Monografias.com > Derecho
Descargar Imprimir Comentar Ver trabajos relacionados

Informática forense como medio de prueba en el Ecuador



  1. Resumen
  2. El
    delito informático en el Ecuador
  3. Informática forense
  4. Conclusiones
  5. Bibliografía

Resumen:

El onus probandi (carga de la prueba), es un
aforismo que expresa dentro de un proceso legal, que quien afirma
algo debe probar lo enunciado. En el derecho procesal la
evidencia, viene de ver, es la probabilidad de la existencia de
una cosa, es todo material o huella significativa, que se percibe
con los sentidos y que tiene relación con un hecho doloso.
La sociedad conjuntamente con el fenómeno delincuencial es
un sector sometido a constantes fluctuaciones, que con las
innovaciones tecnológicas ayudan a perfeccionar actos
ilícitos difíciles de perseguir, ya que la propia
precariedad del sistema jurídico penal refuerza la
tendencia a no denunciar estos delitos, para evitar la alarma
social o el desprestigio que por su conocimiento podría
derivarse. Por lo que es preciso determinar los vacíos
legales en la aplicación de mecanismos investigativos en
relación a lo nuevos fraudes informáticos y
determinar hacia donde avanzan nuestros procedimientos
jurídicos probatorios. De ahí el hecho de madurar
la idea de implementar la informática forense en el
Ecuador como mecanismo investigativo que permita incorporar al
procesalismo la evidencia digital.

Palabras claves: Informática,
forensia, Phising, internet, Hacker, Software, Hardware,
Browsing, fraude, piratería

Forensic computer science like way of
test in the Ecuador

Summary

The onus probandi (burden of proof), is an aphorism
that expresses in a legal process that he who asserts something
must prove the statement. In the procedural law of evidence,
comes to see, is the probability of the existence of a thing, is
any material or significant mark, which is perceived through the
senses and has connection with the act intentional. The company
together with the crime phenomenon is an area subject to constant
fluctuations, technological innovations that help refine
difficult to prosecute illegal acts, since the very
precariousness of the criminal legal system reinforces the
tendency not to report these crimes to avoid alarm or disrepute
by his knowledge that could arise, so it is necessary to identify
the loopholes in the implementation of mechanisms in relation to
research new computer fraud and determine to where legal
proceedings are moving our evidence. Hence the fact of maturing
the idea of implementing computer forensics in Ecuador and
investigative mechanism that can be incorporated to process
digital evidence.

Key words: Computer, Forensia,
Phishing, Internet, Hacker, Software, Hardware, Browsing,
fraud,

piracy

Con la finalidad de implementar la informática
forense como un medio de prueba eficaz dentro del procesalismo
ecuatoriano, muchos organismos

judiciales nacionales y extranjeros aceleran la
aplicación de estos medios alternos de revisión, ya
que muchos casos nacionales por la falta de alternativas
periciales o por el desconocimiento de las nuevas técnicas
que se están implementando en la actualidad no someten
estos casos a lo que hoy en día se denominan verdaderas
autopsias informáticas, además que es una realidad
innegable que no hay un instrumento público o privado, que
con la ayuda de la tecnología no sea susceptible de ser
manipulado, violentado o adulterado por la mano del
hombre.

Si bien el tipo penal de la estafa, sabotaje y fraude
informático es un hecho punible ya presente en algunas
legislaciones foráneas desde hace más de dos
décadas, es cierto que en nuestro país aún
se trata de un delito cuya investigación necesita de
precisión y que demanda una interpretación adecuada
de sus elementos, adicionando que son una computadora, un celular
o cualquier dispositivo "con memoria", el objeto que puede
convertirse en la huella que revele los detalles de un delito, es
entonces por esa tecnodependencia a estos artefactos en la vida
cotidiana, en procesos administrativos y de gestión, los
que han marcado la necesidad de incluir estos medios
informáticos como elementos de carácter probatorio,
toda vez que los mismos pueden ser portadores de pruebas con
manifestaciones de voluntad consentimiento u otros hechos de
relevancia jurídica.

