Manual de informática forense III. Luis Enrique Arellano González

Manual de informática forense III - Luis Enrique Arellano González


Скачать книгу
valor MAC, sino también cierta información que sea usada para formar un valor MAC que no sea ambiguo. Por ejemplo, puede ser buena idea incorporar algún tipo de sello de tiempo cuando calculo el valor MAC (v. gr., concatenándolo al mensaje). Este sello de tiempo se enviaría al verificador. Si el verificador recibe un sello de tiempo antiguo, entonces decide que es falso (ha caducado). Si el adversario decide actualizar el sello de tiempo, entonces el valor MAC interceptado ya no sería válido para mandárselo al verificador.

      Otros sistemas proponen concatenar al mensaje (para calcular el valor MAC) ciertos datos relativos al contexto en el que se está (número de mensaje, tamaños de campos negociados, número de versión del protocolo...). Estos datos no habría que enviárselos al verificador porque ya están en el contexto y los conoce.

       Aplicaciones

      Las MAC se suelen usar para autenticación (de ahí su nombre). El que se quiere autenticar y el verificador comparten la clave de la función MAC y la mantienen en secreto. De esta forma, cuando el verificador recibe el valor MAC, puede verificar si ese valor MAC se corresponde con el que se tiene que generar a partir de un mensaje dado.

      Hay dos formas principales de funcionar, según donde se genere el mensaje:

       El mensaje es generado por el que se quiere autenticar y después este manda al verificador el mensaje y el valor MAC asociado. En el paso siguiente, el verificador comprueba la validez del valor MAC y, a la vez, se asegura de la integridad del mensaje recibido.

       El mensaje es generado por el verificador y se le manda al que se quiere autenticar para que este genere el valor MAC y lo mande al verificador. Este tipo de protocolo se encuadraría en los llamados protocolos desafío-respuesta. Fuente: http://es.wikipedia.org/wiki/Message_authentication_code

       LA INTERVENCIÓN NOTARIAL EN LA RECOLECCIÓN DE PRUEBA INFORMÁTICO FORENSE

       La inserción probatoria de la prueba documental informática

      La prueba documental informática es una variante de la prueba documental clásica, que difiere de ella únicamente en el soporte que la contiene. Mientras que la prueba documental clásica se encuentra contenida normalmente en un soporte de papel y excepcionalmente en papiros, pergaminos o cualquier otro medio que sea susceptible de ser escrito o impreso, la prueba documental informática estará digitalizada y contenida en soportes ópticos y/o magnéticos (en general, pero no exclusivamente, ya que existen otros soportes menos frecuentes, como los utilizados en la computación de ADN, en la computación cuántica o en la computación de proteínas, entre otras).

      Ambas pruebas guardan una relación de especie a género, respecto de la prueba indiciaria.

      Tienen directa relación con la prueba de informes, la prueba pericial en subsidio y el reconocimiento judicial (inspección judicial).

      Todo litigio implica la aparición cierta y comprobable de intereses contrapuestos entre por lo menos dos partes, sean éstas personas físicas o jurídicas, entre las cuales puede aparecer el Estado Nacional en protección de intereses propios o de sus miembros y estamentos dependientes.

      Este concepto de interés preside la acción administrativa o judicial y le brinda impulso, siendo plasmado en forma de una pretensión expresa. Si no existe pretensión, no existe causa administrativa ni judicial alguna.

      El Juez está legalmente obligado a resolver los litigios; esta obligación implica el dictado de una sentencia que brinde solución jurídica a las pretensiones contrapuestas y expresadas durante el desarrollo del proceso que las contiene.

      Por tal razón, toda argumentación ofrecida por las partes en aras de obtener una sentencia favorable a sus pretensiones, deberá estar sostenida por las columnas probatorias admitidas por los distintos Códigos Procesales vigentes en materia de jurisdicción y competencia.

      Estas pruebas son múltiples, entre ellas, la confesional, documental, testimonial, de informes, de peritos, reconocimiento judicial (inspección judicial).

      Pero se debe intentar eliminar las contradicciones existentes entre ellas a efectos de lograr una argumentación completa y exhaustiva que facilite la reconstrucción del hecho investigado.

      Para que esta reconstrucción probatoria resulte de utilidad, es necesario que la prueba que la sustenta tenga una única cualidad apreciable por el Juez: “Que la misma sea confiable (creíble y transparente)”. Todo se resume en la confiabilidad de los elementos probatorios aportados, aunque el establecer dicha confiabilidad integre en general una gran cantidad de otras características que le brinden sustento (por ejemplo, en la prueba documental informática puede exigirse autenticidad, confiabilidad, integridad, confidencialidad y no repudio, entre otras).

      De la misma forma en que los instrumentos públicos y privados requieren o son susceptibles de certificación por medio de escribanos públicos, la prueba documental informática tiene su contrapartida en la figura de la entidad certificante y su producto inmediato, el certificado de firma digital.

      Ante esta ausencia, de hecho, de entidad certificante, se vuelve necesario realizar dicha certificación por otros medios legales disponibles y, entre ellos, el que se muestra más idóneo para la tarea es el escribano público.


Скачать книгу