miércoles, 10 de diciembre de 2008

UNIDAD VIII Peritaje Informatico


ASPECTOS LEGALES, ETICOS Y SOCIALES
UNIDAD VIII

PERITAJE INFORMATICO

Se conoce como peritaje informático a los estudios e investigaciones orientados a la obtención de una prueba
informática de aplicación en un asunto judicial para que sirva a un juez para decidir sobre la culpabilidad o inocencia de una de las partes.

Son también los estudios e investigaciones usados en asuntos privados para la búsqueda de pruebas y argumentos que sirvan a una de las partes en discusión para decantar la discrepancia a su favor. Habitualmente se recurre a pruebas periciales informáticas en asuntos penales en los que la infraestructura informática media como herramienta del delito, por ejemplo la pornografía infantil en Internet. Son otros asuntos los delitos contra la propiedad privada e intelectual, espionaje industrial, protección de datos personales, fraudes, sabotajes, etc.

CONTEXTO LEGAL DE PERITAJE
*El método seguido para llevar a cabo una investigación informática consta, principalmente un contexto legal de peritaje:

-Toma de contacto:
La toma de contacto comprende, a su vez, tres etapas:
Análisis de la situación inicial:
El cliente se pone en contacto con para solicitar la realización de una investigación informática. El perito informático lleva a cabo un análisis de la situación inicial. Posteriormente, se realiza un encuentro entre el cliente y el perito informático, a partir del cual:
-se determinan los objetivos de la investigación,
-se realiza un estudio de viabilidad,
-se establece el procedimiento a seguir para la extracción de pruebas y
-se estiman los tiempos de ejecución .

Presupuesto del servicio de peritaje informático:
Tras el análisis inicial, se realiza un presupuesto del servicio que incluye la tarificación de las acciones llevadas a cabo para la obtención de la prueba. Las partidas se refieren a las labores técnicas del laboratorio, la redacción de informes, desplazamientos, etc.

Aceptación del presupuesto:
El cliente recibe el presupuesto y si está conforme, lo devuelve firmado y sellado, dando comienzo a la siguiente fase.

Desarrollo de la investigación y elaboración del Informe:
Tras la toma de contacto, se procede a efectuar la recogida de los elementos que pueden intervenir en la investigación, como equipos informáticos, dispositivos de almacenamiento, etc.
El perito informático realiza un análisis exhaustivo de dichos elementos, en el laboratorio.
Finalizado el análisis, el perito informático comienza a redactar el informe pericial que presentará ante los Tribunales de Justicia.

Declaración ante Tribunales:
En caso de que sea necesario, el perito informático que ha elaborado el informe, testificará ante los Tribunales de Justicia para aportar las conclusiones de la investigación.

Los Tribunales de Justicia aceptan la metodología empleada por los técnicos de, ya que los procesos de examen realizados en el laboratorio, no alteran la información almacenada en los soportes informáticos, garantizando así la conservación de la evidencia electrónica en perfecto estado. Además, el cuidadoso protocolo de Peritaje Informático desarrollado garantiza la seguridad, la autenticidad y la cadena de custodia de la prueba, desde su adquisición hasta su presentación ante los tribunales.

TIPOS DE PERITAJE

Peritajes privados, por demanda de particulares o de asociaciones.

Peritajes de seguros, por demanda de compañías de seguro

Peritajes judiciales, civiles o penales, por demanda de magistrados y tribunales

Peritajes administrativos, por demanda de administraciones

Peritajes de seguridad social: por demanda de organismos sociales
Asesoría a peritajes, judiciales, de arbitraje, contradictorios o incluso simples

Peritajes médico-legales
Contra peritajes

Dictamen tras consulta de piezas y documentos, examen de victimas o enfermos, redacción de informes periciales, asesoría en la preparación de expedientes y en la recopilación de los documentos (Ley del 04 de marzo del 2002, llamada “Ley Kouchner”), consejos

Peritajes :

Tras accidente de carretera , dentro de la ley del 05 de julio del 1985 (llamada “Ley Badinter”)
Tras accidente de derecho común
Tras accidente de trabajo,
En el marco de una incapacidad o una invalidez
En responsabilidad civil profesional, médica o no
Tras accidente deportivo, domestico o accidente implicando a un animal
Tras una contaminación por el virus del SIDA (VIH)
Tras un maltrato
Victimas de actos de terrorismo
Victimas del amianto


INFORMATICA FORENCE

La informática forense hace entonces su aparición como una disciplina auxiliar de la justicia moderna, para enfrentar los desafíos y técnicas de los intrusos informáticos, así como garante de la verdad alrededor de la evidencia digital que se pudiese aportar en un proceso. En consecuencia, este breve documento busca ofrecer un panorama general de esta especialidad técnicolegal, para ilustrar a los lectores sobre los fundamentos generales y
bases de actuación de aquellos que se han dedicado a procurar el esclarecimiento de los hechos en medios informáticos, unos nuevos científicos
que a través de la formalidad de los procesos y la precisión de la técnica buscan decirle a los intrusos Informáticos que están preparados para confrontarlos y procesarlos.

Definiciones
Existen múltiples definiciones a la fecha sobre el tema forense en informática [MCKEMMISH 1999]. Una primera revisión nos sugiere diferentes términos para aproximarnos a este tema, dentro de los cuales se tienen: computación forense, digital forensics (forensia digital), network forensics (forensia en redes), entre otros. Este conjunto de términos puede generar confusión en los diferentes ambientes o escenarios donde se utilice, pues cada uno de ellos trata de manera particular o general temas que son de interés para las ciencias forenses aplicadas en medios informáticos. Es importante anotar, que al ser esta especialidad técnica un recurso importante para las ciencias forenses modernas, asumen dentro de sus procedimientos las tareas propias asociadas con la evidencia en la escena del crimen como son: identificación, preservación, extracción, análisis, interpretación, documentación y presentación de las pruebas en el contexto de la situación bajo inspección. Iniciemos con computer forensics, cuya traducción por lo general se hace como computación forense. Esta expresión podría interpretarse de dos maneras: 1. Disciplina de las ciencias forenses, que considerando las tareas propias asociadas con la evidencia, procura descubrir e interpretar la información en los medios informáticos para establecer los hechos y formular las hipótesis relacionadas con el caso; o 2. Como la disciplina científica y especializada que entendiendo los elementos propios de las tecnologías de los equipos de computación ofrece un análisis de la información residente en dichos equipos. Estas dos definiciones no son excluyentes, sino complementarias.

Una de ellas hace énfasis en las consideraciones forenses y la otra en la especialidad técnica, pero en últimas ambas procuran el esclarecimiento e interpretación de la información en los medios informáticos como valor fundamental, uno para la justicia y otro para la informática.

Cuando se habla de network forensics, forensia en redes, estamos en un escenario aún más complejo, pues es necesario comprender la manera como los protocolos, configuraciones e infraestructuras de comunicaciones se conjugan para dar como resultado un momento específico en el tiempo y un comportamiento particular. Esta conjunción de palabras establece un profesional que entendiendo Las operaciones de las redes de computadores, es capaz, siguiendo los protocolos y formación criminalística, de establecer los rastros, los movimientos y acciones que un intruso ha desarrollado para concluir su acción.

A diferencia de la definición de computación forense, este contexto exige capacidad de correlación de evento, muchas veces disyuntos y aleatorios, que en equipos particulares, es poco frecuente. Finalmente, digital forensics, forensia digital, trata de conjugar de manera amplia la nueva especialidad. Podríamos hacer semejanza con informática forense, al ser una forma de aplicar los conceptos, estrategias y procedimientos de la criminalística tradicional a los medios informáticos especializados, con el fin de apoyar a la administración de justicia en su lucha contra los posibles delincuentes o como una disciplina especializada que procura el esclarecimiento de los hechos (¿quién?, ¿cómo?, ¿dónde?, ¿cuándo?, ¿porqué?) de eventos que podrían catalogarse como incidentes, fraudes o usos indebidos bien sea en el contexto de la justicia especializada o como apoyo a las acciones internas de las organizaciones en el contexto de la
administración de la inseguridad informática.
Bibliografia:
INTERNET

4 comentarios:

lucas dijo...

hoy en dia con el constante uso de la tecnología es común que cualquier crimen deje una huella en algún dispositivo tecnológico por el cual la ayuda de un perito informatico es esencial para conseguir las pruebas suficientes para dictaminar una sentencia segura

yisus dijo...

contar con un perito informatico te ayuda mucho a asegurar una sentencia favorable recordemos que hoy en dia podemos estar seguros que con la era de informatica la mayoria de las pruebas son asi de esta area

yisus dijo...

Un uso irregular de un correo electrónico, un caso de piratería digital, el borrado intencionado de archivos de un dispositivo electrónico o la manipulación de software son hechos que cada vez cobran más notoriedad y copan las portadas informativas; a menudo cuando se habla de tribunales, juicios y pruebas periciales. Es ahí donde entra en juego la figura del perito informático, cada vez más en auge.

Profesionales de vital importancia, pueden asesorar a particulares, organizaciones, empresas y abogados cuando se trata de resolver litigios judiciales en los que se utilizan documentos digitales como prueba. En concreto, pueden realizar análisis forenses digitales, extraer información de dispositivos físicos, garantizar la integridad y autenticidad de medios de prueba informáticos de perito informatico vigo y elaborar valoraciones técnicas que luego se presentan ante los Tribunales.

yisus dijo...

Un perito informático puede ayudarte a proteger tu información valiosa y prevenir violaciones de seguridad. Los perito informatico pueden realizar pruebas de penetración de seguridad para identificar vulnerabilidades en tus sistemas informáticos y proporcionar recomendaciones para mejorar la seguridad. Además, pueden ayudarte a recuperar datos perdidos y proporcionar soluciones para prevenir futuras pérdidas de datos. Contratar a un perito informático puede ser esencial para proteger tu información y prevenir violaciones de seguridad que pueden tener consecuencias graves para tu negocio.