Informática Pericial

Este sitio contiene información de libre disponibilidad para abogados interesados en nuevas tecnologías, operadores judiciales, peritos y personal de las fuerzas de la ley. Esperamos que los contenidos sean de utilidad para la difusión de tópicos propios del Derecho y las Nuevas Tecnologías, principalmente en lo referido a cuestiones procesales sobre prueba digital, pericias informáticas y aspectos de derecho sustantivo como la Ley de Delitos Informáticos (Ley 26.388).
Designed by:
Informática Pericial, Powered by Joomla! and designed by 123WebDesign

Noticias

Protocolo de Actuación para Pericias Informáticas

El Tribunal Superior de Justicia de la Provincia del Neuquén, aprobó el "Protocolo de Actuación para Pericias Informáticas". Dicho Protocolo contiene los lineamientos que permiten una correcta definición del alcance de los servicios profesionales de informática forense, contribuye a profundizar los resguardos en la cadena de custodia de la prueba y explicita la modalidad de trabajo interno para una mejor adecuación de los requerimientos judiciales.

Ver el Protocolo de Actuación para Pericias Informáticas - VERSION aprobada por Acordada N° 4908, protocolizada y publicada en el Boletín Oficial.

Jurisprudencia: Acceso ilegítimo a sistemas informáticos - Art. 153 bis CP PDF Imprimir E-mail

La Cámara Federal de Casación Penal confirmó un fallo que consideró determinante el uso de la dirección IP de titularidad del imputado para acreditar la autoría del delito.

Recientemente, la Cámara Federal de Casación Penal (la “Cámara”) confirmó una sentencia que condenaba a un contador por acceder de un modo ilegítimo a un sistema informático de acceso restringido (Cámara Federal de Casación Penal, “Ranieli, Germán Walter s/ violación sistema informático, art. 153bis, 1° párrafo”, Reg. No. 178/17, 30 de marzo de 2017).

Los hechos son los siguientes. El Sr. Ranieli fue acusado de ingresar ilegítimamente a las páginas de la Administración Federal de Ingresos Públicos (“AFIP”) vinculadas a sus exempleadores y generar deuda impositiva. El tribunal de primera instancia condenó al imputado a la pena de 10 meses de prisión de ejecución condicional por haber accedido ilegítimamente a un sistema informático restringido en dos ocasiones, en violación del artículo 153bis del Código Penal.

El Sr. Ranieli recurrió la decisión, sosteniendo que no se había acreditado fehacientemente que fuese el autor del delito, y que su titularidad de la dirección IP vinculada a los accesos no servía para  acreditar su actividad personal.

Por su parte, la Cámara confirmó el fallo de primera instancia. En particular, sostuvo que el argumento del imputado de que alguien más pudo haber utilizado su dirección IP fue contrarrestado por el resto de las pruebas, que no dejaban dudas respecto de la autoría. Entre estos elementos destacó la información relacionada con el servicio de internet utilizado para acceder a la página de AFIP proporcionada por Telecom Argentina S. A., la renuncia del Sr. Ranieli, las declaraciones de su exempleador y el hecho de que conocía las claves fiscales necesarias debido a su desempeño como contador.

Este caso es relevante en tanto incluye una evaluación del valor probatorio de la titularidad de una dirección IP en el contexto de la comisión de un delito informático.

Fuente: http://www.marval.com/publicacion/acceso-ilegitimo-a-sistemas-informaticos-12969/

 
El Ministerio de Seguridad aprobó un protocolo para recolección de elementos de prueba digital PDF Imprimir E-mail

El Ministerio de Seguridad aprobó un protocolo general de actuación para las fuerzas policiales y de seguridad en la investigación y proceso de recolección de pruebas en Ciberdelitos. Ver el documento en: http://www.minseg.gob.ar/sites/default/files/disposiciones_legales/resolucion-ciberdelito.pdf

Este protocolo se orienta a la recolección de medios probatorios que contengan evidencia digital.

Cabe aclarar que el documento mantiene los lineamientos brindados en la guía operativa para secuestro de tecnología informática que forma parte del Protocolo de Actuación para Pericias Informáticas aprobado en el año 2013 en el Poder Judicial de la Provincia del Neuquén.

 
El sistema penal está obligado a progresar PDF Imprimir E-mail

"La informática y la revolución de las telecomunicaciones, especialmente el fenómeno de Internet, han modificado de manera drástica el "escenario" en el que tienen lugar muchas conductas contra la integridad sexual de menores. Las mismas potencialidades de Internet, que constituyen un avance fundamental para el desarrollo humano y económico de la sociedad, son mal utilizadas por individuos y bandas criminales. Y han generado un ámbito de peligro para los menores con un aumento significativo de delitos de contenido sexual..."

"...Lamentablemente, el avance tecnológico ha sido más rápido que la adecuación del derecho procesal penal, aferrado a las normas clásicas pensadas para la búsqueda de evidencias físicas que, obviamente, resultan insuficientes para la investigación en entornos digitales. Tampoco se ha logrado alcanzar la capacitación necesaria en los operadores judiciales y de las fuerzas de seguridad que deben enfrentar el enorme desafío de investigar en un contexto nuevo y con conceptos que le son desconocidos, como dirección IP, datos de tráfico, alojamiento de información en la Nube y búsqueda de datos en soportes informáticos, entre otros..."

Ver artículo completo

 
Artículo: NEUQUEN - Lo condenaron por compartir pornografía infantil PDF Imprimir E-mail

Bajo el seudónimo de Marcos Lamas un vecino de Senillosa subió a internet al menos 173 fotografías de pornografía infantil. La justicia lo detectó, lo investigó y lo condenó a un año y medio de prisión en suspenso.

Para poder demostrar que fue él quien subió esas imágenes a internet, permitiendo que miles de personas puedan verlas, se contó con una compleja serie de pericias informáticas que incluyeron desde el apoyo de la empresa de internet Neunet, hasta la apertura de las bases de datos del sitio de descargas facilitada por la embajada de Estados Unidos.

Ya que la tenencia simple de este tipo de material resulta atípica, lo interesante del caso es que se haya logrado la condena -más allá que sea en suspenso- teniendo presente lo dificultoso que resulta en materia pericial informática poder obtener evidencia digital que permita probar la facilitación o distribución de estos contenidos digitales.

Leer el artículo completo

 

 
Nueva consulta web: Tiempos de adquisición de evidencia digital PDF Imprimir E-mail

Está disponible la consulta dinámica sobre el tiempo requerido la generación de una imagen forense desde discos rígidos. Se realiza una regresión a partir de datos empíricos que son actualizados periódicamente como parte de la metodología de informática forense implementada en el laboratorio pericial informático. Acceda a la consulta online: AQUÍ

 
<< Inicio < Prev 1 2 3 4 Próximo > Fin >>

Página 1 de 4

Encuestas

Una certificación digital (hash) en informática forense...
 

¿Quién está en línea?

Tenemos 5 invitados conectado(s)