Este tema es en verdad abrumador por lo que se hizo
necesario hacer una adecuada delimitación del mismo, ya
que la interacción hombre máquina no sólo ha
abierto las puertas de la comunicación, sino que ha
propiciado además nuevas formas de realización de
ilícitos penales y la aparición de nuevas figuras
delictivas que no encuentran precedentes en los ordenamientos
jurídicos tradicionales. ¿Cómo suponer,
entonces, que el Derecho pueda quedar ajeno a esta
dinámica?

Por ello de esa interrelación de la
Informática y el Derecho nacieron subciencias que son la
Informática Jurídica y el Derecho
Informático, haciéndose necesaria una
aclaración de conceptos sobre INFORMÁTICA
JURÍDICA y DERECHO INFORMÁTICO, ya que los asimilan
como sinónimos o cuando se refieren a contrato
informático se orientan por pensar que se trata de un
contrato electrónico y en materia de prueba por el hecho
de tratarse de evidencia digital y de evidencia
electrónica, se crea una disyuntiva a la hora de
investigar.

• Tenemos entonces que "LA INFORMÁTICA
JURÍDICA es una ciencia que estudia el empleo de aparatos
electrónicos como la computadora en el derecho; es decir,
la ayuda que el uso de los artefactos informáticos brindan
al desarrollo y aplicación del derecho. Ejm. Oficina de
Sorteos de la Corte Provincial.

• Por otro lado el DERECHO INFORMÁTICO ya no
se dedica al estudio del uso de los aparatos informáticos
como ayuda al derecho sino que constituye el conjunto de normas,
procesos, relaciones jurídicas que surgen como
consecuencia de la aplicación y desarrollo de la
informática. Es decir que la informática en
general, desde este punto de vista es el objeto regulado por el
derecho. Ejm. Ley de Firmas Electrónicas.

• En cuanto al COMERCIO ELECTRÓNICO, gracias
al avance de las actividades telemáticas (TICs), se
beneficia entre otras actividades el comercio pues es muy
fácil comprar y vender bienes, brindar servicios desde un
escritorio en la oficina o desde el hogar, actividad que se
encuentra regulada en nuestro país por le "E Commerce"
(Comercio Electrónico).

Lo excepcional se produce cuando confrontamos los rasgos
usuales de las relaciones jurídicas tradicionales al
observar que ellas se construían mediante relaciones entre
individuos concretos claramente identificados en forma inmediata,
pero cabe distinguir que por contrato electrónico se
entiende a todo aquel contrato (tradicional o no) que se haya
realizado por un medio (electrónico), lo cual no
sólo se limita a Internet sino a tecnologías
anteriores como el Fax o posteriores aun en desarrollo. Por
contrato informático se define en virtud de su objeto, por
ello, será contrato informático todo aquel que
tenga como objeto un bien o un servicio informático. Ejm.
Cuando se instala una impresora se firma un contrato de
licencia.

Como se puede inferir de estas definiciones, los
contratos electrónicos se refieren a la "forma" o medio de
la contratación, mientras que los segundos se refieren a
la "fondo" u objeto de la misma.

Monografias.com

Para regular estos mecanismos nace la Ley de Comercio
Electrónico, que es el cuerpo legal que regula entre otras
cosas la correcta aplicabilidad de la Firma Electrónica en
el Ecuador, lo hace por medio de normas que equiparan la validez
de una firma manuscrita con la firma electrónica, con lo
cual es plenamente aplicable dentro de un juicio, ya que se puede
aportar como prueba un documento que contenga firma
electrónica siempre y cuando esté contenida en un
certificado legalmente reconocido por las autoridades de
certificación y haya sido creada mediante un dispositivo
seguro y legal.

Internet es el medio ideal para difundir
información, pero no comprende el concepto de propiedad
intelectual, no está gobernado por ninguna autoridad
central ni existe organismo autorizado para rastrear copias
ilegales los usuarios de internet pueden copiar un trabajo y
distribuirlo internacionalmente en segundos. La violación
a la Propiedad Intelectual constituye la amenaza más
propagada, aunque aparentemente inofensiva del
internet.

Ahora bien, el problema de fondo que hace nacer el tema
materia de esta investigación es la pérdida de
credibilidad y debilitamiento institucional que se da por el
cometimiento de fraudes sistemáticos, las cifras en
millones de dólares en pérdidas que se registran a
nivel mundial, son escandalosas, es por eso otros países
como Inglaterra, Alemania, Francia, EE.UU, han creado importantes
mecanismos para detectar a los autores y valorar las pruebas de
este tipo de infracción.

El DELITO INFORMÁTICO cuyo concepto aún no
es fácil definir por su novedad, variedad y complejidad y
porque el escenario en que se desarrolla está sujeto a
constantes fluctuaciones, sin embargo existen muchas definiciones
de tratadistas que han querido extenderlo no obstante no todos se
ajustan a lo que se requiere, destacando algunos sencillos, pero
a la vez más cercanos a lo que se persigue:

"Todas aquellas conductas ilícitas susceptibles
de ser sancionadas por el derecho penal, que hacen uso indebido
de cualquier medio informático"

"Es el delito que se da con la ayuda de la
informática o de técnicas conexas"1

La persona que comete delitos informáticos, tiene
un perfil diferente al que conocemos del delincuente
común. Así como alguna vez, fue mérito
especial del psiquiatra Dr. Ernst Kretschmer la
clasificación de los delincuentes al establecer
relación entre sus tipos morfológicos y las
reacciones psicológicas, es decir, el temperamento (manera
de ser y de reaccionar). De los cuales concluyó que
existen los siguientes tipos.

Tipo leptosómico.(de leptos: delgado y
soma: cuerpo. Son personas delgadas, aparentemente altos, de
cuello estrecho y largo,

Tipo pícnico.Similar al digestivo,
pletórico, macroesplácnico y brevilíneo.
Tienen un «desarrollo intenso de los perímetros
cefálico, torácico y abdominal, y por la tendencia
adiposa del tronco, con mayor gracilidad del aparato
locomotor.

Tipo atlético.Destaca el gran
desarrollo óseo y muscular. Son personas entre talla media
y alta «de hombros muy anchos y angulosos, caja
torácica robusta, abdomen tenso.

Así mismo en materia de delitos
informáticos se establece una clasificación de los
distintos tipos de ciberdelincuentes, que resulta muy importante
diferenciar y es la siguiente:

Hacker: El término de hacker en castellano
significa "cortador".

Los "Hackers", son fanáticos de la
informática que tan sólo con un computador personal
un módem, gran paciencia e imaginación son capaces
de acceder, a través de una red pública de
transmisión de datos al sistema informatizado de una
empresa o entidad pública saltándose todas las
medidas de seguridad y leer información, copiarla,
modificarla, preparando las condiciones idóneas para
llamar la atención sobre la vulnerabilidad de los sistemas
informáticos o satisfacer su propia vanidad.

Cracker: "Cracker" o "rompedor", también
denominado Cracking.

Para las acciones nocivas existe la más
contundente expresión, sus acciones pueden ir desde
simples destrucciones, como el borrado de información,
hasta el robo de información sensible que se puede vender.
Altera, suprime o daña la información, por cuanto
la intención del agente es obstaculizar, dejar inoperante
o menoscabar el funcionamiento de un sistema o dato
informático.

Phreoker: Son tipos con unos conocimientos de
telefonía insuperables. Persona que ingresa al sistema
telefónico, teniendo o no equipo de computación,
con el propósito de apoderarse, interferir, dañar,
destruir, conocer, difundir, hacer actos de sabotaje, o hacer uso
de la información accediendo al sistema telefónico,
busca sabotear, pinchar, pueden clonar líneas de celular
captando información del aire.

