Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
img
img

 

 

Informática forense
Peritajes informáticos, análisis de evidencia presentada por las partes en juicios civiles.

img
img
img
.Más leídos
» Convertir msg a eml
» Correo Microsoft Exchange modificado manualmente
» Desaparecieron los correos que tenía en hotmail
» Editores de texto que resalten la sintaxis eml de correos electrónicos
» ¿Es posible peritar emails en formato papel o pdf?
» Metadatos de archivos digitales
» Metodología para realizar una comparación forense de voces paso a paso
» Preservar mensajes de WhatsApp
» Thread index análisis forense de emails
» Triángulo vocálico con Praat
img
.Sobre mí
FOTO

Ing. Andres Aliaga

Gerente Comercial - Software -
Profesor de la Universidad del Salvador

» Ver perfil

img
.Buscador
Blog   Web
img
.Nube de tags [?]
img
.Enlaces
img
.Se comenta...
» Convertir msg a eml
1 Comentario: Marco
21 de Marzo, 2019 · General

Los procedimientos técnicos que se apliquen

La valoración de la prueba debe ser realizada de acuerdo a los procedimientos técnicos que se apliquen y a la precisión y claridad técnica del texto. A continuación se analizan los motivos por los cuales no se exige el cumplimiento de este requisito para los peritajes informáticos y se acompaña una recomendación para los letrados que deseen oponerse a una prueba insuficientemente justificada a partir del análisis de un caso.


Desde el punto de vista técnico muchas veces se aplica el concepto de seguridad por oscurantismo. Es decir que los sistemas, procedimientos y metodologías son seguros no por su condición de tales, sino en tanto y en cuanto las metodologías de detección empleadas no sean conocidas por los terceros interesados en vulnerar dicha seguridad. La seguridad así entendida se basa simplemente en que permanezca oculta la tecnología y la metodología informática utilizada para desempeñar una cierta tarea, y en razón de ese desconocimiento, el sistema permanecerá con cierto nivel de seguridad. La pregunta que subyace son las consecuencias de que el conocimiento sea descubierto.


El segundo motivo está relacionado a que los letrados poseen ciertos conocimientos informáticos, y habitualmente optan por oficiar ellos mismos de peritos informáticos de control por razones de costos y en virtud de la confianza que poseen en el uso de las herramientas informáticas. Esto los lleva a pensar que pueden detectar razonablemente cuándo un perito ha justificado su informe pericial desde el punto de vista técnico, lo cual no siempre ocurre de la manera esperada como ocurrió en el caso que se relata a continuación.


En un informe pericial que revisé hace un tiempo, sin especificar perito ni causa, el perito oficial indicaba lo siguiente:


a.3 Se validó el archivo contenedor de los datos Outlook.pst, ubicado en C:UsersNoriAppDataLocalMicrosoftOutlook, el que no presentaba signos de alteración alguna.


a.4 Se encontraron correos electrónicos en la cuenta entre junio 2014 y

marzo de 2017.


a.5 Se comprobó que el dominio pdc-sa.com no está activo ni publicado para su uso al momento de la pericial, por lo que las consultas a los servidores de correo no otorgan resultados satisfactorios, lo que no invalida la existencia de los correos ya descargados y su contenido.


Los letrados que observaron esos argumentos, interpretaron que a partir de los mismos se encuentra cubierto el requerimiento del procedimiento técnico válido. En este caso particular, el perito oficial omitió indicar la metodología utilizada para relevar signos de alteración en el archivo pst analizado. Con lo cual no se encuentra suficientemente justificado desde el punto de vista técnico y no hay garantías a partir de lo que dice el informe de que los correos acompañados sean originales, es decir no hayan sido alterados.


Los letrados interesados en rechazar la prueba informática, deberían comparecer con un ingeniero informático de control y valerse cada vez más del argumento asociado a “Los procedimientos técnicos que se apliquen” para los casos donde el perito oficial omita incluir un listado detallado de los procedimientos técnicos empleados para arribar a las conclusiones de su informe.






publicado por andresaliaga a las 11:33 · Sin comentarios  ·  Recomendar
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>, <li>· Lista</li>
img img
FULLServices Network | Blog gratis | Privacidad