Informática Pericial

Este sitio contiene información de libre disponibilidad para abogados interesados en nuevas tecnologías, operadores judiciales, peritos y personal de las fuerzas de la ley. Esperamos que los contenidos sean de utilidad para la difusión de tópicos propios del Derecho y las Nuevas Tecnologías, principalmente en lo referido a cuestiones procesales sobre prueba digital, pericias informáticas y aspectos de derecho sustantivo como la Ley de Delitos Informáticos (Ley 26.388).
Designed by:
Informática Pericial, Powered by Joomla! and designed by 123WebDesign

Noticias

Nueva consulta web: Tiempos de adquisición de evidencia digital

Está disponible la consulta dinámica sobre el tiempo requerido la generación de una imagen forense desde discos rígidos. Se realiza una regresión a partir de datos empíricos que son actualizados periódicamente como parte de la metodología de informática forense implementada en el laboratorio pericial informático. Acceda a la consulta online: AQUÍ

Jurisprudencia: Estafas e Internet PDF Imprimir E-mail

La Cámara del Crimen confirmó el procesamiento de una persona por estafa. El denunciado vendió por Internet un objeto y la víctima la abonó, pero nuca fue entregado.

La sala IV de la Cámara del Crimen, integrada por Alberto Seijas y Julio Lucini (Carlos González no suscribió la resolución por no haber presenciado la audiencia), confirmó el procesamiento de una persona por el delito de estafa que fue realizada utilizando paginas de venta online.

Se trata de la causa “R., J. E. s/estafa” en la que una persona publicó por Internet la venta de un objeto, que fue comprado y abonado por la víctima por ese mismo medio, pero nunca fue entregado.

Según consigan en el fallo los camaristas “las constancias de la causa llevan a sostener que el imputado indujo a error al damnificado para lograr que le enviara el [objeto] junto a mil cuatrocientos pesos ($1.400) por medio de la compañía de transporte….., logrando mediante engaño el desapoderamiento de los bienes mencionados”.

Para los magistrados “cobran especial relevancia los correos electrónicos intercambiados por las partes” a partir de los cuales se desprende que “ante la propuesta de concretar el negocio enviando parte del dinero mediante... E incluso concertar un encuentro personalmente, el imputado refirió que ello le parecía un gasto innecesario y una situación arriesgada, por lo que propuso que la operación se materialice a través de la empresa de transporte”.

Estos correos “echan por tierra el descargo del encausado” ya que “si bien éste manifestó que había incumplido con su parte del trato alegando que el damnificado no le había remitido el dinero pactado”.

Es que, el denunciado, “luego de retirar el objeto de la oficina de diligenciamiento, se comunicó vía correo electrónico con el denunciante, oportunidad en la que no sólo omitió mencionar tal circunstancia, sino que incluso se comprometió a enviar el objeto adquirido a la brevedad”.

“En este tipo de operaciones es frecuente que las personas utilicen identidades diferentes”, explica la sala, pero en la causa “luego de que el imputado retirara la encomienda con una identidad simulada y con un número de documento y domicilio que no le correspondían, intentó vender el mismo objeto en otro sitio de Internet” registrándose con otro usuario diferente.

Por todo ello, los camaristas confirmaron el procesamiento de la persona por el delito de estafa - artículos 45 y 172 del CPN y 306 del CPPN-.

Fallo completo

 
Jurisprudencia: Nulidad por apertura de SMS PDF Imprimir E-mail

La Cámara del Crimen dispuso la nulidad de la revisión de los mensajes de texto de un hombre imputado en una causa puesto que “la medida no luce refrendada por el magistrado”.

La sala IV de la Cámara del Crimen, integrada por Alberto Seijas, Carlos González y Julio Lucini, revocó una sentencia de grado que había rechazado un planteo de nulidad interpuesto contra “la interceptación de los mensajes de texto del teléfono celular del imputado horas después de ser detenido”.