Virucker: Esta palabra proviene de la
unión de los términos Virus y Hacker, y se refiere
al creador de un programa el cual insertado en forma dolosa en un
sistema de cómputo destruya, altere, dañe o
inutilice a un sistema de información perteneciente a
organizaciones con o sin fines de lucro y de diversa
índole.

Pirata Informático: Es aquella persona que
copia, reproduce, vende, entrega un programa de software que no
le pertenece o que no tiene licencia de uso, a pesar de que el
programa está correctamente registrado como propiedad
intelectual en su país de origen o en otro. Esta persona
adultera su estructura, su procedimiento de instalación,
copiándolo directamente y reproduciendo por cualquier
medio la documentación que acompaña al mismo
programa. Reproduce; copia algo de lo que no posee derechos de
autor. 2

Existen, por otro lado, otros tipos de comportamientos
delictivos informáticos avanzados, que son:

• Espionaje Informático
(Industrial o Comercial.

• Sabotaje Informático, para
inutilizar sistemas complejos de telecomunicaciones

• Intromisión
Informática, romper medidas de seguridad

El Delito
Informático en el Ecuador

En 1999 en el Ecuador se puso en el tapete de
discusión la Ley de Comercio Electrónico, Mensaje
de Datos y Firmas Electrónicas, los principales
interesados veían en el Comercio Telemático una
buena oportunidad de hacer negocios. Cuando la Ley se
presentó tenía una serie de falencias, que se
fueron puliendo. Una de ellas era la parte penal de dicha Ley que
señalaba que los Delitos Informáticos como se los
conoce, se sancionarían de conformidad a lo dispuesto en
nuestro Código Penal situación que era forzada, si
tomamos en cuenta los 65 años de este código. En
resumen los tipos penales existentes no tomaban en cuenta los
nuevos adelantos de la informática y la telemática.
Posterior al año 2002 y luego de largas discusiones los
diputados aprobaron el texto definitivo de la Ley de Comercio
Electrónico, Sin embargo pese a esto nuestra
legislación es insuficiente, partiendo del hecho de que
nos basamos en el principio de Derecho Romano: "NULLUN CRIMEN
NULLUM POENA SINE PRAEVIA LEGE", (no hay crimen, no hay pena, sin
previa Ley), precepto que se consagra en la ley del Ecuador, de
que no existe delito si previamente no se encuentra determinada
la conducta típica antijurídica en la ley penal por
tanto técnicamente en nuestro país no existe el
delito informático. Ahora bien aunque se encuentre o no
parcialmente regulado, se llevan a cabo los delitos
informáticos y por lo tanto hay que establecerlos,
demostrarlos y combatirlos; y una de esas herramientas para
cumplir este propósito es la informática
forense.

Informática Forense

Es muy habitual que se asocie el término forense
con muerte por lo que a diario vemos en los medios de
comunicación, sin embargo, la "forensia"3 va más
allá de todo eso. Se dice Forense a todas aquellas
actividades relacionadas con la recuperación y
análisis de pruebas para procesos judiciales.

La informática forense es la rama de la
informática que se encarga de la recuperación
preservación y análisis de evidencias
electrónicas tales como: fotografías digitales
e-mail, SMS, transacciones bancarias o rastros de cualquier tipo
de actividades a través de Internet y que se ejecutan
mediante aparatos electrónicos. Estamos hablando de la
utilización de la informática forense con una
finalidad preventiva, en primer término y cuando la
seguridad ya ha sido vulnerada, recoger los rastros
probatorios.

