claras indeterminaciones en el acceso a la información, que podrían derivar en robo, sustracción o derivación de datos innecesarios para el proceso (incluyendo la factibilidad de instrumentar subrepticiamente mecanismos de espionaje comercial y/o industrial) (27).

4. Los datos a recolectar deben estar detallados de manera precisa y estar conformados únicamente por aquella información disponible, necesaria para constituir la prueba documental informática estrictamente pertinente y conducente a los fines de asegurar el debido proceso a las partes. Nada debe quedar a criterio del profesional que realice la tarea, o al arbitrio de las partes y autoridades que lo certifiquen. La responsabilidad por la enumeración, descripción, selección y requerimiento de información, detallada en la orden de registro, es exclusiva del tribunal que la autoriza y solicita, lo que debe constituir un elemento de control de oficio o a pedido de parte, para el órgano judicial de instancia superior que deba convalidar el empleo procesal de la prueba documental informática secuestrada.

El uso de formas alternativas de resolución de conflictos

Otro elemento que se ha integrado definitivamente a la problemática informático forense es su posible y altamente probable participación en controversias a resolver mediante métodos alternativos de resolución de conflictos. El auge del comercio internacional a nivel binacional, regional o mundial y la necesidad de reducir tiempos de negociación, costos operativos y principalmente movimiento de personal con el consiguiente desgaste del elemento humano y costo agregado de horas hombre destinadas a viajes, alojamiento, concertación de entrevistas y recuperación, hacen que muchos de estos negocios se realicen por medio de intercambio de mensajes de correo electrónico o por ingreso a páginas web comunes, compartidas o no.

La conexión y relación de comerciantes con intereses afines es un servicio de amplia difusión en otros países y que ya ha dejado de ser incipiente en el marco del Mercosur para pasar a ser una realidad bastante accesible, para los que prefieren el elemento electrónico-digital como medio de negociación comercial. La necesidad de que los peritos nos capacitemos para interactuar en casos en que nuestra actividad sea requerida, ya no desde el ambiente judicial o empresarial, sino con fines de asesoramiento o consultoría para conciliaciones, arbitrajes, etc., es una realidad ineludible si no queremos quedar fuera del sistema (no es el Derecho quien impone las normas al comercio, sino el comercio quien impulsa la evolución del Derecho y, como auxiliares de este, es preciso estar a la altura de las circunstancias).

Es imprescindible asegurar la disponibilidad de la tarea de recolección metodológicamente realizada, para resguardar la prueba documental informática a presentar en el litigio alternativo. Recordemos que este tipo de procesos no judiciales se caracteriza por la flexibilidad e informalidad, de manera similar a las presentaciones del administrado ante un reclamo contra la administración dentro del Derecho administrativo.

Para poder consensuar un nombre con las partes, es necesario conocer, reconocer y acceder a una lista de expertos disponibles. Esta es una deuda con el sistema, dado que no existe o solo es accesible in voce . Lamentablemente, ni siquiera los Colegios de Profesionales pueden aportarla. Ante un pedido ofrecen lo que tienen, mezclando informática con electrónica, contabilidad, administración de empresas, etc., lo que aumenta la confusión a la hora de seleccionar un perito con el perfil pretendido para la tarea a realizar. Esta circunstancia no solo afecta a los tribunales arbitrales no permanentes, ya que no conocemos ningún caso de un tribunal arbitral en lengua castellana que tenga un listado de peritos en Informática forense.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Manual de informática forense II»

Представляем Вашему вниманию похожие книги на «Manual de informática forense II» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Manual de informática forense II»

Обсуждение, отзывы о книге «Manual de informática forense II» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x