Luis Enrique Arellano González - Manual de informática forense II

Здесь есть возможность читать онлайн «Luis Enrique Arellano González - Manual de informática forense II» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на испанском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Manual de informática forense II: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Manual de informática forense II»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Hace ocho años, la Informática Forense era solo una asignatura en vías de desarrollo, apenas conocida entre la mayoría de los profesionales de la Criminalística, gestionada por muy pocos y casi aislada de las disciplinas que le dan razón de ser: el Derecho, la Criminalística y la Informática. En la presente publicación, el orden que mostramos no es antojadizo ni aleatorio, sino que indica un camino a seguir por todo aquel que desea desempeñarse como perito en la materia.
Hoy el panorama ha cambiado -entre otras razones por la amplia difusión y recepción que tuvo el Manual de Informática Forense, ofrecido a los lectores por esta misma Editorial (2011)– y nuevamente nos encontramos con la Prof. Ing. María Elena Darahuge (práctica-procedimental) y el Prof. Ing. Luis Enrique Arellano González (desarrollo teórico-conceptual), quienes, con el auspicio de la Facultad Regional Avellaneda (Universidad Tecnológica Nacional), han complementado la obra antedicha, ampliando sus alcances sobre los componentes informáticos móviles (iPod, iPad, tablet, telefonía celular) y especificando temas de permanente actualidad, tales como la «cadena de custodia informático forense», que tanto ha dado que hablar en el entorno jurisprudencial durante el año 2012.
Este Manual se integra al anterior a fin de brindar un instrumento organizado conceptual y procedimentalmente a los operadores del Derecho (jueces, funcionarios judiciales, abogados de la matrícula), ingenieros, licenciados y peritos en Informática, Sistemas o Computación, licenciados en Criminalística, profesionales y empresarios que aspiren a una visión clara y sencilla de la Problemática Informático Forense, para resolver situaciones cotidianas y darle soporte a sus decisiones. Esperamos que esta obra les proporcione la utilidad y claridad pretendidas.

Manual de informática forense II — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Manual de informática forense II», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Como la tecnología se desplaza en sentido norte-sur y atraviesa el Ecuador con cierta reticencia, las primeras manifestaciones de Informática forense surgen en el hemisferio Norte y en particular de países cuyo sistema judicial está basado en el Common Law y no en la estructura codificada más propia de la Europa continental, que ha constituido la base de nuestro derecho. Si a esta diferencia le agregamos que nuestros referentes europeos más cercanos por historia y afinidad, los españoles, ni siquiera disponen de una tradición universitaria criminalística, el panorama adquiere transparencia. Los recién llegados peritos y expertos en Informática forense, surgen desde cualquier área del conocimiento (administración de empresas, contabilidad, electrónica, sistemas de información, computación y excepcionalmente informática), impulsados por la necesidad de brindar respuesta a la problemática inmediata (“apagar el incendio”, como se dice en la jerga empresarial). Por ejemplo, el contador que requiere de datos borrados para realizar una auditoría contable aprende a utilizar herramientas informático forenses en soporte de su actividad principal. Por supuesto, esta multiplicidad de visiones e intereses multidisciplinarios conforma una situación en la cual la metodología pericial y el encuadre legal de los procedimientos se constituyen en los convidados de piedra del proceso en desarrollo.

A esta situación caótica general, se agregan los intereses de diversas empresas de origen extranjero que desarrollan productos de análisis informático forense llave en mano (las conocidas utilidades computacionales “enlatadas”), adaptadas a los mecanismos, métodos y normativa procesal obrantes en el Common Law y sin ninguna relación con nuestro sistema legal y mucho menos con nuestra raigambre de análisis pericial criminalístico. Estos enlatados solucionan el problema del momento, pero olvidando un tema principal: la herramienta no puede sustituir al conocimiento. Es decir, aunque pueda proveer a un usuario final el mejor de los procesadores de textos, no puede transmitirle la capacidad de un escritor de renombre (Borges no necesitaba de computadoras para realizar su tarea). Análogamente, por muy prácticos que resulten los enlatados para la labor pericial, se muestran inútiles para suplir la falta de formación profesional legal y criminalística, por parte del profesional que los utiliza.

El empleo de estos productos con fines periciales no solo contribuye a estimular el desinterés por la capacitación permanente de quienes los emplean, que lo hacen a modo de herramienta práctica, sin conocimientos respecto de su operación y estructura operativa. En efecto, al ser vendidos como enlatados, sus componentes, algoritmos, estructuras de datos, metodología, sistemas de búsqueda, en definitiva su concepto de trabajo, se muestran al usuario como una “caja negra”, cuya eficiencia, eficacia y efectividad se basa en la confianza que él mismo deposita en la idoneidad profesional de la empresa que lo vende al mercado y en sus desarrolladores. Es imposible corroborar el método utilizado para recolectar la información que luego brinda al usuario, porque forma parte del “secreto comercial”, preservado por la empresa y que por supuesto no se ofrece al adquirente. En términos informáticos, no es posible disponer del código fuente de los programas que integran el paquete de Informática forense que se utiliza.

