Читать книгу Manual de informática forense II - Luis Enrique Arellano González - Страница 15
Comparación de perfiles profesionales
ОглавлениеDe la misma forma que no es aceptable confundir a un médico generalista con un médico legista, ya que este último profesional comparte con el primero únicamente su formación profesional básica, a la que debe agregar su especialización en clínica médica, traumatología, cirugía y especialmente la realización de la carrera de médico legista, no es posible confundir a un profesional de la informática con un profesional de la Informática forense, los que analógicamente solo deberían compartir su formación profesional básica: informática, ya que estamos en presencia de Informática forense y no de otra especialidad pericial. A efectos de simplificar esta explicación, incluimos la siguiente tabla comparativa (algunos de cuyos componentes comparativos han sido reformulados para adaptarlos a nuestra realidad jurídica imperante, a partir de los conceptos propuestos en: Larry Daniel y Lars Daniel, Digital Forensics for legal professionals, Ed. Elsevier-Syngress, Robert Maxwell, Sue Spielman, technical editors, 2012):
TABLA COMPARATIVA DE REQUERIMIENTOS, CONOCIMIENTOS Y CAPACIDADES | |
Comparación técnica de capacidades/idoneidades | |
Perito/Experto en Informática forense | Experto en Informática/Computación |
Adquisición y resguardo de prueba indiciaria informática, con fines legales. | Instalación y configuración de computadoras, programas y redes. |
Recuperación de prueba documental informática, desde múltiples medios de almacenamiento, procesamiento y desplazamiento, incluyendo copias de seguridad. | Recuperación de datos a partir de copias de seguridad. |
Análisis forense de datos. | Solución de problemas y reparación de equipos de computación y comunicaciones digitales. |
Identificación y resguardo de la evidencia digital generada por el accionar de programas maliciosos (virus, troyanos, etc.) en los equipos infectados (no con el fin de eliminar dichos programas). | Detección y eliminación de programas maliciosos (virus, troyanos, etc.) en los equipos informáticos infectados (no la recuperación de evidencia digital de dichas acciones maliciosas). |
Análisis de las trazas digitales resultantes de la acción de programas de aplicación, a fin de determinar su efecto sobre la evidencia recolectada. | Instalación y mantenimiento de programas de aplicación para usuarios finales. |
Análisis de la prueba indiciaria informática resultante de la acción de aplicaciones de Internet para establecer su valor probatorio judicial. | Instalación y configuración de redes de computadoras y accesos a Internet, con el propósito de permitir al usuario final acceder a estos servicios. |
Conocimientos profundos, de bajo nivel, sobre el funcionamiento de estructuras de datos, arquitectura de discos y sistemas de archivos con el fin de identificar y resguardar las trazas digitales resultantes de la acción e interacción de sistemas operativos, programas de aplicación y almacenamiento de datos. | Dar formato a unidades de almacenamiento secundario e instalar múltiples sistemas operativos. |
Analizar e informar resultados periciales informático forenses a partir de la prueba documental informática recolectada, en calidad de testigo experto (imágenes DD, imágenes de acceso a datos e imágenes inteligentes). Asegurar la cadena de custodia, autenticación, verificación y certificación digital de las pruebas digitales recolectadas. | Interactuar con los diversos formatos de archivos (a partir de distintos sistemas operativos) con el fin de instalarlos, efectuar búsquedas y realizar copias de seguridad. |
Realizar copias forenses (digitales) desde todo tipo de dispositivo de almacenamiento físico, incluyendo datos eliminados, a efectos de ser utilizados como prueba indiciaria informático forense, prueba documental informática, o elementos sub peritia, en pericias informático forenses. | Realizar copias de seguridad de distintos medios de almacenamiento (no incluye los datos eliminados), con el fin de recuperar los documentos perdidos para asegurar la continuidad de la operación informática relacionada (preservar el negocio). |
Identificación, resguardo, verificación y certificación digital de lugares del hecho virtuales propios e impropios. | |
Interacción multi y transdisciplinaria con otros peritos de distintas ramas criminalísticas, a efectos de participar en la reconstrucción del hecho (criminal o no). | |
Identificación, protección, resguardo y traslado de evidencia no digital de todo tipo (prueba indiciaria en general) en caso de ausencia de otros peritos en el lugar del hecho. | |
Gestión integral del accionar pericial en ocasión de inspecciones y reconocimientos judiciales. | |
