martes, 14 de octubre de 2008

Informatica Forense

La informática forense está adquiriendo una gran importancia dentro del área de la información electrónica, esto debido al aumento del valor de la información y/o al uso que se le da a ésta, al desarrollo de nuevos espacios donde es usada. La informática (o computación) forense es la ciencia de adquirir, preservar, obtener y presentar datos o información que han sido procesados electrónicamente y guardados en un medio computacional. Y es llamada forense porque "apunta" a facilitar y cooperar con la legislación de un determinado estado o país.

Se debe tener claro que la informática Forense no sólo es utilizada para aportar evidencias en procesos judiciales o administrativos. También se aplica a recuperar evidencias para su estudio o a la reconstrucción de determinados hechos con fines privados, particulares y/o empresariales. (1)

"High-tech crime is one of the most important priorities of the Department of Justice". Con esta frase podemos ver cómo poco a poco los crímenes informáticos, su prevención, y procesamiento se vuelven cada vez más importantes. Esto es respaldado por estudios sobre el número de incidentes reportados por las empresas debido a crímenes relacionados con la informática.

La Informática forense permite la solución de conflictos tecnológicos relacionados con seguridad informática y protección de datos. Gracias a ella, las empresas obtienen una respuesta a problemas de privacidad, competencia desleal, fraude, robo de información confidencial y/o espionaje industrial surgidos a través de uso indebido de las tecnologías de la información. Mediante sus procedimientos se identifican, aseguran, extraen, analizan y presentan pruebas generadas y guardadas electrónicamente para que puedan ser aceptadas en un proceso legal. (2)

La informática forense comprende 2 campos muy marcados:

  • los de recuperación de información(sin importar su fin)

  • Recopilación y recolección de evidencia.

Desde 1984, el Laboratorio del FBI y otras agencias que persiguen el cumplimiento de la ley empezaron a desarrollar programas para examinar evidencia computacional.

Podemos ver cómo poco a poco los crímenes informáticos, su prevención, y procesamiento se vuelven cada vez más importantes. Esto es respaldado por estudios sobre el número de incidentes reportados por las empresas debido a crímenes relacionados con la informática.

La actividad probatoria se fundamenta por un lado, -teniendo en cuenta lo establecido por la ley-, en la importancia que tiene dentro de un proceso el lograr esclarecer unos hechos y aproximarse, en la mayor medida posible, a la verdad, determinando en consecuencia la coincidencia entre lo que se prueba y lo que sucedió. La evidencia digital puede convertirse en un factor fundamental dentro de un proceso. Sin embargo, no puede omitirse que ésta es frágil y volátil, y que por lo tanto, puede tornarse en una desventaja para el sistema judicial que no tenga los mecanismos adecuados para su efectivo desarrollo. (3)

Desde el punto de vista del derecho probatorio, puede ser comparable con “un documento” como prueba legal. Con el fin de garantizar su validez probatoria, los documentos deben cumplir con algunos requerimientos, estos son:

  • Autenticidad: satisfacer a una corte en que: los contenidos de la evidencia no han sido modificados; la información proviene de la fuente identificada; la información externa es precisa (p.e. la fecha).

  • Precisión: debe ser posible relacionarla positivamente con el incidente. No debe haber ninguna duda sobre los procedimientos seguidos y las herramientas utilizadas para su recolección, manejo, análisis y posterior presentación en una corte. Adicionalmente, los procedimientos deben ser seguidos por alguien que pueda explicar, en términos “entendibles”, cómo fueron realizados y con que tipo de herramientas se llevaron a cabo.

  • Suficiencia (completa): debe por si misma y en sus propios términos mostrar el escenario completo, y no una perspectiva de un conjunto particular de circunstancias o eventos. (4)

(1) Ver: www.inf.uct.cl/~amgalleg/_inicio/_avances/Evidencia2.doc

(2)Ver: http://www.microsoft.com/spain/empresas/legal/forensic.mspx

(3) Ver: http://www.alfa-redi.org/rdi-articulo.shtml?x=9330

(4) Ver: http://www.acis.org.co/index.php?id=856


No hay comentarios: