Este artículo analiza el subcampo específico de la medicina forense digital y los tipos de delitos que necesitarían la medicina forense digital para una investigación.

Forense digital

Este subcampo de análisis forense examina los datos y la información de los medios de almacenamiento informáticos para que puedan ser utilizados como prueba en un tribunal de justicia o para responder a una pregunta legal específica según sea necesario.

Por ejemplo, en investigaciones privadas, el investigador forense digital puede utilizar la técnica forense digital a solicitud de un abogado privado para una defensa en un caso público. Y se puede recopilar evidencia para demostrar que un empleado está utilizando los recursos de la empresa para uso personal de empresas privadas, como vender productos en línea o visitar el sitio que está en contra de las normas y regulaciones de la compañía sobre tecnología de la información. En este caso, el empleado puede estar sujeto a acciones diplomáticas por parte de la empresa, más responsabilidad personal y posiblemente responsabilidad penal.

Más aún, evidencia que prueba que un empleado ha violado un acuerdo de empleo. Por ejemplo, se pueden recopilar pruebas que demuestren que un empleado accedió a registros u otra información sin autorización. También es posible que un empleado haya acosado a otro empleado o que haya robado información de la compañía.

Si bien las investigaciones públicas requieren análisis forense digital solo cuando se ha cometido un delito y las computadoras se pueden usar para cometer delitos de una de las siguientes formas, tales como: Delitos asociados con la pervalencia de las computadoras, es decir, violaciones de derechos de autor, delitos en los que la computadora es el instrumento del delito o delito en el que la computadora es incidental a otro delito, como usarlo para almacenar registros ilegales y delitos en los que la computadora es el objetivo, como delitos que involucran el robo de información de una computadora o delitos de denegación de servicio.

Colección de pruebas digitales

La colección de evidencia digital puede tener varios roles predominantes en la colección. Estos roles pueden incluir:

    Colección de tecnología física : los investigadores recogerán los medios físicos. Los medios físicos son cualquier tecnología que almacena datos o información. Por ejemplo, discos duros, PDA, flash y otros dispositivos electrónicos.

    Análisis de medios físicos : los investigadores analizarán la evidencia física de huellas dactilares u otra evidencia encontrada en las superficies de la tecnología física. Esta función requiere una comprensión profunda de la tecnología y puede ayudar a las funciones de recopilación de pruebas digitales y análisis de pruebas digitales incluso cuando el dispositivo físico está estrictamente dañado.

    Recopilación de pruebas digitales : los investigadores recopilarán los datos digitales del dispositivo físico. Aquí, la evidencia es el conjunto completo de archivos, carpetas y bits almacenados en el medio físico.

    Análisis de evidencia digital : los investigadores analizarán los datos recolectados. El análisis de la evidencia digital puede mostrar información oculta.

Evidencia digital

La evidencia digital es el conjunto completo de bits, bytes y bloques recuperados de la tecnología. También es un subconjunto de ese conjunto completo, como correo electrónico, archivos de registro, documentos de texto, hojas de cálculo y otros archivos.

La evidencia digital tiene varios desafíos únicos y preguntas que deben abordarse. El desafío más alto se encuentra en las computadoras modernas que se implantan como sistemas multiusuario con potencialmente cientos de usuarios. Dado que la evidencia debe mostrar de manera concluyente los hechos en una investigación, es fundamental aclarar las ambigüedades de quién es el propietario de los datos, cómo llegaron a estar los datos en el sistema y quién o qué resultó de los datos.

Otra preocupación son los problemas legales que rodean la recopilación de pruebas de dispositivos privados, como los teléfonos celulares en investigaciones privadas, así como la expectativa de privacidad para los empleados que utilizan los recursos provistos por la empresa. Si bien no han surgido respuestas claras, muchas empresas especifican el uso adecuado de sus activos y necesitan que los empleados renuncien a tales derechos a la privacidad de los activos de la empresa como parte de su contrato de trabajo.

Además, este problema se ha vuelto más complicado con la puesta de sol de las tecnologías gratuitas de cifrado disponibles públicamente. Esta pregunta específica es si un usuario conserva o no una expectativa de privacidad mediante el uso de cifrado en los activos de la empresa. Claramente, la compañía tiene derecho a la versión encriptada de los datos; pero, ¿tiene la compañía el derecho de exigir que el empleado ofrezca una versión sin cifrar? Posteriormente, ¿un tribunal de justicia puede ordenar a una persona que proporcione una contraseña a las autoridades para descifrar la evidencia digital?

Uno puede sentirse tentado a argumentar que nunca se ha visto ningún bit digital, por lo que la vista simple no es posible y no es un problema. Este tema de privacidad plantea la cuestión de la “vista simple” al recopilar evidencia de fuentes digitales. Otros pueden argumentar que un permiso para recopilar cualquier evidencia digital almacenada en un disco o dispositivo de computadora es suficiente para recopilar cualquier evidencia de una computadora por cualquier delito.

La doctrina a simple vista se interpreta mejor de manera conservadora, de modo que cualquier confiscación de evidencia de un crimen revelada durante la búsqueda de evidencia para otro crimen debe justificarse con un permiso.

Dejar respuesta

Please enter your comment!
Please enter your name here