Luis Enrique Arellano González - Manual de informática forense II

Здесь есть возможность читать онлайн «Luis Enrique Arellano González - Manual de informática forense II» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на испанском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Manual de informática forense II: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Manual de informática forense II»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Hace ocho años, la Informática Forense era solo una asignatura en vías de desarrollo, apenas conocida entre la mayoría de los profesionales de la Criminalística, gestionada por muy pocos y casi aislada de las disciplinas que le dan razón de ser: el Derecho, la Criminalística y la Informática. En la presente publicación, el orden que mostramos no es antojadizo ni aleatorio, sino que indica un camino a seguir por todo aquel que desea desempeñarse como perito en la materia.
Hoy el panorama ha cambiado -entre otras razones por la amplia difusión y recepción que tuvo el Manual de Informática Forense, ofrecido a los lectores por esta misma Editorial (2011)– y nuevamente nos encontramos con la Prof. Ing. María Elena Darahuge (práctica-procedimental) y el Prof. Ing. Luis Enrique Arellano González (desarrollo teórico-conceptual), quienes, con el auspicio de la Facultad Regional Avellaneda (Universidad Tecnológica Nacional), han complementado la obra antedicha, ampliando sus alcances sobre los componentes informáticos móviles (iPod, iPad, tablet, telefonía celular) y especificando temas de permanente actualidad, tales como la «cadena de custodia informático forense», que tanto ha dado que hablar en el entorno jurisprudencial durante el año 2012.
Este Manual se integra al anterior a fin de brindar un instrumento organizado conceptual y procedimentalmente a los operadores del Derecho (jueces, funcionarios judiciales, abogados de la matrícula), ingenieros, licenciados y peritos en Informática, Sistemas o Computación, licenciados en Criminalística, profesionales y empresarios que aspiren a una visión clara y sencilla de la Problemática Informático Forense, para resolver situaciones cotidianas y darle soporte a sus decisiones. Esperamos que esta obra les proporcione la utilidad y claridad pretendidas.

Manual de informática forense II — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Manual de informática forense II», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

La cadena de custodia en la práctica informático forense

En el momento de revisar la integridad material y formal de la cadena de custodia, en el caso particular analizado, el profesional deberá considerarla desde tres puntos de vista complementarios:

1. Validez técnica informática : Implica el control, revisión y auditoría de todas las operaciones técnicas informáticas, realizadas desde el momento de la identificación de la prueba documental informática recolectada hasta el presente, de análisis considerado (el momento en que se realiza dicha evaluación técnica). En este sentido, deben tenerse en cuenta los recursos involucrados e integrados en dicha tarea (edilicios, instrumentales, lógicos y humanos). Este análisis debe efectuarse de manera holística, es decir, teniendo en cuenta los resultados técnicos alcanzados a partir de las operaciones efectuadas sobre la totalidad de los recursos considerados y su consecuencia inmediata (validación informática de la cadena de custodia implementada o su desacreditación como prueba documental informática válida).

2. Validación técnica criminalística : Se trata en este caso del control, revisión y auditoría de todas las operaciones técnicas criminalísticas, realizadas desde el momento de la toma de contacto, de los actores participantes en la tarea analizada, es decir desde que se involucran con la problemática pericial propuesta. Se extiende espacio temporalmente más allá de la revisión especificada en el apartado anterior, ya que implica la interacción multi y transdisciplinaria de todos los participantes (peritos, expertos o no) en la preservación de la prueba (35). Al igual que en la validación anterior, la revisión debe ser transdisciplinaria, ya que de esta confirmación criminalística devendrá su aceptación como prueba indiciaria en general y como prueba indiciaria informático forense en particular. Comprobados los procedimientos criminalísticos utilizados mediante metodología criminalística y convalidados estos, la prueba indiciaria informática recolectada será garantizada como prueba indiciaria válida para su empleo pericial, en caso contrario, deberá ser descartada a tales efectos.

