Informática Pericial

Este sitio contiene información de libre disponibilidad para abogados interesados en nuevas tecnologías, operadores judiciales, peritos y personal de las fuerzas de la ley. Esperamos que los contenidos sean de utilidad para la difusión de tópicos propios del Derecho y las Nuevas Tecnologías, principalmente en lo referido a cuestiones procesales sobre prueba digital, pericias informáticas y aspectos de derecho sustantivo como la Ley de Delitos Informáticos (Ley 26.388).
Designed by:
Informática Pericial, Powered by Joomla! and designed by 123WebDesign

Noticias

Informática forense sobre telefonía celular

"Estamos viendo que software de informática forense adquirir para realizar la extracción de evidencia digital de teléfonos celulares. Usted desde su experiencia que software recomienda?"

Leer artículo completo

Jurisprudencia: Nulidad por apertura de SMS PDF Imprimir E-mail

La Cámara del Crimen dispuso la nulidad de la revisión de los mensajes de texto de un hombre imputado en una causa puesto que “la medida no luce refrendada por el magistrado”.

La sala IV de la Cámara del Crimen, integrada por Alberto Seijas, Carlos González y Julio Lucini, revocó una sentencia de grado que había rechazado un planteo de nulidad interpuesto contra “la interceptación de los mensajes de texto del teléfono celular del imputado horas después de ser detenido”.

En la causa “B, G s/nulidad” se dispuso acceder a los mensajes de texto enviados y recibidos en el teléfono celular secuestrado al detenido y proceder a su transcripción. Ante ello, la defensa presentó el planteo de nulidad que fue rechazado por el juez de primera instancia.

Por su parte los camaristas sostuvieron que “la orden impartida… no luce refrendada por el magistrado a cargo de la investigación en ningún momento, ni el juez ha brindado los fundamentos de la invasión a la esfera de intimidad del imputado B. Tal extremo constituye una inobservancia de las normas establecidas para la validez de las diligencias tendientes a conocer las comunicaciones del imputado”.

“Algunas decisiones, como la analizada, requieren ciertas formalidades que no se han cumplido en este sumario, cuales son las contenidas en el artículo 236 segundo párrafo del CPPN que, con remisión al párrafo primero, exige que la obtención de los registros existentes de las comunicaciones del imputado o de quienes se comunicaran con él, sea dispuesta por el juez mediante auto fundado” explicaron.

“El silencio guardado por el magistrado con posterioridad al desempeño de la actuaria da por tierra con la posibilidad de atribuirle dicha actividad”, consigna el fallo.

Por otra parte, el fiscal entre sus argumentos sostenía que se trataba de un “supuesto distinto al acceso al tráfico de llamadas que regula el artículo 236 del CPPN, por lo que no sería aplicable la jurisprudencia citada por la defensa”.

Con respecto a ello, los magistrados dijeron que “si al fiscal que tiene delegada la investigación le está vedado requerir el listado de llamadas entrantes y salientes a una línea telefónica, menos aún es posible validar la orden de un funcionario, no refrendada por el juez, para acceder al contenido de las comunicaciones mantenidas por el imputado con terceros, ello por aplicación del mismo razonamiento que inspira la previsión del citado artículo 236, en tanto se trata de una injerencia de mayor entidad aún y que merece análoga protección”.

Por todo ellos decidieron revocar la sentencia y dispusieron la nulidad de la revisión y trascripción de los mensajes del imputado.

Resolución

 
Jurisprudencia: Pornografía infantil PDF Imprimir E-mail

La Cámara del Crimen confirmó el procesamiento de una persona que distribuía imágenes de pornografía infantil mediante internet encubriendo tal distribución bajo la aparente comercialización de ropa.

La sala IV de la Cámara del Crimen, integrada por Alberto Seijas, Carlos González y Julio Lucini, confirmó el procesamiento de un imputado por distribuir imágenes de pornografía infantil por internet.

En la causa “S., S. A. s/ publicaciones, reproducciones y distribución de pornografía infantil” en primera instancia se procesó al imputado. La defensa apeló el procesamiento por lo que el expediente recayó en la Cámara.