Participación en carácter de testigo experto ante las distintas instancias judiciales (escritas y orales). | |
Generación de lugares del hecho virtuales impropios a partir de los datos obtenidos en la inspección judicial del lugar del hecho real. | |
Apoyo informático a la integración de datos periciales (digitales o no) provenientes de todas las restantes áreas periciales, a efectos de realizar una reconstrucción integral de los hechos acaecidos. | |
Generación de sistemas automatizados de hipótesis reconstructivas a idénticos fines que el texto de la celda superior. | |
Interacción reconstructiva con lugares del hecho virtuales propios existentes o históricos (ídem celda superior). | |
Participación en reuniones locales o remotas, con otros peritos o miembros del Poder Judicial (ídem celda superior). | |
Identificación e integración de elementos comunes con otras áreas criminalísticas (por ejemplo, con los resultados obtenidos por la Medicina legal), con fines de simulación, reconstrucción virtual local o remota, y participación en discusiones periciales judiciales o no. | |
Conocimientos profundos técnicos y metodológicos criminalísticos. | |
Conocimientos criminalísticos profundos, específicos y formales (en particular sobre el modelo de informe pericial –Objeto de la pericia, elementos ofrecidos, operaciones realizadas y conclusiones–, que le permitan interactuar con otros peritos e informes periciales similares: balísticos, documentológicos, papiloscópicos, etc.). El modelo de informe formal permite comparar, cotejar e integrar los resultados obtenidos por distintos peritos en áreas periciales diversas. A partir de esta integración es que la prueba indiciaria informático forense adquiere validez y confiabilidad como soporte a la decisión judicial (sentencia). | |
Conocimientos básicos sobre el orden jurídico y el sistema judicial obrantes en el país de referencia. | Ídem. |
Conocimientos desarrollados sobre Derecho constitucional y códigos de fondo. | Ídem. |
Conocimientos desarrollados sobre Derecho civil (obligaciones y contratos en particular, incluyendo sus versiones informáticas digitales o electrónicas). | Ídem. |
Conocimientos desarrollados sobre Derecho penal (en particular lo referido a participación primaria, falso testimonio y falsa denuncia) y leyes complementarias (Propiedad Intelectual, Firma Digital, Hábeas Data, Delitos Informáticos, Expediente Digital). | Ídem. |
Conocimientos profundos sobre Derecho procesal (códigos de forma), referidos a la jurisdicción y competencia judiciales en las que realiza cada labor pericial específica. | |
Conocimientos profundos sobre causas de nulidad específicas (ídem celda superior), relacionadas con la prueba pericial en general y con la prueba indiciaria informático forense en particular. | |
Conocimientos profundos sobre lenguaje jurídico a efectos de establecer un nexo comprensible con los destinatarios de la información pericial informático forense recolectada (apoyo a la decisión judicial-sentencia). | |
Conocimientos profundos sobre las normas administrativas procesales vigentes en el área judicial en la que se desempeña, su zona de influencia y su interacción con otras áreas judiciales. | |
Conocimientos profundos sobre gestión de la cadena de custodia informático forense. | |
Conocimientos profundos sobre la gestión e implementación técnico pericial de las órdenes de allanamiento, recolección o reconocimiento emanadas de la autoridad judicial competente. | |
Conocimientos profundos sobre la gestión de cédulas judiciales y otros medios de notificación. | |
Asistencia técnica informático forense a los operadores del Derecho (a priori, a posteriori y durante el desarrollo del litigio judicial). | |
Nota: En el estado actual del desarrollo académico de esta especialidad criminalística no existen carreras de formación universitaria (terciarias, de grado o posgrado) específicas en la temática. Por esa razón, al evaluar al postulante a perito o experto en Informática forense, es necesario considerar:1. Títulos de grado (específicos en Informática, ya que estamos ante la especialidad criminalística denominada “Informática forense”).2. Títulos complementarios (abogacía, criminalística, otras formaciones periciales) en instituciones educativas oficiales, no en capacitaciones empresariales y/o comerciales.3. Títulos extranjeros (para que sean pertinentes deben ser posibles de clasificar dentro de la estructura educativa de nuestro país: terciarios, de grado, de posgrado, y haber sido revalidados formal, legal y administrativamente).4. Experiencia pericial criminalística en general y en Informática forense en particular.5. Membresías nacionales e internacionales en organismos relacionados con la Informática forense.6. Gestión y cargos de investigación y docencia.7. Publicaciones. |