LA INFORMATICA FORENSE _/ LA CRIMINALISTICA FORENSE , SU IMPORTANCIA EN EL DERECHO

Hablar del término Informática Forense, resulta para muchos una ambigüedad, para unos el termino se asocia a pericia de cadáveres, situación que es comprensible, pues es de saber que el tema es de la nueva generaciones de las ciencias computacionales, aunado a ello le suma la diversidad de términos técnicos muy similares a otras disciplinas y muy complejo de entender, considerando que la temática en el devenir de los años la informática fue materia de dominio de los profesionales de las ciencias computacionales, no obstante con el advenimiento de las nuevas tecnologías las actuales generaciones se han empoderado del dominio del tema, obligando así a otros conocer del tema y actualizarse, para atisbar las tendencias del momento.

Para mejor discernimiento del tema que abordamos, resumimos algunos conceptos, que permitan al lector resumir por si, el concepto y la importancia del tema. ¿Que entendemos por Informática Forense?, también conocida como cómputo forense, computación forenseanálisis forense digital o examen forense digital: Pues no es más que la aplicación de técnicas científicas y analíticas especializadas a infraestructuras tecnológicas que permiten identificar, preservar, analizar y presentar datos válidos dentro de un proceso legal, en otras palabras, diremos que las técnicas aplicadas en esta disciplina, incluyen reconstruir elementos informáticos, examinar datos residuales, autenticar datos y explicar las características, técnicas del uso de datos y bienes informáticos que se almacena en cualesquiera de los dispositivos digitales, para ser validados en procesos de enjuiciamiento criminal, u otros litigios entre personas así como en las investigaciones internas de las organizaciones.

La informática forense como ciencia aplicada al Derecho tiene el objeto estudiar los conceptos al sujeto o sea la persona física o la jurídicas, sus características y clasificaciones, la prescripción y caducidad; como objeto del derecho las cosas, tales como el software, como cosa inmaterial, frente al hardware, cosa inmaterial, los que revisten especial interés desde el punto de vista de la pericial en materia Jurídica.

Por consiguiente, el perfil del investigador es nuevo y cada vez se hace necesario en el contexto abierto ante el mundo globalizado que vivimos, sobre todo que su especialización debe ser como peritos en criminalista digital, o informático necesidad este imperiosa del momento, por la afluencia del cibercrimen que ya cala en la sociedad, quien demanda expertos que posean competencias validadas en analizar la inseguridad informática emergente en los sistemas, que laboren como investigadores en la disciplina emergente de la criminalística digital y el cómputo forense, aunado a ello diremos que es necesario que el profesional del Derecho debe actualizarse en la materia, para asegurase en el empleo de metodologías de confianza, las técnicas de análisis e interpretación y la presentación de los informes con pruebas digitales fiables, objetivos y transparentes y justas, objeto de todo proceso de valoración de pruebas vinculada a información almacenada en dispositivos digitales.

Es de observar que la valoración de las pruebas informáticas en un enjuiciamiento, requieren de un profesional del derecho que conozca la metodología y técnica del levantamiento de la información almacena en los dispositivos digitales, un perito experto en informático forense quien expondrá ante el juez, las técnicas usadas, el protocolo de levantamiento como el proceso de la cadena de custodia aplicadas en la recolección, así como los hallazgos verificados que harán fe de prueba validada.

Combinando la evolución tecnológica con el crecimiento del volumen de usuarios, incluso en los escenarios de previsión más conservadores, el análisis de pruebas digitales será cada vez más habitual para encontrar explicaciones a incidentes en las empresas, en los litigios, frente a la propia Administración Pública obligada a ser electrónica y, por supuesto, a los delitos. Frente a ello, el objetivo primordial de un informático forense o de un perito es determinar la naturaleza, sucesos y autores relacionados con un incidente o con delito.

La informática forense en el ámbito jurídico, tiene una actuación muy amplia y cada vez la demanda es mayor en todo tipo de procesos de enjuiciamiento, observándose mayor incidencia en los juicios civiles, laborales, familia como criminales, no obstante por la naturaleza de la carga procesal a verificar, existen algunas pruebas digitales como en aquellos en los que las tecnologías de la información están en el centro del proceso y, más aun, en aquellos calificados específicamente como delitos informáticos. Por ello es necesario que los profesionales del derecho debemos capacitarnos y actualizarnos sobre las tendencia que fluctúa el los cibercrímenes y la conducta del cibernauta en la participación de los ilícitos, que conlleven asegurar la defensa como acusación de nuestros clientes.

Existen varias opiniones sobre la disciplina del Derecho Informático, algunas pragmáticas y otras con razonamientos crítico, lo cual es considerado valido, dado a que la incursión de la nueva disciplina incide en la diversidad de actos que se judicializan, no obstante consideramos que si el derecho informático es objetado como disciplina, confiamos que en un futuro no muy lejano será incluida, incluyendo las normas que son propiamente de derecho informático, especialmente por la relevancia que reviste esta en la protección jurídica del software, la información personal de las comunicaciones y de sus usuarios, mismas que son consideradas como las más vulnerable de los sistemas informáticos, por la incidencia a accesos no autorizados, a ficheros de datos para destruirlos o robar datos que requiere determinar el grado de confidencialidad que tienen estos y que son de carácter restringido.

Concluyendo diremos que: En la actualidad no existe un delito informático propiamente dicho, sino un conjunto de figuras delictivas en las que la informática adquiere un papel relevante en la descripción del comportamiento típico, bien como objeto material, o como medio comisivo, a pesar los ilícitos en esta materia evolucionan a una velocidad muy diferente que los procesos donde se ventilas causas diferentes a esa la práctica en los tribunales.

Algunos técnicas de investigación más usadas en los procesos de investigación:

Hashing: Técnica para la generación de direcciones dentro de una estructura de datos, por ejemplo, una tabla o un fichero, a partir de una clave. Se realiza mediante una función, llamada función hash, que a partir de la clave retorna una posición en la estructura. Si es en inserción y esa posición está libre se inserta en esa posición y si no lo está se inserta en la siguiente posición libre. Si es en búsqueda y en esa posición está el elemento buscado se retorna y si no está el elemento se busca en las siguientes posiciones de forma secuencial hasta que aparece o se encuentra una posición libre que quiere decir que lo buscado no está en la estructura. A veces, en vez de búsquedas secuenciales a partir de posición retornada por la función hash, se vuelve a aplicar la función hash pasándole como parámetro adicional en número de intento. Existen diversos métodos de definir las funciones hash, su mayoría basados en distribuciones aleatorias uniformes de claves, con objeto de reducir al mínimo el número de colisiones

Cracker: Proviene del término inglés crack, romper, para referirse a las persona que encuentran vías de acceso no autorizado a través de debilidades o errores en los sistemas informáticos y que emplean estas vías para atacar al sistema, pudiendo penetrar en él, robar datos y modificar su comportamiento o apariencia. Cuando se trata de un programa comercial, el fin más habitual del cracker, es crear una versión gratuita, bien limpia o bien convertida en un caballo de Troya. Entre las razones de su forma de actuación pueden estar el desafío, la vanidad, el fin de lucro, la protesta, la venganza, etc.

Contraseña: Clave formada por una cadena de caracteres alfanuméricos que, por razones de seguridad, se asocia a cuentas de usuarios, ficheros o aplicaciones de tal forma que sólo tengan acceso aquellos que la conozcan

MSC: ALICIA PAZ

apaz@conjuri.hn

www.conjuri,hn

 

error: Content is protected !!