La falsificación de documentos ya no es exclusiva
de las alteraciones materiales en soportes de papel sino que ya
existen como delitos la falsificación de registros y
documentos de tipo electrónico, instalar fallas en los
roles de pago, conteos electorales, entre otros. En otras
palabras con la informática forense se puede examinar
datos residuales, autenticar datos y explicar las
características técnicas del uso aplicado a los
datos y bienes informáticos. La escena del crimen es el
computador y la red a la cual está conectado. Pero la
importancia de éstos y el poder mantener su integridad, se
basa en que la evidencia digital o electrónica es
sumamente frágil, de ahí la urgencia de establecer
directrices.

Para cumplir con este objetivo es necesario un adecuado
peritaje, siendo este un medio de prueba específicamente
mencionado por la Ley Procesal, con el cual se intenta obtener
para el proceso, un dictamen fundado en especiales conocimientos
científicos, técnicos o artísticos,
útil para el descubrimiento o valoración de un
elemento de prueba.

El perito Informático Forense requiere
formación en tecnologías de informática y
comunicación, como también de disciplinas
jurídicas, en este sentido debe ser un profesional
híbrido que no le sea indiferente en su área de
formación la telemática y las ciencias
jurídicas.

Conclusiones

El crimen informático puede ser cometido en un
lugar distinto desde donde se envía o se crea, debe por
tanto, haber una regulación internacional, y a este nivel
se puede pensar seriamente en sujetar a las jurisdicciones
estatales a un fenómeno como la RED que ha sido
diseñada precisamente, para trabajar sobre bases
lógicas no geográficas y por lo tanto su
regulación debe ser igual. A nivel nacional esta propuesta
más que una reforma al Código Penal, es la
creación de una norma sustantiva y adjetiva es decir un
Código de Derecho Informático y un Código
de

Monografias.com

Procedimiento Informático que ayude a regular
este desbordante avance tecnológico.

En materia de delitos en nuestra legislación, la
Ley de Comercio Electrónico en el Capítulo I del
Título V, artículos 57 al 64, regula las
infracciones informáticas (el delito informático).
Estas disposiciones están encaminadas a modificar el
Código Penal y tiene como objetivo sancionar los
siguientes delitos: 1.la violación al derecho a la
intimidad en documentos con soporte electrónico (Art. 58 y
64); 2.la violación o divulgación de
información secreta contenida en documentos con soporte
electrónico (Art. 58);

3. La obtención y utilización no
autorizada de información (Art. 58); 4. la
destrucción o supresión de documentos con soporte
electrónico por parte de personas que tuvieren su
resguardo a cargo (Art. 59); 5.la falsificación
electrónica (Art. 60); 6.los daños
informáticos (Art.

61), 7.la apropiación ilícita (Art. 62) y,
8.la estafa utilizando medios electrónicos o
telemáticos (Art. 63).

En el campo procesal los artículos 52 al 56
contenidos en el Capítulo I (de la prueba) Título
IV (de la prueba y notificaciones electrónicas) de la
E-COMERCE constituyen una innovación dentro del derecho
procesal ecuatoriano, pues admiten los mensajes de datos, firmas
electrónicas, documentos electrónicos y los
certificados electrónicos nacionales o extranjeros
emitidos de conformidad a la ley como medios de prueba. Este es
el primer cuerpo legal en donde se establece, de manera concreta,
que los documentos de soporte electrónico son medios de
prueba que pueden ser incorporados a los procesos judiciales.
Aunque el Art. 121 del Código de Procedimiento Civil y los
artículos

145 al 158 del nuevo Código de Procedimiento
Penal dejaban abierta esa posibilidad, no tenían una
disposición concreta que mencionara a este tipo de
documentos como instrumentos probatorios. El Art. 53 de esta ley
va más allá, pues establece una presunción
de iure al disponer que "cuando se presentare como prueba una
firma electrónica certificada por una entidad de
certificación de información acreditada, se
presumirá que ésta reúne los requisitos
determinados en la Ley, y que por consiguiente, los datos de la
firma electrónica no han sido alterados desde su
emisión.

