Informática Pericial

Este sitio contiene información de libre disponibilidad para abogados interesados en nuevas tecnologías, operadores judiciales, peritos y personal de las fuerzas de la ley. Esperamos que los contenidos sean de utilidad para la difusión de tópicos propios del Derecho y las Nuevas Tecnologías, principalmente en lo referido a cuestiones procesales sobre prueba digital, pericias informáticas y aspectos de derecho sustantivo como la Ley de Delitos Informáticos (Ley 26.388).
Designed by:
Informática Pericial, Powered by Joomla! and designed by 123WebDesign

Noticias

INVESTIGADOR 2.0!

Continuamos ofreciendo la descarga gratuita del software "INVESTIGADOR": una aplicación forense de especial utilidad para inspección y recolección automática de evidencia digital. Este script utiliza aplicaciones gratuitas para realizar una recolección de información digital asociada a un equipo informático. Este release presenta una depurada interfaz de usuario.

Leer más...
Jurisprudencia: Phishing. Procesamiento dictado por la Cámara del Crimen PDF Imprimir E-mail

La Cámara del Crimen procesó a dos personas por el delito de defraudación. Los imputados manipulaban datos informáticos de clientes bancarios y desviaban fondos de sus cuentas. Todo ello mediante la modalidad conocida como “phishing”, que consiste en utilizar una página web paralela a la del banco para obtener los datos de las víctimas.

La sala VI de la Cámara del Crimen, integrada por Julio Lucini y Mario Filozof procesó a dos personas por el delito de defraudación. Los imputados manipulaban datos informáticos de la víctima mediante la utilización de la modalidad conocida como “phishing”.

Se trata de la causa “G., R. y otro s/procesamiento” en la que los imputados realizaban maniobras de fraude mediante la utilización de un página web paralela. Con ello obtuvieron los datos necesarios, tales como el código de transferencia y número de tarjeta de crédito, de la victima que les permitieó efectuar dos transferencias de 780 y 770 pesos desde las cuentas.

En la causa, el damnificado explicó que en septiembre del año pasado, mientras verificaba el estado de su cuenta vía Internet “en su computadora vía Internet apareció una pantalla paralela que le indicaba que ingresara su código de transferencia y número de tarjeta de débito, lo que hizo debido a que ello daría una mejor atención y seguridad en la operación”.

Al día siguiente de ello, al ir a retirar dinero de un cajero automático “advirtió que faltaba dinero de su cuenta corriente y caja de ahorro, por lo que inició un reclamo formal ante la institución bancaria y, con los datos obtenidos, la presente denuncia”.

Asimismo manifestó que no conocía a ninguno de los imputados, ni tampoco a quien supuestamente le habría adquirido una camiseta por Internet, según manifestaran los imputados en su descargo. El principal argumento de la defensa era que se había realizado la compra por Internet de la mencionada camiseta por 1400 pesos y 150 para gastos de envío.

Sin embargo los magistrados argumentaron que el descargo “no resulta creible” ya que “nada presentaron para avalar la transacción comercial que alegan como determinante de la transferencia de fondos y por otra parte el monto supuestamente abonado se advierte por demás elevado en relación al producto enajenado”.

“Que no se hayan verificado, en el caso, todos los pasos del procedimiento del “Phishing” como alega especialmente la asistencia técnica de G. o que no se haya determinado de qué computadora se realizó las transferencias, no altera de momento los graves indicios cargosos”, concluyen los jueces.

Es por ello que deciden confirmar el procesamiento dictado en la instancia anterior ya que las pruebas resultan “conducentes y útiles para agotar la pesquisa”.

Fuente: www.diariojudicial.com

 
Entrevista - Red Iberoamericana de Derecho Informático Imprimir E-mail

Entrevista sobre aspectos actuales en Derecho y Pericias Informáticas

Publicada en la Revista Electrónica, 2da. Edición, Marzo del 2010

Red Iberoamericana de Derecho Informático


 
Jornadas sobre Técnicas de Investigación de Delitos relacionados con Tecnología Informática - 2008 Imprimir E-mail

Audiencia: Abogados, profesionales informáticos , magistrados y funcionarios del Poder Judicial, funcionarios del Gobierno Nacional, miembros de la Policía Federal Argentina y Provinciales, Policía de Investigaciones de Chile, Guardia Civil Española, INTERPOL, profesionales del derecho de Uruguay, Brasil, Bolivia y México.


Capacidad del auditorio: 300 personas
Asistentes al evento: 650 personas

 

 
Para la Justicia porteña la venta de CDs y DVDs truchos no es delito de "falsificación de marcas" Imprimir E-mail

 

Entiendo que no amerita ahondar en el análisis jurídico del concurso ideal de delitos por infracción al artículo 31 inc. d) de la ley 22.362 y el art. 72 bis inc d) de la ley 11.723. sobre el cual ya existe abundante doctrina del Alto Tribunal:

“....corresponde a la justicia federal más allá que la infracción a la ley 11.723 sea ajena a su conocimiento, continuar la sustanciación de la causa, en razón de que el caso resulta aprehendido por dos disposiciones legales -leyes 22.362 y 11.723- que concurrirían en forma ideal, pues ambas habrían sido cometidas simultáneamente y mediante una única conducta (Fallos 323:169,870 y 2232)...” (conf. C.S.J.N. en causa “Araujo, Oscar”, fallo del 11.03.08, entre muchos otros; v. en el mismo sentido esta Sala in re “Pruzzo, Eugenia a/su dcia.”, expte. n° 4880, del 6.11.08).

Respecto a la jurisprudencia sobre concurso ideal de estos delitos puede consultarse:

http://www.pjn.gov.ar/Publicaciones/00002/00026344.Pdf

http://www.pjn.gov.ar/Publicaciones/00001/00025773.Pdf

Sin embargo, en mi opinión y previo a la calificación jurídica de un caso con CDs o DVDs apócrifos, lo interesante desde el punto de vista de la investigación judicial sería determinar si los elementos secuestrados que constituyen la prueba tienen entidad suficiente como para producir el engaño y la afectación de derechos marcarios que la ley 22.362 protege.

 

 
<< Inicio < Prev 1 2 3 4 Próximo > Fin >>

Página 4 de 4

Encuestas

Una certificación digital (hash) en informática forense...
 

¿Quién está en línea?

Tenemos 7 invitados conectado(s)