En la causa “B, G s/nulidad” se dispuso acceder a los mensajes de texto enviados y recibidos en el teléfono celular secuestrado al detenido y proceder a su transcripción. Ante ello, la defensa presentó el planteo de nulidad que fue rechazado por el juez de primera instancia.

Por su parte los camaristas sostuvieron que “la orden impartida… no luce refrendada por el magistrado a cargo de la investigación en ningún momento, ni el juez ha brindado los fundamentos de la invasión a la esfera de intimidad del imputado B. Tal extremo constituye una inobservancia de las normas establecidas para la validez de las diligencias tendientes a conocer las comunicaciones del imputado”.

“Algunas decisiones, como la analizada, requieren ciertas formalidades que no se han cumplido en este sumario, cuales son las contenidas en el artículo 236 segundo párrafo del CPPN que, con remisión al párrafo primero, exige que la obtención de los registros existentes de las comunicaciones del imputado o de quienes se comunicaran con él, sea dispuesta por el juez mediante auto fundado” explicaron.

“El silencio guardado por el magistrado con posterioridad al desempeño de la actuaria da por tierra con la posibilidad de atribuirle dicha actividad”, consigna el fallo.

Por otra parte, el fiscal entre sus argumentos sostenía que se trataba de un “supuesto distinto al acceso al tráfico de llamadas que regula el artículo 236 del CPPN, por lo que no sería aplicable la jurisprudencia citada por la defensa”.

Con respecto a ello, los magistrados dijeron que “si al fiscal que tiene delegada la investigación le está vedado requerir el listado de llamadas entrantes y salientes a una línea telefónica, menos aún es posible validar la orden de un funcionario, no refrendada por el juez, para acceder al contenido de las comunicaciones mantenidas por el imputado con terceros, ello por aplicación del mismo razonamiento que inspira la previsión del citado artículo 236, en tanto se trata de una injerencia de mayor entidad aún y que merece análoga protección”.

Por todo ellos decidieron revocar la sentencia y dispusieron la nulidad de la revisión y trascripción de los mensajes del imputado.

Resolución

 
Jurisprudencia: Pornografía infantil PDF Imprimir E-mail

La Cámara del Crimen confirmó el procesamiento de una persona que distribuía imágenes de pornografía infantil mediante internet encubriendo tal distribución bajo la aparente comercialización de ropa.

La sala IV de la Cámara del Crimen, integrada por Alberto Seijas, Carlos González y Julio Lucini, confirmó el procesamiento de un imputado por distribuir imágenes de pornografía infantil por internet.

En la causa “S., S. A. s/ publicaciones, reproducciones y distribución de pornografía infantil” en primera instancia se procesó al imputado. La defensa apeló el procesamiento por lo que el expediente recayó en la Cámara.

La Cámara sostuvo que  las pruebas colectadas hasta el momento acreditan provisoriamente que el imputado “diseñaba y administraba diversos sitios de Internet dedicados a la distribución de pornografía infantil, utilizando como pantalla un portal, donde bajo la apariencia de comercializar prendas de vestir, los interesados debían registrarse y abonar una suma mensual, tras lo cual el imputado les remitía vía e-mail el nombre de usuario y contraseña para acceder a los contenidos".

El acusado explicó que “las impresiones de pantalla obrantes no guardaban relación con su página web” argumentando que “uno no puede introducirse en la programación de una página ajena”, y “sin quererlo uno puede ser redireccionado… a páginas pornográficas”.

Sin embargo, los expertos consultados explicaron que “si se está direccionando desde un origen hacia una página como las cuestionadas (que puede haber cambiado de normal a pornográfica), quien debe cortar ese vínculo es el webmaster del origen, pues tiene todos los elementos para hacerlo, y no depende en absoluto, de lo que el otro webmaster haga”.

Asimismo, luego del secuestro de la computadora del imputado se le descubrieron diversos programas especializado como el Global Scape,  Cute FTP, Macromedia Dreamweaver MX u otros que permiten la confección, diseño y administración de páginas web e imágenes como el Adobe Illustrator 9.0, Adobe Photoshop CS2, Macromedia Flash MX, que fueron considerados por los jueces como de “considerable complejidad y no resulta habitual para el usuario común el manejo de herramientas específicas como las señaladas, debiendo, por tal motivo ser ponderado como un elemento de cargo que refuerza la hipótesis investigada”.

