Protocolos a aplicar en la forensia informática en el marco de las nuevas tecnologías (pericia – forensia y cibercrimen)

Autores
Piccirilli, Darío
Año de publicación
2016
Idioma
español castellano
Tipo de recurso
tesis doctoral
Estado
versión aceptada
Colaborador/a o director/a de tesis
Díaz, Francisco Javier
García Villalba, Luis Javier
Descripción
Esta Tesis intenta realizar una serie de aportes sobre la Forensia en Informática, contemplando las nuevas tecnologías que hoy día aplican en los procesos judiciales y que derivan en Pericias muy específicas y complicadas, tareas técnicas sobre las que no se puede generar ninguna duda en el tratamiento de la prueba. Es decir, el proceso de generación de la prueba, desde el secuestro de la misma hasta el análisis pericial, debe ser indubitable, de manera tal que quien deba impartir justicia pueda contar con elementos claros, contundentes y útiles. La informática puede considerarse que se encuentra relacionada en forma transversal con gran parte de la problemática judicial, aplicando en los distintos fueros de la Justicia Argentina, tanto en lo Laboral, Comercial, Civil, Contencioso Administrativo Federal, Penal Económico, Criminal y también para la Corte Suprema.
The process of generation of proof can consist of many stages, depending on the situation in which the computer expert can intervene. In other words, it is fundamental to understand the situation in which proof can or must be collected. During a search and seizure (the moment in which equipment is seized or information is “collected”, avoiding the seizure of critical equipment for the organization searched), information that has already been seized may have to be analysed, or it may have to be obtained on the basis of data seized from optical or magnetic storage media. These processes must follow best practices, applying work protocols accepted worldwide and employing trustworthy tools. Information obtained as digital evidence for the trial must be indubitable, so that the Court that must impart justice can count on elements that are clear, forceful and useful. Although this applies to Criminal law in Argentina, it is important to comprehend these practices and procedures in order to extrapolate the collection of digital evidence to other aspects of the Law, where, although there may be no procedure such as search and seize, a previous process, understood as a “pre proof” of digital evidence, may occur. This procedure may apply to Labour, Commercial and Civil law.
Doctor en Ciencias Informáticas
Universidad Nacional de La Plata
Facultad de Informática
Materia
Informática
forensia
pericia informática
cadena de custodia
preservación de la prueba
Nivel de accesibilidad
acceso abierto
Condiciones de uso
http://creativecommons.org/licenses/by-nd/4.0/
Repositorio
SEDICI (UNLP)
Institución
Universidad Nacional de La Plata
OAI Identificador
oai:sedici.unlp.edu.ar:10915/52212

id SEDICI_b27158d7b386c31e505c2b974b0d688a
oai_identifier_str oai:sedici.unlp.edu.ar:10915/52212
network_acronym_str SEDICI
repository_id_str 1329
network_name_str SEDICI (UNLP)
spelling Protocolos a aplicar en la forensia informática en el marco de las nuevas tecnologías (pericia – forensia y cibercrimen)Piccirilli, DaríoInformáticaforensiapericia informáticacadena de custodiapreservación de la pruebaEsta Tesis intenta realizar una serie de aportes sobre la Forensia en Informática, contemplando las nuevas tecnologías que hoy día aplican en los procesos judiciales y que derivan en Pericias muy específicas y complicadas, tareas técnicas sobre las que no se puede generar ninguna duda en el tratamiento de la prueba. Es decir, el proceso de generación de la prueba, desde el secuestro de la misma hasta el análisis pericial, debe ser indubitable, de manera tal que quien deba impartir justicia pueda contar con elementos claros, contundentes y útiles. La informática puede considerarse que se encuentra relacionada en forma transversal con gran parte de la problemática judicial, aplicando en los distintos fueros de la Justicia Argentina, tanto en lo Laboral, Comercial, Civil, Contencioso Administrativo Federal, Penal Económico, Criminal y también para la Corte Suprema.The process of generation of proof can consist of many stages, depending on the situation in which the computer expert can intervene. In other words, it is fundamental to understand the situation in which proof can or must be collected. During a search and seizure (the moment in which equipment is seized or information is “collected”, avoiding the seizure of critical equipment for the organization searched), information that has already been seized may have to be analysed, or it may have to be obtained on the basis of data seized from optical or magnetic storage media. These processes must follow best practices, applying work protocols accepted worldwide and employing trustworthy tools. Information obtained as digital evidence for the trial must be indubitable, so that the Court that must impart justice can count on elements that are clear, forceful and useful. Although this applies to Criminal law in Argentina, it is important to comprehend these practices and procedures in order to extrapolate the collection of digital evidence to other aspects of the Law, where, although there may be no procedure such as search and seize, a previous process, understood as a “pre proof” of digital evidence, may occur. This procedure may apply to Labour, Commercial and Civil law.Doctor en Ciencias InformáticasUniversidad Nacional de La PlataFacultad de InformáticaDíaz, Francisco JavierGarcía Villalba, Luis Javier2016-03-30info:eu-repo/semantics/doctoralThesisinfo:eu-repo/semantics/acceptedVersionTesis de doctoradohttp://purl.org/coar/resource_type/c_db06info:ar-repo/semantics/tesisDoctoralapplication/pdfhttp://sedici.unlp.edu.ar/handle/10915/52212https://doi.org/10.35537/10915/52212spainfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nd/4.0/Creative Commons Attribution-NoDerivatives 4.0 International (CC BY-ND 4.0)reponame:SEDICI (UNLP)instname:Universidad Nacional de La Platainstacron:UNLP2025-09-03T10:37:13Zoai:sedici.unlp.edu.ar:10915/52212Institucionalhttp://sedici.unlp.edu.ar/Universidad públicaNo correspondehttp://sedici.unlp.edu.ar/oai/snrdalira@sedici.unlp.edu.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:13292025-09-03 10:37:13.871SEDICI (UNLP) - Universidad Nacional de La Platafalse
dc.title.none.fl_str_mv Protocolos a aplicar en la forensia informática en el marco de las nuevas tecnologías (pericia – forensia y cibercrimen)
title Protocolos a aplicar en la forensia informática en el marco de las nuevas tecnologías (pericia – forensia y cibercrimen)
spellingShingle Protocolos a aplicar en la forensia informática en el marco de las nuevas tecnologías (pericia – forensia y cibercrimen)
Piccirilli, Darío
Informática
forensia
pericia informática
cadena de custodia
preservación de la prueba
title_short Protocolos a aplicar en la forensia informática en el marco de las nuevas tecnologías (pericia – forensia y cibercrimen)
title_full Protocolos a aplicar en la forensia informática en el marco de las nuevas tecnologías (pericia – forensia y cibercrimen)
title_fullStr Protocolos a aplicar en la forensia informática en el marco de las nuevas tecnologías (pericia – forensia y cibercrimen)
title_full_unstemmed Protocolos a aplicar en la forensia informática en el marco de las nuevas tecnologías (pericia – forensia y cibercrimen)
title_sort Protocolos a aplicar en la forensia informática en el marco de las nuevas tecnologías (pericia – forensia y cibercrimen)
dc.creator.none.fl_str_mv Piccirilli, Darío
author Piccirilli, Darío
author_facet Piccirilli, Darío
author_role author
dc.contributor.none.fl_str_mv Díaz, Francisco Javier
García Villalba, Luis Javier
dc.subject.none.fl_str_mv Informática
forensia
pericia informática
cadena de custodia
preservación de la prueba
topic Informática
forensia
pericia informática
cadena de custodia
preservación de la prueba
dc.description.none.fl_txt_mv Esta Tesis intenta realizar una serie de aportes sobre la Forensia en Informática, contemplando las nuevas tecnologías que hoy día aplican en los procesos judiciales y que derivan en Pericias muy específicas y complicadas, tareas técnicas sobre las que no se puede generar ninguna duda en el tratamiento de la prueba. Es decir, el proceso de generación de la prueba, desde el secuestro de la misma hasta el análisis pericial, debe ser indubitable, de manera tal que quien deba impartir justicia pueda contar con elementos claros, contundentes y útiles. La informática puede considerarse que se encuentra relacionada en forma transversal con gran parte de la problemática judicial, aplicando en los distintos fueros de la Justicia Argentina, tanto en lo Laboral, Comercial, Civil, Contencioso Administrativo Federal, Penal Económico, Criminal y también para la Corte Suprema.
The process of generation of proof can consist of many stages, depending on the situation in which the computer expert can intervene. In other words, it is fundamental to understand the situation in which proof can or must be collected. During a search and seizure (the moment in which equipment is seized or information is “collected”, avoiding the seizure of critical equipment for the organization searched), information that has already been seized may have to be analysed, or it may have to be obtained on the basis of data seized from optical or magnetic storage media. These processes must follow best practices, applying work protocols accepted worldwide and employing trustworthy tools. Information obtained as digital evidence for the trial must be indubitable, so that the Court that must impart justice can count on elements that are clear, forceful and useful. Although this applies to Criminal law in Argentina, it is important to comprehend these practices and procedures in order to extrapolate the collection of digital evidence to other aspects of the Law, where, although there may be no procedure such as search and seize, a previous process, understood as a “pre proof” of digital evidence, may occur. This procedure may apply to Labour, Commercial and Civil law.
Doctor en Ciencias Informáticas
Universidad Nacional de La Plata
Facultad de Informática
description Esta Tesis intenta realizar una serie de aportes sobre la Forensia en Informática, contemplando las nuevas tecnologías que hoy día aplican en los procesos judiciales y que derivan en Pericias muy específicas y complicadas, tareas técnicas sobre las que no se puede generar ninguna duda en el tratamiento de la prueba. Es decir, el proceso de generación de la prueba, desde el secuestro de la misma hasta el análisis pericial, debe ser indubitable, de manera tal que quien deba impartir justicia pueda contar con elementos claros, contundentes y útiles. La informática puede considerarse que se encuentra relacionada en forma transversal con gran parte de la problemática judicial, aplicando en los distintos fueros de la Justicia Argentina, tanto en lo Laboral, Comercial, Civil, Contencioso Administrativo Federal, Penal Económico, Criminal y también para la Corte Suprema.
publishDate 2016
dc.date.none.fl_str_mv 2016-03-30
dc.type.none.fl_str_mv info:eu-repo/semantics/doctoralThesis
info:eu-repo/semantics/acceptedVersion
Tesis de doctorado
http://purl.org/coar/resource_type/c_db06
info:ar-repo/semantics/tesisDoctoral
format doctoralThesis
status_str acceptedVersion
dc.identifier.none.fl_str_mv http://sedici.unlp.edu.ar/handle/10915/52212
https://doi.org/10.35537/10915/52212
url http://sedici.unlp.edu.ar/handle/10915/52212
https://doi.org/10.35537/10915/52212
dc.language.none.fl_str_mv spa
language spa
dc.rights.none.fl_str_mv info:eu-repo/semantics/openAccess
http://creativecommons.org/licenses/by-nd/4.0/
Creative Commons Attribution-NoDerivatives 4.0 International (CC BY-ND 4.0)
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nd/4.0/
Creative Commons Attribution-NoDerivatives 4.0 International (CC BY-ND 4.0)
dc.format.none.fl_str_mv application/pdf
dc.source.none.fl_str_mv reponame:SEDICI (UNLP)
instname:Universidad Nacional de La Plata
instacron:UNLP
reponame_str SEDICI (UNLP)
collection SEDICI (UNLP)
instname_str Universidad Nacional de La Plata
instacron_str UNLP
institution UNLP
repository.name.fl_str_mv SEDICI (UNLP) - Universidad Nacional de La Plata
repository.mail.fl_str_mv alira@sedici.unlp.edu.ar
_version_ 1842260227552968704
score 13.13397