La Cámara sostuvo que  las pruebas colectadas hasta el momento acreditan provisoriamente que el imputado “diseñaba y administraba diversos sitios de Internet dedicados a la distribución de pornografía infantil, utilizando como pantalla un portal, donde bajo la apariencia de comercializar prendas de vestir, los interesados debían registrarse y abonar una suma mensual, tras lo cual el imputado les remitía vía e-mail el nombre de usuario y contraseña para acceder a los contenidos".

El acusado explicó que “las impresiones de pantalla obrantes no guardaban relación con su página web” argumentando que “uno no puede introducirse en la programación de una página ajena”, y “sin quererlo uno puede ser redireccionado… a páginas pornográficas”.

Sin embargo, los expertos consultados explicaron que “si se está direccionando desde un origen hacia una página como las cuestionadas (que puede haber cambiado de normal a pornográfica), quien debe cortar ese vínculo es el webmaster del origen, pues tiene todos los elementos para hacerlo, y no depende en absoluto, de lo que el otro webmaster haga”.

Asimismo, luego del secuestro de la computadora del imputado se le descubrieron diversos programas especializado como el Global Scape,  Cute FTP, Macromedia Dreamweaver MX u otros que permiten la confección, diseño y administración de páginas web e imágenes como el Adobe Illustrator 9.0, Adobe Photoshop CS2, Macromedia Flash MX, que fueron considerados por los jueces como de “considerable complejidad y no resulta habitual para el usuario común el manejo de herramientas específicas como las señaladas, debiendo, por tal motivo ser ponderado como un elemento de cargo que refuerza la hipótesis investigada”.

 

Además de los programas que permiten suponer que el imputado era el administrador de este y otros sitios web, fueron detectados así más de 600.000 archivos gráficos y de
videoimágenes entre los que se encontraban menores de edad realizando actividades sexuales explícitas o exhibiendo sus genitales, "lo que justifica la provisoria tipificación de la conducta reprochada con los alcances del auto de mérito cuestionado".

 

A todo ello se agregó el fax procedente del Agregado Jurídico de la Embajada de los Estados Unidos de América mediante el cual se daba cuenta de la investigación emprendida en ese país por distribución de pornografía infantil a través de Internet por medio de diferentes sitios entre los cuales se hallaba el investigado.

Los camaristas confirmaron el procesamiento del imputado por los delitos previstos en el artículo 128 primera parte del Código Penal, según Ley 25.087. Esto es, distribución de imágenes de pornografía infantil.

Fallo completo

 
Jurisprudencia: Defraudación a la propiedad intelectual por copia de base de datos PDF Imprimir E-mail

La Cámara del Crimen confirmó el procesamiento por defraudación a la propiedad intelectual y de "robo" de clientes a dos mujeres que copiaron la base de datos de una empresa organizadora de eventos para armar una compañía de similares características.

La sala V de la Cámara del Crimen, integrada por Rodolfo Pociello Argerich y Mirta López González (María Laura Garrigós de Rébori no subscribió puesto que se encontraba de licencia), confirmó el procesamiento de dos mujeres que copiaron la base de datos de una empresa de organización de eventos dirigido a ejecutivos.

Se trata de la causa “D. N. C. y otros s/defraudación a la propiedad intelectual” donde una mujer, que fue identificada en la causa como “D”, y que trabajaba en una empresa dedicada a la organización de eventos de intercambio de experiencias y mejores prácticas dirigidos al nivel ejecutivo del ámbito empresarial, copió “ilegítimamente su base de datos”.

Es que, tal y como lo sostuvo la querella, la base de datos copiada “constituye su mayor activo”. Asimismo, se sostiene en la causa, que con los datos obtenidos la imputada montó junto a una socia “una empresa competidora de similares características que ofrecía análogos productos, desviando así la clientela en provecho propio”.