 

Además de los programas que permiten suponer que el imputado era el administrador de este y otros sitios web, fueron detectados así más de 600.000 archivos gráficos y de
videoimágenes entre los que se encontraban menores de edad realizando actividades sexuales explícitas o exhibiendo sus genitales, "lo que justifica la provisoria tipificación de la conducta reprochada con los alcances del auto de mérito cuestionado".

 

A todo ello se agregó el fax procedente del Agregado Jurídico de la Embajada de los Estados Unidos de América mediante el cual se daba cuenta de la investigación emprendida en ese país por distribución de pornografía infantil a través de Internet por medio de diferentes sitios entre los cuales se hallaba el investigado.

Los camaristas confirmaron el procesamiento del imputado por los delitos previstos en el artículo 128 primera parte del Código Penal, según Ley 25.087. Esto es, distribución de imágenes de pornografía infantil.

Fallo completo

 
Jurisprudencia: Defraudación a la propiedad intelectual por copia de base de datos PDF Imprimir E-mail

La Cámara del Crimen confirmó el procesamiento por defraudación a la propiedad intelectual y de "robo" de clientes a dos mujeres que copiaron la base de datos de una empresa organizadora de eventos para armar una compañía de similares características.

La sala V de la Cámara del Crimen, integrada por Rodolfo Pociello Argerich y Mirta López González (María Laura Garrigós de Rébori no subscribió puesto que se encontraba de licencia), confirmó el procesamiento de dos mujeres que copiaron la base de datos de una empresa de organización de eventos dirigido a ejecutivos.

Se trata de la causa “D. N. C. y otros s/defraudación a la propiedad intelectual” donde una mujer, que fue identificada en la causa como “D”, y que trabajaba en una empresa dedicada a la organización de eventos de intercambio de experiencias y mejores prácticas dirigidos al nivel ejecutivo del ámbito empresarial, copió “ilegítimamente su base de datos”.

Es que, tal y como lo sostuvo la querella, la base de datos copiada “constituye su mayor activo”. Asimismo, se sostiene en la causa, que con los datos obtenidos la imputada montó junto a una socia “una empresa competidora de similares características que ofrecía análogos productos, desviando así la clientela en provecho propio”.

En la instancia anterior ambas mujeres fueron procesadas por el delito que prevé el artículo 71 de la Ley 11.723, defraudación a la propiedad intelectual, aunque la defensa de quien extrajo la base de datos apeló el procesamiento argumentando que “la protección de la ley 11.723 en modo alguno se extendía a casos como el presente, pues ampara la expresión de ideas, procedimientos, métodos de operación y conceptos matemáticos, pero no a estas nociones en sí, en tanto está permitida la utilidad colectiva que una idea provechosa posee”.

Sin embargo los camaristas explicaron que “no se trata de una simple recolección de datos, pues se aprecia que están seleccionados y clasificados acorde a las necesidades de la empresa, y orientados a un método específico de trabajo en vistas a elaborar y promocionar los productos que se ofertan”. “Componen un método de realización basado en su experiencia comercial, y por lo tanto mal podría concluirse que son datos de neto dominio público”, consignaron.

Luego, con respecto a la otra mujer imputada, los jueces consideraron reunidos los extremos para dictar su procesamiento, ya que “existen indicios que avalan la circunstancia de que desarrolló tareas de trascendencia, como correctamente se explicó en la resolución recurrida, y que descartan su mera participación formal en el acto constitutivo”.

La mujer aparecía como responsable de administración y atención al público en los correos electrónicos enviados promocionando los productos de la “nueva empresa”. En su indagatoria “adujo que ocasionalmente colaboró en cuestiones administrativas y, al recurrir el procesamiento, afirmó que no tenía otra forma de identificarse que como empleada porque así era en realidad, circunstancias que restan credibilidad a su descargo en cuanto a su accidental presencia en la empresa”.

