Análisis del marco normativo legal para el ciclo de vida de la evidencia digital
Con el crecimiento de las conductas delictivas que llegan a la justicia y que involucran dispositivos informáticos, surge la necesidad de acudir cada vez más a expertos en informática forense que actúen como peritos informáticos de oficio o de parte, siendo crucial su actuación en materia probatoria...
Guardado en:
| Autores principales: | , , |
|---|---|
| Formato: | Objeto de conferencia |
| Lenguaje: | Español |
| Publicado: |
2018
|
| Materias: | |
| Acceso en línea: | http://sedici.unlp.edu.ar/handle/10915/68349 |
| Aporte de: |
| Sumario: | Con el crecimiento de las conductas delictivas que llegan a la justicia y que involucran dispositivos informáticos, surge la necesidad de acudir cada vez más a expertos en informática forense que actúen como peritos informáticos de oficio o de parte, siendo crucial su actuación en materia probatoria.
La exigente labor que hoy en día se requiere de especialistas en informática forense obliga a los mismos a mantener un conocimiento detallado y actualizado tanto a nivel de metodologías de prácticas forenses y procesos vinculados como en las normas y legislaciones asociadas con el tratamiento de la evidencia digital.
Disponer de un análisis comparativo exhaustivo de las diferentes normas y procesos del Ciclo de Vida de la evidencia digital dentro del marco normativo, jurídico y legal, son la base fundamental para el trabajo de un investigador forense informático o perito informático.
El proyecto de investigación se enfoca en el análisis de metodologías y procesos forenses informáticos y en el marco jurídico legal vigente para el aseguramiento del tratamiento de la evidencia digital en sus diferentes etapas del Ciclo de Vida, desde la identificación, adquisición o recolección, preservación, análisis hasta la presentación de resultados técnicos a tribunales de la justicia.
Como resultado de esta investigación se espera poder hacer un aporte sobre cómo abordar un peritaje informático a partir de diferentes escenarios según el tipo de pericias a realizar, los tipos de delitos informáticos involucrados y la aplicación de la normativa legal vigente. |
|---|