En la instancia anterior ambas mujeres fueron procesadas por el delito que prevé el artículo 71 de la Ley 11.723, defraudación a la propiedad intelectual, aunque la defensa de quien extrajo la base de datos apeló el procesamiento argumentando que “la protección de la ley 11.723 en modo alguno se extendía a casos como el presente, pues ampara la expresión de ideas, procedimientos, métodos de operación y conceptos matemáticos, pero no a estas nociones en sí, en tanto está permitida la utilidad colectiva que una idea provechosa posee”.

Sin embargo los camaristas explicaron que “no se trata de una simple recolección de datos, pues se aprecia que están seleccionados y clasificados acorde a las necesidades de la empresa, y orientados a un método específico de trabajo en vistas a elaborar y promocionar los productos que se ofertan”. “Componen un método de realización basado en su experiencia comercial, y por lo tanto mal podría concluirse que son datos de neto dominio público”, consignaron.

Luego, con respecto a la otra mujer imputada, los jueces consideraron reunidos los extremos para dictar su procesamiento, ya que “existen indicios que avalan la circunstancia de que desarrolló tareas de trascendencia, como correctamente se explicó en la resolución recurrida, y que descartan su mera participación formal en el acto constitutivo”.

La mujer aparecía como responsable de administración y atención al público en los correos electrónicos enviados promocionando los productos de la “nueva empresa”. En su indagatoria “adujo que ocasionalmente colaboró en cuestiones administrativas y, al recurrir el procesamiento, afirmó que no tenía otra forma de identificarse que como empleada porque así era en realidad, circunstancias que restan credibilidad a su descargo en cuanto a su accidental presencia en la empresa”.

Por todo ello la cámara confirmó el procesamiento de ambas imputadas por el delito de defraudación a la propiedad intelectual.

Fallo completo

 
Jurisprudencia: Daño informatico PDF Imprimir E-mail
La Cámara del Crimen procesó a un ex empleado que ingresó en el sistema de la empresa e infectó con virus los servidores, provocando la destrucción de información vital para la firma. El tribunal aludió al artículo 183 del Código Penal.

La Cámara Nacional de Apelaciones en lo Criminal y Correccional confirmó el procesamiento de un ex empleado que tras ser echado de la empresa para la que trabajaba, “crackeó” sus sistemas y los infectó con virus, provocando la destrucción de información vital para la firma.

La Sala I de la Cámara, con las firmas de los jueces Jorge Rimondi y Gustavo Bruzzone, reconoció que los hechos eran anteriores a la ley que introdujo los delitos informáticos, pero afirmaron que el Código Penal ya preveía esa conducta. Además, consideraron que el hacker procedió a "destruir o inutilizar a través de un virus o al hacer desaparecer mediante el borrado un archivo de computadora como campo magnético conformado tecnológicamente", con lo cual "se estaría dañando una cosa".

En el fallo se detalla que se pudo comprobar que el imputado había “borrado múltiples directorios conteniendo datos, programas, registros y archivos” lo que provocó la desaparición de “la facturación de la noche anterior al 19 de febrero de 2008”.

A su vez, a través del análisis de los registros de logs (archivos con registros de todos los movimientos de entrada o salida de cualquier tipo de información) se establecieron “intentos de ingreso de contraseñas fallidos y luego exitosos correspondientes al imputado quien, pese a haber sido desvinculado de la empresa el 28/1/2008, el 15/2/2008 solicitó le sea reactivada a efectos de retirar material personal de su computadora”.

Además, cuenta el informe de la sentencia, “se da cuenta que el IP desde donde se realizaron las operaciones se encuentra registrado a nombre de M. G., pareja del imputado, lugar en el que éste también residía”.

En este aspecto, los jueces aludieron al artículo 183 del Código Penal que establece que "será reprimido con prisión de 15 días a un año, el que destruyere, inutilizare, hiciere desaparecer o de cualquier modo dañare una cosa mueble o inmueble o un animal, total o parcialmente ajeno, siempre que el hecho no constituya otro delito más severamente penado".