Por todo ello la cámara confirmó el procesamiento de ambas imputadas por el delito de defraudación a la propiedad intelectual.

Fallo completo

 
Jurisprudencia: Daño informatico PDF Imprimir E-mail
La Cámara del Crimen procesó a un ex empleado que ingresó en el sistema de la empresa e infectó con virus los servidores, provocando la destrucción de información vital para la firma. El tribunal aludió al artículo 183 del Código Penal.

La Cámara Nacional de Apelaciones en lo Criminal y Correccional confirmó el procesamiento de un ex empleado que tras ser echado de la empresa para la que trabajaba, “crackeó” sus sistemas y los infectó con virus, provocando la destrucción de información vital para la firma.

La Sala I de la Cámara, con las firmas de los jueces Jorge Rimondi y Gustavo Bruzzone, reconoció que los hechos eran anteriores a la ley que introdujo los delitos informáticos, pero afirmaron que el Código Penal ya preveía esa conducta. Además, consideraron que el hacker procedió a "destruir o inutilizar a través de un virus o al hacer desaparecer mediante el borrado un archivo de computadora como campo magnético conformado tecnológicamente", con lo cual "se estaría dañando una cosa".

En el fallo se detalla que se pudo comprobar que el imputado había “borrado múltiples directorios conteniendo datos, programas, registros y archivos” lo que provocó la desaparición de “la facturación de la noche anterior al 19 de febrero de 2008”.

A su vez, a través del análisis de los registros de logs (archivos con registros de todos los movimientos de entrada o salida de cualquier tipo de información) se establecieron “intentos de ingreso de contraseñas fallidos y luego exitosos correspondientes al imputado quien, pese a haber sido desvinculado de la empresa el 28/1/2008, el 15/2/2008 solicitó le sea reactivada a efectos de retirar material personal de su computadora”.

Además, cuenta el informe de la sentencia, “se da cuenta que el IP desde donde se realizaron las operaciones se encuentra registrado a nombre de M. G., pareja del imputado, lugar en el que éste también residía”.

En este aspecto, los jueces aludieron al artículo 183 del Código Penal que establece que "será reprimido con prisión de 15 días a un año, el que destruyere, inutilizare, hiciere desaparecer o de cualquier modo dañare una cosa mueble o inmueble o un animal, total o parcialmente ajeno, siempre que el hecho no constituya otro delito más severamente penado".

Entre los fundamentos también se especifica que “un sistema operativo se compone del hardware y del software”. Este último es el componente “lógico o intangible" del sistema informático, y el procedimiento del imputado “consistió en alterar ese conjunto de instrucciones logrando que el hardware ejecutase órdenes que se tradujeron en acciones nocivas, no aprobadas por sus legítimos usuarios, siendo el ejemplo más claro el borrado de archivos de datos insertos en el disco rígido”. En este sentido, los camaristas entendieron hardware y software representan “una unidad compleja tangible-lógica”, y que “la afectación de uno implica al del otro, por lo que concluye que éste sí reúne los requisitos de cosa en el sentido del artículo 2311 del CC”.

“Sin duda es una obra humana que se puede detectar, aprehender, destruir o eliminar. Lo expuesto es perfectamente aplicable a la comisión del delito a través de Internet, modalidad conocida como sabotaje informático (cracking) constitutiva de una conducta dirigida a menoscabar la integridad y disponibilidad de la información desde una computadora que accede a través de una conexión remota; tal como sucedió en el caso a estudio”, concluyó la Cámara.

Los hechos ocurrieron en febrero de 2008 cuando la empresa despidió a quien durante 17 años fuera su Supervisor de Operaciones del sector de informática.

Fallo completo

 
<< Inicio < Prev 1 2 3 4 Próximo > Fin >>

Página 3 de 4

Encuestas

Una certificación digital (hash) en informática forense...
 

¿Quién está en línea?

Tenemos 27 invitados conectado(s)