Análisis del marco normativo legal para el ciclo de vida de la evidencia digital

Con el crecimiento de las conductas delictivas que llegan a la justicia y que involucran dispositivos informáticos, surge la necesidad de acudir cada vez más a expertos en informática forense que actúen como peritos informáticos de oficio o de parte, siendo crucial su actuación en materia probatoria...

Descripción completa

Guardado en:
Detalles Bibliográficos
Autores principales: Igarza, Santiago, Gioia, Cintia, Eterovic, Jorge
Formato: Objeto de conferencia
Lenguaje:Español
Publicado: 2018
Materias:
Acceso en línea:http://sedici.unlp.edu.ar/handle/10915/68349
Aporte de:
Descripción
Sumario:Con el crecimiento de las conductas delictivas que llegan a la justicia y que involucran dispositivos informáticos, surge la necesidad de acudir cada vez más a expertos en informática forense que actúen como peritos informáticos de oficio o de parte, siendo crucial su actuación en materia probatoria. La exigente labor que hoy en día se requiere de especialistas en informática forense obliga a los mismos a mantener un conocimiento detallado y actualizado tanto a nivel de metodologías de prácticas forenses y procesos vinculados como en las normas y legislaciones asociadas con el tratamiento de la evidencia digital. Disponer de un análisis comparativo exhaustivo de las diferentes normas y procesos del Ciclo de Vida de la evidencia digital dentro del marco normativo, jurídico y legal, son la base fundamental para el trabajo de un investigador forense informático o perito informático. El proyecto de investigación se enfoca en el análisis de metodologías y procesos forenses informáticos y en el marco jurídico legal vigente para el aseguramiento del tratamiento de la evidencia digital en sus diferentes etapas del Ciclo de Vida, desde la identificación, adquisición o recolección, preservación, análisis hasta la presentación de resultados técnicos a tribunales de la justicia. Como resultado de esta investigación se espera poder hacer un aporte sobre cómo abordar un peritaje informático a partir de diferentes escenarios según el tipo de pericias a realizar, los tipos de delitos informáticos involucrados y la aplicación de la normativa legal vigente.