Desde esta perspectiva los juristas tenemos la
obligación de responder a las nuevas realidades con mayor
rapidez que la acostumbrada para establecer los marcos legales de
tutela sobre los bienes jurídicos sin que esto signifique
limitar el desarrollo científico, pero si evitando que
éste se revierta contra las personas logrando que sea la
ciencia la que sirva al hombre y no el hombre a la
ciencia.

Tenemos los documentos internacionales que nos dan las
pautas para su regulación sólo nos queda propiciar
el debate y buscar las mejores formas de aplicación de
estos nuevos mecanismos procesales.

De esa forma pretendí dar un paso en un
difícil pero amplio y fértil camino que comienza a
recorrer el Derecho del nuevo siglo, considerando brindar un
modesto aporte introductorio a lo que debe constituirse como el
principio de una fecunda investigación.

Bibliografía:

Altmark Daniel R. Rafael Bielsa
Informática y Derecho – 4 tomos Aportes de Doctrina
Internacional. Ediciones Desalma Buenos Aires 1987.

Boneo Villegas Eduardo J., Eduardo A.
Barreira Delfino. Contratos Bancarios Modernos – Edit.
Abeledo – Perrot – Buenos Aires – Argentina
1996

Borja Gallegos Ramiro, Contratos
Mercantiles y Financieros. Edit. Digital Press Quito
Ecuador 2000

Cabanellas, Guillermo. Diccionario de
Derecho Usual. 8 Tomos Editorial Heliasta. Buenos
Aires-Argentina. 1974

Declaración Universal de los
Derechos Humanos. Naciones Unidas. Quito-Ecuador. 2008

Falconí Puig Juan. Análisis
al Código de Procedimiento Civil. Edit.

Huerta Marcelo "Delitos
Informáticos", Editorial Jurídica ConoSur Ltda.,
Santiago -2002

Loerincs Gábor, Nueva Enciclopedia
de la Micro computación teoría y práctica,
Edit. Servicios Editoriales Internacionales Ltda. 1997
Bogotá – Colom

Lúño Pérez, Antonio
Enrique, "Ensayo de Informática Jurídica",
Editorial Distribuciones Fontamar, México 2006

Manz Puiganau Jaime,. Hacia una
Teoría General del Derechos. Meditaciones ante el panorama
jurídico. Editorial

Bosch Urgel. Barcelona-España.
1990

Merino Grau Felipe "Revista chilena de
Derecho Informático" artículo "EL secreto
industrial y bienes informáticos", Dpto. de Derecho
Informático U. de Chile, Santiago 2004

Moles Plaza Ramón J., Derecho y
Control en Internet. La Regulabilidad de Internet –
Editorial Ariel – Barcelona España. 2004

Nicola Flamarino Dra. Malatesta.
Lógica de las Pruebas en Materia Criminal. Editorial
Temis. 2 tomosColombia. 1991.

Peñaranda, Héctor "Derecho y
Tecnologías de la Información" artículo "El
Derecho Informático como rama autónoma del
Derecho", Fundación Fernando Fueyo Laneri Universidad
Diego Portales, Santiago 2002

Rodriguez Dávara, Contratos
Informáticos, Ediciones Iustel – Madrid.
2007

Tobar Donoso, Julio y Larrea
Holguín, Juan. Derechos Constitucionales.
Corporación de Estudios y Publicaciones. Quito-Ecuador.
1981.

Vaca Andrade, Ricardo. Comentarios al Nuevo
Código de Procedimiento Penal. Corporación de
Estudios y Publicaciones. Quito-Ecuador. 2000.

Velásquez Velásquez Santiago. María
Isabel Nuques Martínez – Jurisdicción y
Competencia – Para resolver divergencias en el
ámbito del Derecho de nuevas tecnologías de la
información y las Telecomunicaciones – Editorial
Edino 2006.