En síntesis, o bien no es posible realizar el análisis crítico de los algoritmos que justifican los resultados obtenidos a partir de la aplicación del “enlatado” utilizado, que solo están disponibles para ciertas instituciones policiales o judiciales propias del país de origen. En ambos casos, resulta en el impedimento práctico de ejercer supervisión y auditoría metodológica y de resultados sobre la prueba presentada como “confiable” a quien está obligado a tomar una decisión judicial (sentencia). Dicho impedimento conforma una clara ruptura del equilibrio judicial de las partes constitucionalmente protegido y preservado a ultranza en el Derecho penal, mediante las normas que reglamentan el debido proceso a que tiene derecho, en nuestro país, todo habitante del mismo (permanente o circunstancial).

Los hechos antes descriptos son claramente contradictorios respecto de la práctica criminalística, ya que una de las necesidades de quien debe utilizar los resultados periciales en apoyo a una decisión que debe tomar (sentencia) reside en la posibilidad cierta de comprobar la forma en que dichos resultados fueron obtenidos. Esta comprobación la puede realizar el juez por sí mismo o por interpósita persona (otro perito de su confianza en la figura del reconocido amicus curiae ) y es una potestad clara de la parte contradictoria en el litigio (actor-demandado, ministerio fiscal-acusado, administrado-administración, según se trate de uno u otro fuero). Este poder de revisión de resultados se denomina genéricamente “auditoría” y consiste en la inspección y evaluación sistemáticas de las operaciones realizadas para comprobar los resultados obtenidos y su correspondencia con el informe pericial presentado. Si no es posible conocer los algoritmos de búsqueda a partir de los cuales se obtienen los datos ofrecidos, la única manera de confiar en su certeza y pertinencia reside en adoptar una actitud de credulidad respecto de esta (efectuar un auténtico acto de fe, indemostrable ante la ignorancia del código fuente que sustenta a la aplicación).

Completando el cuadro, dicha confianza debe ser colocada en cabeza de una empresa extranjera, que utiliza metodología adaptada al Common Law , y sin emplear metodología criminalística alguna, lo que se hace evidente únicamente por los resultados, ya que los algoritmos, como dijimos, son secretos. Esta empresa, por otra parte, no se encuentra radicada en el país y ofrece sus productos por medio de representantes, por lo que no asume responsabilidad alguna sobre los resultados obtenidos a partir de su empleo pericial; ofrece una obligación de medios y no de resultados, la que por otra parte no es reclamable en la práctica, por ninguna vía judicial disponible. Además, exige la formación de operadores capacitados, los que por supuesto deben adquirir dicha capacitación, mediante cursos pagos ofrecidos por la misma empresa, cursos que no implican formación criminalística, ni pericial alguna, y que podrían asimilarse a los cursos de operador de un determinado paquete de ofimática que en nada contribuyen a la capacidad literaria de quien los emplea. Una circunstancia de este tipo no sería tolerada en ninguna otra especialidad criminalística. Si los operadores del Derecho no la utilizan como argumento para solicitar la nulidad de la pericia es simplemente porque no han tenido en cuenta dicha característica violatoria de los principios de transparencia (evidencia demostrable y comprobable) y revisión judicial que toda prueba debe incluir, a efectos de ser confirmada o refutada por la parte que lo desee, utilizando medios científicos, tecnológicos, técnicos y metodológicos similares.

Por otra parte, toda tarea pericial debe ser factible de repetición, por otros expertos y en similares circunstancias. A tales fines, el Código Procesal Penal de la Nación establece claramente la necesidad de repetitividad del acto pericial: “ Conservación de objetos. Art. 261. - Tanto el juez como los peritos procurarán que las cosas a examinar sean en lo posible conservadas, de modo que la pericia pueda repetirse. Si fuere necesario destruir o alterar los objetos analizados o hubiere discrepancias sobre el modo de conducir las operaciones, los peritos deberán informar al juez antes de proceder”.

Pero si el instrumento utilizado para realizar la pericia consiste en un enlatado, cuya forma de operar aparece oculta tras el secreto comercial, es un producto comercial de alto precio y solo está disponible para quienes dispongan del poder adquisitivo necesario para adquirirlo (rondan los 20.000 dólares por licencia); esto constituye un obstáculo firme e irremovible para los fines de auditoría, pretendidos por quien es perjudicado por el dictamen expedido. Circunstancia absolutamente intolerable dentro del Derecho penal vigente y el debido proceso pretendido y asegurado constitucionalmente.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Manual de informática forense II»

Представляем Вашему вниманию похожие книги на «Manual de informática forense II» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Manual de informática forense II»

Обсуждение, отзывы о книге «Manual de informática forense II» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x