Entre los fundamentos también se especifica que “un sistema operativo se compone del hardware y del software”. Este último es el componente “lógico o intangible" del sistema informático, y el procedimiento del imputado “consistió en alterar ese conjunto de instrucciones logrando que el hardware ejecutase órdenes que se tradujeron en acciones nocivas, no aprobadas por sus legítimos usuarios, siendo el ejemplo más claro el borrado de archivos de datos insertos en el disco rígido”. En este sentido, los camaristas entendieron hardware y software representan “una unidad compleja tangible-lógica”, y que “la afectación de uno implica al del otro, por lo que concluye que éste sí reúne los requisitos de cosa en el sentido del artículo 2311 del CC”.

“Sin duda es una obra humana que se puede detectar, aprehender, destruir o eliminar. Lo expuesto es perfectamente aplicable a la comisión del delito a través de Internet, modalidad conocida como sabotaje informático (cracking) constitutiva de una conducta dirigida a menoscabar la integridad y disponibilidad de la información desde una computadora que accede a través de una conexión remota; tal como sucedió en el caso a estudio”, concluyó la Cámara.

Los hechos ocurrieron en febrero de 2008 cuando la empresa despidió a quien durante 17 años fuera su Supervisor de Operaciones del sector de informática.

Fallo completo

 
Cuál es la legislación penal argentina que alcanza a los programas para bajar música? Imprimir E-mail

La Ley 11.723 que protege los derechos de propiedad intelectual fue promulgada en el año 1933; la 23.741 que la modificó para incorporar los tipos penales previstos en el artículo 72 bis, data del año 1989 y respondió a la necesidad de otorgar una mayor protección penal a la gran cantidad de casos de copias ilícitas de fonogramas.

El marco histórico en el que se redactaron esas leyes no contempló, lógicamente, los adelantos tecnológicos que trajeron aparejadas nuevas conductas delictivas que revisten de particulares características y que son perpetradas en Internet a través de sistemas informáticos como medio comisivo.

Entonces, ¿podemos afirmar que nuestra ley protege los derechos de propiedad intelectual en Internet y se ajusta a la realidad actual generada por el avance de la tecnología de la información y de la comunicación?

La descarga ilegal de archivos en Internet es una práctica generalizada que se ha extendido con el uso masivo, por ejemplo, de las redes P2P que permiten la descarga de obras literarias, cinematográficas y discos completos de música.

La gran cantidad de usuarios de esas redes y el modo en el que se realizan las descargas -recordemos que en las redes P2P no es un único usuario el que facilita la totalidad del archivo sino que son todos los usuarios de la red los que comparten fracciones del archivo- contribuyen a la impunidad de esas conductas que, en nuestra opinión afectan el bien jurídico tutelado por los delitos previstos en la ley de propiedad intelectual.

Sin perjuicio de señalar que resulta imperiosa la reforma legislativa en materia de protección penal de los derechos patrimoniales y morales que constituyen el objeto de protección de los derechos de propiedad intelectual, creemos que el derecho penal cuenta con las herramientas suficientes a fin de perseguir y castigar a los autores de estos ilícitos.

Entendemos que estas conductas están siendo contempladas como amparadas en la conocida teoría de la adecuación social del hecho que, en esencia, establece que las acciones que se mueven dentro de un orden ético y social de la vida en comunidad aceptado por la sociedad en un tiempo histórico determinado no deberían ser castigadas.

Sin embargo, esta justificación es sólo aparente y está basada en la gran cantidad de gente que lleva adelante estos comportamientos y en su difícil persecución, pero ello no significa que si reúnen los elementos del delito deban quedar impunes o sin investigación por parte de los organismos del Estado.

El anacronismo de la ley exige una mayor destreza interpretativa a la hora de aplicar el derecho; destreza que a la luz de la gravedad que reviste la delincuencia online es necesaria adoptar a fin de asegurar la tutela desde el ámbito penal de los derechos de propiedad intelectual cuya protección en nuestro país viene reconocida desde el año 1933.

Fuente: ibaeprofesional.com

 
<< Inicio < Prev 1 2 3 4 Próximo > Fin >>

Página 3 de 4

Encuestas

Una certificación digital (hash) en informática forense...
 

¿Quién está en línea?

Tenemos 10 invitados conectado(s)