Breaking

12/1/16

Glosario sobre Informática Forense (Parte 4)

Luis Arellano

Informática Forense

Conjunto multidisciplinario de teorías, técnicas y méto-dos de análisis, que brindan soporte conceptual y procedimental a la investiga-ción de la prueba indiciaria informática.

Relaciones entre la informática y el delito

1. Delitos informáticos propios: Son delitos que provocan daño sobre la información, afectando su disponibilidad (integridad, confiabilidad, y conectividad), confidencialidad (privacidad, autenticidad y control de accesos) y no repudio (autenticidad, resguardo legal y certificación)

2. Delitos informáticos impropios (o por medios informáticos): Son delitos ya tipificados en la legislación vigente, que se cometen con el auxilio de medios físicos y/o lógicos, generalmente computacionales y excepcionalmente informáticos no computacionales.
3. Prueba informático forense: Es la resultante del empleo de técnicas informáticas y criminalísticas, para detectar, proteger, documentar, preservar, analizar y evaluar los indicios probatorios que obran en un sistema de información (generalmente computacional) que sean de utilidad a la investigación reconstructiva de los hechos (delictivos o no).

Prueba Informático Forense, características

1. Se trata de una prueba pericial, basada en metodología criminalística, con fundamentos y características propias.
2. Es particularmente novedosa y requiere interacción multidisciplinaria (jueces, abogados, peritos) para su empleo adecuado.
3. El perito en informática forense debe estar capacitado en la técnica pericial específica, en metodología criminalística y en legislación de fondo y de forma, no sólo para realizar los peritajes, sino para asesorar a quienes so-licitan sus servicios (letrados o no), sobre el empleo, utilidad, pertinencia e interpretación de dicha prueba.

Relaciones con otras disciplinas

1. Medicina Legal: Conocimientos médicos aplicados a las cuestiones de interés forense, (estudio del cadáver, causas de la muerte, reconstrucción de los hechos).
2. Criminología: Estudio de las razones que provocan la comisión de delitos, su posible prevención y la reinserción del delincuente en la sociedad (naturaleza causal, psicológica, objetivos preventivos y de recuperación social).
3. Criminalística: Conjunto de conocimientos técnico-científicos ajenos a la ciencia médica, aplicados a la resolución de los interrogantes indiciarios procesales. (Naturaleza técnico-científica con fines de reconstrucción de los hechos).
4. Disciplinas periciales integradoras: Fotografía Pericial, Planimetría, Medicina Legal, Papiloscopía, Identificación Humana, Rastros, Laboratorio químico, Documentología, etc.

Naturaleza de la prueba considerada

1. Prueba indiciaria: conjunto de huellas (“testigos mudos”), de diversos tipos y naturaleza que se hayan producido como resultado de una acción cualquiera y que al ser metodológicamente investigadas, permitan reconstruir los hechos acaecidos. En general, pero no de manera excluyente, se relacionan con actos delictivos.
2. Prueba indiciaria informático forense: colección de evidencias digitales para fines de investigación o legales.
3. Informática Forense: conjunto multidisciplinario de teorías, técnicas y métodos de análisis, que brindan soporte conceptual y procedimental a la investigación de la prueba indiciaria informática.
4. Inteligencia Estratégica (preventiva) y Táctica (correctiva, disuasi-va) por Medios Informáticos: Se trata de tareas de recolección, decodificación, interpretación y empleo de información estratégica y táctica, por medios informáticos, generalmente con fines preventivos, disuasivos, correctivos o agresivos, respecto de un oponente cierto o potencial. Normalmente cursan por mecanismos legales (información pública, información privada en manos del operador o cedidas voluntariamente por su propietario) ocasionalmente pueden obtenerse mediante métodos ilegales (violatorios de la privacidad de su propietario y/o legítimo detentador).
5. Guerra Informática (“warefare”) ofensiva y defensiva. Es el empleo de los medios informáticos para atacar los activos informáticos de un oponente. Si bien se trata de una técnica complementaria típica de la guerra convencional, que ha sustituido a la llamada guerra electrónica, sus métodos se han trasladado fuera del terreno de operaciones propio, hacia las actividades industriales, comerciales, empresariales, académicas, de investigación y en especial políticas.

Ver las otras partes del artículo.


Autor: Luis Enrique Arellano Gonzalez


No hay comentarios.:

Publicar un comentario

Instagram @SchmitzOscar