sábado 18, mayo 2024
El tiempo - Tutiempo.net
sábado 18, mayo 2024

Injerencia tecnológica y seguridad incrementan las pericias informáticas

ESCUCHAR

El crecimiento y avance de la tecnología, como así también la penetración de la informática en todos los ámbitos de acción, generan una real necesidad de recursos humanos especializados en sistemas de software, hardware e informática en general.

Esta demanda, que viene creciendo exponencialmente en las aguas de la implementación o el mantenimiento de la infraestructura de sistemas de una empresa, se extrapola también al terreno de la justicia, sobre todo cuando herramientas tecnológicas sirven como prueba de acciones ilícitas.

Desde que en el año 2000 se sancionó la ley 25326 de Protección de Datos Personales, o Habeas Data, -que regula el tratamiento informatizado de los datos de carácter personal-, hubo “un estampido en la necesidad de protección de datos” y con él, un progresivo aumento de la demanda de profesionales idóneos que pudieran comprobar o no la violación de la información.

En este marco, la labor y el expertise de los peritos informáticos cobran cada vez más protagonismo. “Desde los consejos profesionales y universidades se capacitan a profesionales con el objetivo de lograr una mayor cantidad de peritos informáticos, frente a una demanda insatisfecha de seguridad y conocimiento”, aseveró a Comercio y Justicia el coordinador del área de posgrado y extensión de la Facultad de Ingeniería de la Universidad Católica Argentina, Julio César Liporace, quien también se desempeña como perito oficial de la Justicia Federal en Capital Federal.

La informática es una actividad tangencial a todas las profesiones , no obstante, y bajo el paraguas de la Ley de Habeas Data, las demandas que más requieren de la validación de un perito informático son las llamadas “acciones blancas”.

“Se trata de violaciones cometidas por hackers en base de datos, pero sin ningún propósito pernicioso más que el de demostrar la vulnerabilidad de la base. Por ejemplo, toma una cuenta corriente, compra dólares, luego pesos y con el cambio, deja la cuenta en cero, con esto se demuestra la falta de seguridad”, indicó el especialista.

Entre otros casos comunes se presentan: comprobación de la manipulación de una historia clínica virtual -en caso de la muerte de un paciente-; acciones que denotan falta de integridad en la base de datos ( por ejemplo, una aerolínea emitió el pasaje y el cliente no pudo embarcar porque en su lugar lo hizo otra persona); comprobación de envío de correos electrónicos (una empresa niega haber empleado a una persona, ésta la demanda por despido y el perito verifica su desempeño a partir de los correos electrónicos).

A raíz de esta demanda, que cada vez se torna más especializada, las distintas instituciones educativas nacionales no descartan analizar la apertura de una nueva carrera -en ingeniería seguridad informática-. Ya hay dos antecedentes a nivel nacional en Buenos Aires.

Fueros y delitos
– En los fueros contencioso-adiminitrativo, civil, comercial, penal y laboral de la Justicia Federal se desnvuelven alrededor de 300 peritos, quienes atienden alrededor de 30 casos por año, según estimó Liporace.

– “Cuando se inicia una demanda se recurren a pruebas testimoniale

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Leé también

Más populares

Are you sure want to unlock this post?
Unlock left : 0
Are you sure want to cancel subscription?