3. Validación técnica legal : Esta validación es la resultante del análisis en subsidio, a partir de las dos validaciones anteriores. Si bien dichas validaciones pueden ser efectuadas por separado y en distinto orden, esta (a la que nos estamos refiriendo) solo se efectuará cuando las dos anteriores hayan arrojado resultados positivos. Consiste en el análisis integrador de la prueba indiciaria informática recolectada y disponible, a efectos de determinar su confiabilidad probatoria legal. En efecto, el objetivo principal de las tareas efectuadas reside en constituirse en un elemento más de apoyo a la decisión judicial (sentencia) en el momento oportuno. La confiabilidad que a esta altura ha sido comprobada técnicamente, desde los puntos de vista informático y criminalístico, se constituye en un pilar que brindará soporte pertinente al decisor, que previamente determinará la pertinencia y conducencia de este como elemento probatorio. Implica el control, revisión y cotejo de los mecanismos utilizados desde el punto de vista legal, considerando que acorde con la normativa, doctrina y jurisprudencia vigentes, el objeto jurídico principal a preservar durante la intervención judicial es el debido proceso (lo que implica la preservación a ultranza de las garantías constitucionales vigentes). Este hecho no invalida la búsqueda de la verdad material de los hechos acaecidos, pero lo supedita y subordina al cumplimiento estricto de las normas procesales. Su violación trae como consecuencia inmediata la nulidad de la prueba recolectada.

Nota:Es importante destacar que excepcionalmente y en muy raras ocasiones (acorde a la experiencia de los autores) es posible subsanar los resultados negativos de fallas en la validación técnica informática y/o criminalística. Esto dependerá del carácter reversible o irreversible de los errores cometidos.

Por el contrario, las fallas en la validación técnica legal no son subsanables, ya que en general afectan derechos constitucionalmente protegidos (legítima defensa, intimidad, protección de datos personales) y, por ende, al aseguramiento judicial del debido proceso (en especial, en Derecho penal por aplicación complementaria de la doctrina del árbol venenoso).

29. Se trata de establecer un mecanismo que permita realizar un seguimiento estricto de los elementos probatorios, desde su detección hasta el momento de su disposición definitiva.

30. SOCIEDAD LATINOAMERICANA DE GENÉTICA FORENSE: Precauciones durante la recolección y envío de muestras.

Recomendaciones de la sociedad latinoamericana de genética forense basadas en la International Society for Forensic Genetics –ISFG– y en el GEP-ISFG:

1. Protección del personal:

a. Las muestras biológicas potencialmente pueden contener agentes patógenos (VIH, hepatitis, meningitis…).

b. Evitar contacto con la muestra mediante uso de guantes, mascarilla y bata.

c. Si es posible emplear material desechable.

d. Prohibir comer, beber o fumar durante el proceso de recolección.

e. Recomendar la vacunación al personal que trabaje con este tipo de muestras.

2. Protección de la muestra:

a. Contaminación por material biológico humano: Se debe a la aparición en el propio indicio biológico de un aporte de material biológico humano ajeno al propio indicio. Produce como resultado la mezcla de perfiles genéticos.

b. Contaminación anterior o previa: Se debe a la aparición de material biológico en el lugar donde luego aparecerán los indicios. Es inevitable y generalmente dificulta la valoración de la prueba.

c. Contaminación coetánea o paralela: El material genético de un indicio se mezcla con ADN de otro origen en el momento de los hechos. Es inevitable y favorece la valoración.

d. Contaminación posterior: Debido al depósito de material genético de diversos orígenes en el indicio con posterioridad al momento de los hechos. Es evitable mediante estrictos protocolos de recolección, embalaje y envío de las muestras, que se detallan en el presente documento.

e. Transferencia de indicios biológicos: Traslado accidental de los indicios de un lugar a otro, ocasionando contaminación o pérdida de la muestra (por ej. pelos).

f. Contaminación biológica no humana: Producida por microorganismos que acaban degradando el ADN por acción, fundamentalmente de exonucleasas (humedad y altas temperaturas).

i. Puede ocurrir “a priori” a la recolección de indicios (muestras expuestas a condiciones que favorecen la proliferación bacteriana).

ii. Tras la recolección del indicio si el empaquetado y conservación no es el adecuado.

iii. Produce la degradación del ADN y ausencia de resultados, pero nunca la alteración de los patrones genéticos.

g. Contaminación química: Producida cuando las muestras se preservan (formol) o se tratan con determinados productos químicos. Por ejemplo, es nocivo cuando para el estudio de huellas dactilares se utilizan líquidos reactivos; los polvos minerales –carbón, talco, etc.– no producen alteración alguna. Afecta principalmente a las fases de extracción y amplificación del ADN, ya que modifican la estructura química del mismo, lo cual se manifiesta como ausencia de resultados evaluables , pero nunca como modificación del patrón genético.

¿Qué precauciones adoptar?

– Aislar y proteger, lo más rápidamente posible, la escena del delito.

– Recoger, si es posible, en primer lugar los indicios biológicos.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Manual de informática forense II»

Представляем Вашему вниманию похожие книги на «Manual de informática forense II» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Manual de informática forense II»

Обсуждение, отзывы о книге «Manual de informática forense II» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x