Velasco Célleri Emilio. Sistema de
Práctica Procesal Civil. Editorial Edino 2000

Zapata María Florencia,
Cibercriminalidad y Derecho Penal, Buenos Aires Montevideo.
Edición Privada 2005

Zavala Baquerizo, Jorge. Delitos contra la
fe pública Edit. Edino – Bogotá-Colombia.
1998

Zavala Egas, Jorge. Derecho Constitucional.
Editorial Edino. Guayaquil-Ecuador. 1999

Legislación
ecuatoriana

Constitución Política de la
República del Ecuador. Corporación de Estudios y
Publicaciones. Actualizada al 2009. Quito Ecuador

Ley de Comercio Electrónico
(ECOMERCE)

Ley de Propiedad Intelectual
Corporación de Estudios y Publicaciones. Actualizado al
2009. Quito Ecuador

Código de Comercio.
Corporación de Estudios y Publicaciones. Actualizado al
2009. Quito Ecuador

Código Civil. Corporación de
Estudios y Publicaciones. Actualizado al 2009. Quito
Ecuador

Código de Procedimiento Civil.
Corporación de Estudios y Publicaciones. Actualizado al
2009. Quito Ecuador

Código Penal. Corporación de
Estudios y Publicaciones. Actualizado al 2009. Quito
Ecuador

Código de Procedimiento Penal.
Corporación de Estudios y Publicaciones. Actualizado al
2009. Quito Ecuador

Gacetas Judiciales de la Superintendencia
de Compañías Ecuador. 2008

Ley Notarial. Corporación de
Estudios y Publicaciones. Actualizada al 2009. Quito
Ecuador.

Páginas web
consultadas

www.delitosinformaticos.com
www.informaticaforense.com

http://www.informatica-juridica.com/trabajos/trabajosDelitoInformatico.asp

www.monografias.com
/trabajos6/delin/delin

www.inei.gob.pe www.alexa.com

www.iuscibernetica.com /Héctor
Ramón Peñaranda Quintero Presidente de la
Organización Mundial de Derecho e Informática
www.cetid.edu.et www.experticias.com www.elcomerciodigital.com
http://www.forensic-es.org www.wikipedia.com www.ic3.gov.com
www.abn.info.ve www.globovision.com

NOTAS:

1 Fuente: Instituto Nacional de
Estadísticas e Informática INEI

2 Óscar López, Haver Amaya,
Ricardo León, Informática Forense: Generalidades,
Aspectos Técnicos y Herramientas, Bogotá,
http://www.forensics-intl.com/art12. html

3 La palabra "forense" viene del
significado latino del "forensis" del adjetivo antes del foro.
Durante la época Romana, una carga criminal
significó la presentación del caso ante un grupo de
individuos públicos en el foro. La persona acusada del
crimen y el acusador darían los discursos basados en su
lado de la historia. El individuo con la mejor discusión y
entrega determinaría el resultado del caso.
Básicamente, la persona con las habilidades forenses
más agudas ganaría. Este origen es la fuente de los
dos usos modernos de la palabra "forense" – como forma de
evidencia legal y como categoría de la presentación
pública. En uso moderno, el término "forensics" en
lugar de la "ciencia forense" puede ser considerado tan
incorrecto que el término "forense" es con eficacia un
sinónimo para "legal" o "relacionado con las cortes". Sin
embargo, el término ahora se asocia tan de cerca al campo
científico que muchos diccionarios incluyen el significado
que compara la palabra "forensics" con "ciencia
forense".

 

 

Autor:

Dra. Edith Pino Icaza

Monografias.com

Docente de la Facultad de Jurisprudencia y
Ciencias Sociales y Políticas

Universidad de Guayaquil

Coordinadora Académica de la
Maestría de Propiedad Intelectual

Revista de la Universidad de
Guayaquil

Nº 108, Julio Septiembre 2010, pp. 45
52

ISSN 1019 6161

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter