Protocolos a aplicar en la forensia informática en el marco de las nuevas tecnologías (pericia – forensia y cibercrimen)
- Autores
- Piccirilli, Darío
- Año de publicación
- 2016
- Idioma
- español castellano
- Tipo de recurso
- tesis doctoral
- Estado
- versión aceptada
- Colaborador/a o director/a de tesis
- Díaz, Francisco Javier
García Villalba, Luis Javier - Descripción
- Esta Tesis intenta realizar una serie de aportes sobre la Forensia en Informática, contemplando las nuevas tecnologías que hoy día aplican en los procesos judiciales y que derivan en Pericias muy específicas y complicadas, tareas técnicas sobre las que no se puede generar ninguna duda en el tratamiento de la prueba. Es decir, el proceso de generación de la prueba, desde el secuestro de la misma hasta el análisis pericial, debe ser indubitable, de manera tal que quien deba impartir justicia pueda contar con elementos claros, contundentes y útiles. La informática puede considerarse que se encuentra relacionada en forma transversal con gran parte de la problemática judicial, aplicando en los distintos fueros de la Justicia Argentina, tanto en lo Laboral, Comercial, Civil, Contencioso Administrativo Federal, Penal Económico, Criminal y también para la Corte Suprema.
The process of generation of proof can consist of many stages, depending on the situation in which the computer expert can intervene. In other words, it is fundamental to understand the situation in which proof can or must be collected. During a search and seizure (the moment in which equipment is seized or information is “collected”, avoiding the seizure of critical equipment for the organization searched), information that has already been seized may have to be analysed, or it may have to be obtained on the basis of data seized from optical or magnetic storage media. These processes must follow best practices, applying work protocols accepted worldwide and employing trustworthy tools. Information obtained as digital evidence for the trial must be indubitable, so that the Court that must impart justice can count on elements that are clear, forceful and useful. Although this applies to Criminal law in Argentina, it is important to comprehend these practices and procedures in order to extrapolate the collection of digital evidence to other aspects of the Law, where, although there may be no procedure such as search and seize, a previous process, understood as a “pre proof” of digital evidence, may occur. This procedure may apply to Labour, Commercial and Civil law.
Doctor en Ciencias Informáticas
Universidad Nacional de La Plata
Facultad de Informática - Materia
-
Informática
forensia
pericia informática
cadena de custodia
preservación de la prueba - Nivel de accesibilidad
- acceso abierto
- Condiciones de uso
- http://creativecommons.org/licenses/by-nd/4.0/
- Repositorio
- Institución
- Universidad Nacional de La Plata
- OAI Identificador
- oai:sedici.unlp.edu.ar:10915/52212
Ver los metadatos del registro completo
id |
SEDICI_b27158d7b386c31e505c2b974b0d688a |
---|---|
oai_identifier_str |
oai:sedici.unlp.edu.ar:10915/52212 |
network_acronym_str |
SEDICI |
repository_id_str |
1329 |
network_name_str |
SEDICI (UNLP) |
spelling |
Protocolos a aplicar en la forensia informática en el marco de las nuevas tecnologías (pericia – forensia y cibercrimen)Piccirilli, DaríoInformáticaforensiapericia informáticacadena de custodiapreservación de la pruebaEsta Tesis intenta realizar una serie de aportes sobre la Forensia en Informática, contemplando las nuevas tecnologías que hoy día aplican en los procesos judiciales y que derivan en Pericias muy específicas y complicadas, tareas técnicas sobre las que no se puede generar ninguna duda en el tratamiento de la prueba. Es decir, el proceso de generación de la prueba, desde el secuestro de la misma hasta el análisis pericial, debe ser indubitable, de manera tal que quien deba impartir justicia pueda contar con elementos claros, contundentes y útiles. La informática puede considerarse que se encuentra relacionada en forma transversal con gran parte de la problemática judicial, aplicando en los distintos fueros de la Justicia Argentina, tanto en lo Laboral, Comercial, Civil, Contencioso Administrativo Federal, Penal Económico, Criminal y también para la Corte Suprema.The process of generation of proof can consist of many stages, depending on the situation in which the computer expert can intervene. In other words, it is fundamental to understand the situation in which proof can or must be collected. During a search and seizure (the moment in which equipment is seized or information is “collected”, avoiding the seizure of critical equipment for the organization searched), information that has already been seized may have to be analysed, or it may have to be obtained on the basis of data seized from optical or magnetic storage media. These processes must follow best practices, applying work protocols accepted worldwide and employing trustworthy tools. Information obtained as digital evidence for the trial must be indubitable, so that the Court that must impart justice can count on elements that are clear, forceful and useful. Although this applies to Criminal law in Argentina, it is important to comprehend these practices and procedures in order to extrapolate the collection of digital evidence to other aspects of the Law, where, although there may be no procedure such as search and seize, a previous process, understood as a “pre proof” of digital evidence, may occur. This procedure may apply to Labour, Commercial and Civil law.Doctor en Ciencias InformáticasUniversidad Nacional de La PlataFacultad de InformáticaDíaz, Francisco JavierGarcía Villalba, Luis Javier2016-03-30info:eu-repo/semantics/doctoralThesisinfo:eu-repo/semantics/acceptedVersionTesis de doctoradohttp://purl.org/coar/resource_type/c_db06info:ar-repo/semantics/tesisDoctoralapplication/pdfhttp://sedici.unlp.edu.ar/handle/10915/52212https://doi.org/10.35537/10915/52212spainfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nd/4.0/Creative Commons Attribution-NoDerivatives 4.0 International (CC BY-ND 4.0)reponame:SEDICI (UNLP)instname:Universidad Nacional de La Platainstacron:UNLP2025-09-03T10:37:13Zoai:sedici.unlp.edu.ar:10915/52212Institucionalhttp://sedici.unlp.edu.ar/Universidad públicaNo correspondehttp://sedici.unlp.edu.ar/oai/snrdalira@sedici.unlp.edu.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:13292025-09-03 10:37:13.871SEDICI (UNLP) - Universidad Nacional de La Platafalse |
dc.title.none.fl_str_mv |
Protocolos a aplicar en la forensia informática en el marco de las nuevas tecnologías (pericia – forensia y cibercrimen) |
title |
Protocolos a aplicar en la forensia informática en el marco de las nuevas tecnologías (pericia – forensia y cibercrimen) |
spellingShingle |
Protocolos a aplicar en la forensia informática en el marco de las nuevas tecnologías (pericia – forensia y cibercrimen) Piccirilli, Darío Informática forensia pericia informática cadena de custodia preservación de la prueba |
title_short |
Protocolos a aplicar en la forensia informática en el marco de las nuevas tecnologías (pericia – forensia y cibercrimen) |
title_full |
Protocolos a aplicar en la forensia informática en el marco de las nuevas tecnologías (pericia – forensia y cibercrimen) |
title_fullStr |
Protocolos a aplicar en la forensia informática en el marco de las nuevas tecnologías (pericia – forensia y cibercrimen) |
title_full_unstemmed |
Protocolos a aplicar en la forensia informática en el marco de las nuevas tecnologías (pericia – forensia y cibercrimen) |
title_sort |
Protocolos a aplicar en la forensia informática en el marco de las nuevas tecnologías (pericia – forensia y cibercrimen) |
dc.creator.none.fl_str_mv |
Piccirilli, Darío |
author |
Piccirilli, Darío |
author_facet |
Piccirilli, Darío |
author_role |
author |
dc.contributor.none.fl_str_mv |
Díaz, Francisco Javier García Villalba, Luis Javier |
dc.subject.none.fl_str_mv |
Informática forensia pericia informática cadena de custodia preservación de la prueba |
topic |
Informática forensia pericia informática cadena de custodia preservación de la prueba |
dc.description.none.fl_txt_mv |
Esta Tesis intenta realizar una serie de aportes sobre la Forensia en Informática, contemplando las nuevas tecnologías que hoy día aplican en los procesos judiciales y que derivan en Pericias muy específicas y complicadas, tareas técnicas sobre las que no se puede generar ninguna duda en el tratamiento de la prueba. Es decir, el proceso de generación de la prueba, desde el secuestro de la misma hasta el análisis pericial, debe ser indubitable, de manera tal que quien deba impartir justicia pueda contar con elementos claros, contundentes y útiles. La informática puede considerarse que se encuentra relacionada en forma transversal con gran parte de la problemática judicial, aplicando en los distintos fueros de la Justicia Argentina, tanto en lo Laboral, Comercial, Civil, Contencioso Administrativo Federal, Penal Económico, Criminal y también para la Corte Suprema. The process of generation of proof can consist of many stages, depending on the situation in which the computer expert can intervene. In other words, it is fundamental to understand the situation in which proof can or must be collected. During a search and seizure (the moment in which equipment is seized or information is “collected”, avoiding the seizure of critical equipment for the organization searched), information that has already been seized may have to be analysed, or it may have to be obtained on the basis of data seized from optical or magnetic storage media. These processes must follow best practices, applying work protocols accepted worldwide and employing trustworthy tools. Information obtained as digital evidence for the trial must be indubitable, so that the Court that must impart justice can count on elements that are clear, forceful and useful. Although this applies to Criminal law in Argentina, it is important to comprehend these practices and procedures in order to extrapolate the collection of digital evidence to other aspects of the Law, where, although there may be no procedure such as search and seize, a previous process, understood as a “pre proof” of digital evidence, may occur. This procedure may apply to Labour, Commercial and Civil law. Doctor en Ciencias Informáticas Universidad Nacional de La Plata Facultad de Informática |
description |
Esta Tesis intenta realizar una serie de aportes sobre la Forensia en Informática, contemplando las nuevas tecnologías que hoy día aplican en los procesos judiciales y que derivan en Pericias muy específicas y complicadas, tareas técnicas sobre las que no se puede generar ninguna duda en el tratamiento de la prueba. Es decir, el proceso de generación de la prueba, desde el secuestro de la misma hasta el análisis pericial, debe ser indubitable, de manera tal que quien deba impartir justicia pueda contar con elementos claros, contundentes y útiles. La informática puede considerarse que se encuentra relacionada en forma transversal con gran parte de la problemática judicial, aplicando en los distintos fueros de la Justicia Argentina, tanto en lo Laboral, Comercial, Civil, Contencioso Administrativo Federal, Penal Económico, Criminal y también para la Corte Suprema. |
publishDate |
2016 |
dc.date.none.fl_str_mv |
2016-03-30 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/doctoralThesis info:eu-repo/semantics/acceptedVersion Tesis de doctorado http://purl.org/coar/resource_type/c_db06 info:ar-repo/semantics/tesisDoctoral |
format |
doctoralThesis |
status_str |
acceptedVersion |
dc.identifier.none.fl_str_mv |
http://sedici.unlp.edu.ar/handle/10915/52212 https://doi.org/10.35537/10915/52212 |
url |
http://sedici.unlp.edu.ar/handle/10915/52212 https://doi.org/10.35537/10915/52212 |
dc.language.none.fl_str_mv |
spa |
language |
spa |
dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess http://creativecommons.org/licenses/by-nd/4.0/ Creative Commons Attribution-NoDerivatives 4.0 International (CC BY-ND 4.0) |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nd/4.0/ Creative Commons Attribution-NoDerivatives 4.0 International (CC BY-ND 4.0) |
dc.format.none.fl_str_mv |
application/pdf |
dc.source.none.fl_str_mv |
reponame:SEDICI (UNLP) instname:Universidad Nacional de La Plata instacron:UNLP |
reponame_str |
SEDICI (UNLP) |
collection |
SEDICI (UNLP) |
instname_str |
Universidad Nacional de La Plata |
instacron_str |
UNLP |
institution |
UNLP |
repository.name.fl_str_mv |
SEDICI (UNLP) - Universidad Nacional de La Plata |
repository.mail.fl_str_mv |
alira@sedici.unlp.edu.ar |
_version_ |
1842260227552968704 |
score |
13.13397 |