Informática Pericial

Este sitio contiene información de libre disponibilidad para abogados interesados en nuevas tecnologías, operadores judiciales, peritos y personal de las fuerzas de la ley. Esperamos que los contenidos sean de utilidad para la difusión de tópicos propios del Derecho y las Nuevas Tecnologías, principalmente en lo referido a cuestiones procesales sobre prueba digital, pericias informáticas y aspectos de derecho sustantivo como la Ley de Delitos Informáticos (Ley 26.388).
Designed by:
Informática Pericial, Powered by Joomla! and designed by 123WebDesign

Noticias

El Ministerio de Seguridad aprobó un protocolo para recolección de elementos de prueba digital

El Ministerio de Seguridad aprobó un protocolo general de actuación para las fuerzas policiales y de seguridad en la investigación y proceso de recolección de pruebas en Ciberdelitos. Ver el documento en: http://www.minseg.gob.ar/sites/default/files/disposiciones_legales/resolucion-ciberdelito.pdf

Este protocolo se orienta a la recolección de medios probatorios que contengan evidencia digital.

Cabe aclarar que el documento mantiene los lineamientos brindados en la guía operativa para secuestro de tecnología informática que forma parte del Protocolo de Actuación para Pericias Informáticas aprobado en el año 2013 en el Poder Judicial de la Provincia del Neuquén.

Pericias informáticas sobre telefonía celular - Protocolo PDF Imprimir E-mail

La pericia informática sobre telefonía celular forma parte de los servicios que habitualmente se ofrecen a los operadores judiciales en el marco de la actividad profesional del perito informático. Sustentada en las guías de buenas prácticas desarrolladas por la comunidad científica y otros documentos de referencia a nivel internacional, se presenta un protocolo para pericias informáticas sobre telefonía celular utilizada en el laboratorio pericial informático del Poder Judicial del Neuquén. Este documento tiene la virtud de integrarse con un Protocolo de Actuación para Pericias Informáticas, formalmente aprobado y de carácter reglamentario para los operadores judiciales.

El Protocolo para pericias informáticas sobre telefonía celular ha sido aprobado por el Tribunal Superior de Justicia y es de carácter reglamentario. Dicha normativa está publicada en el Boletín Oficial de la Provincia del Neuquén

Acceda al documento aquí:

 

 
Obra jurídica: El delito de pornografía infantil PDF Imprimir E-mail

El delito de pornografía infantil es uno de los tipos penales que ha sido incluido en la reforma al Código Penal argentino mediante la Ley 26.388. Desde la praxis judicial y las actividades profesionales realizadas en la materia pericial puede aseverarse que las causas de pornografía infantil han tenido un crecimiento diferencial y sostenido en los últimos años aprovechando las facilidades de las TICs. Esta conducta reprochable ha recibido escasa profundización en la doctrina nacional por tratarse de un tema que requiere análisis desde una perspectiva interdisciplinaria. A la fecha no existe literatura jurídica en nuestro país que trate esta temática en profundidad. Se presenta una obra jurídica que resultará de interés a operadores judiciales del fuero penal, abogados penalistas, académicos interesados en derecho informático, estudiantes de derecho y otros profesionales auxiliares de la justicia. Bajo un enfoque sustentado en la teoría jurídica del delito, se tratan aspectos dogmáticos y criminológicos de este flagelo que ha surgido al abrigo de las nuevas tecnologías de la información y la comunicación.

Más información


 
Protocolo de Actuación para Pericias Informáticas PDF Imprimir E-mail

El Tribunal Superior de Justicia de la Provincia del Neuquén, aprobó el "Protocolo de Actuación para Pericias Informáticas". Dicho Protocolo contiene los lineamientos que permiten una correcta definición del alcance de los servicios profesionales de informática forense, contribuye a profundizar los resguardos en la cadena de custodia de la prueba y explicita la modalidad de trabajo interno para una mejor adecuación de los requerimientos judiciales.

Ver el Protocolo de Actuación para Pericias Informáticas - VERSION aprobada por Acordada N° 4908, protocolizada y publicada en el Boletín Oficial.

 
Jurisprudencia: Nulidad de pericia informática por fallas en la Cadena de Custodia PDF Imprimir E-mail

Las prácticas “periciales” llevadas adelante por personal no calificado de la División de Apoyo Tecnológico de la Policía Federal Argentina no tuvieron en cuenta procedimientos elementales de la ciencia forense sobre la cadena de custodia y contaminaron la evidencia en el caso Jaime en el que se investiga un enriquecimiento ilícito.

Por ello, a pesar del recurso de apelación promovido por el Fiscal de Cámara, la Sala I de la Cámara Federal ratificó la resolución que decretó la nulidad de las pruebas logradas con las pericias informáticas sobre mails en la causa Jaime.

A la postre de una labor rudimentaria y carente de conocimientos en este área de especialidad efectuada por el personal policial, se suma la ausencia de control de un perito de parte -calificado para tales labores- que hubiera evitado el proceder incorrecto y sin metodología, técnicas y herramientas forenses de los supuestos “idóneos” en informática forense.

Literalmente extraído de la resolución de la Cámara Federal:

"... las prácticas llevadas adelante por la Policía Federal Argentina sobre el material secuestrado contaminaron la evidencia, convirtiendo lo que el juez instructor había considerado una "operación pericial extremadamente simple" y "repetible" en una medida irreproducible."

“…los peritos de la UBA no se refieren a la ausencia de fajado de los puertos de alimentación eléctrica… a los que alude el Sr. Fiscal de Cámara como si sólo eso hubieran dicho, sino a las circunstancias de lugar, tiempo y modo en que las computadoras secuestradas fueron manipuladas antes de que aquellos peritos las tuvieron a su disposición luego para estudio. Y entre esas circunstancias se encuentra, entre muchas otras que hablan de los rudimentarios métodos empleados por la Policía Federal, una de vital importancia: a diferencia de los peritos de la UBA, que emplearon sistemas bloqueadores de escritura de hardware (marca Tableau, tecnología SCSI, en todos los casos salvo en dos, que se empleó un Live CD de Linux denominado Knoppix) para “…evitar que al acceder a los discos rígidos se inserte información espuria contaminando la evidencia...” (conf. fs. 12.319 y12.320) los peritos policiales no utilizaron ningún sistema de ese tipo".

“Cuando la justicia penal no está a la altura de su propia retórica y las normas que reglamentan su actuación son circunvaladas o ignoradas sin mayores consecuencias, el derecho simplemente se vuelve deshonesto. Y un derecho deshonesto es un mal derecho” (Guariglia, Fabricio “Concepto, fin y alcance de las prohibiciones de valoración probatoria en el procedimiento penal. Una propuesta de fundamentación”, Editores del Puerto, Buenos Aires, 2005, pág. 124).

Resolución completa

 
Jurisprudencia: Estafas e Internet PDF Imprimir E-mail

La Cámara del Crimen confirmó el procesamiento de una persona por estafa. El denunciado vendió por Internet un objeto y la víctima la abonó, pero nuca fue entregado.

La sala IV de la Cámara del Crimen, integrada por Alberto Seijas y Julio Lucini (Carlos González no suscribió la resolución por no haber presenciado la audiencia), confirmó el procesamiento de una persona por el delito de estafa que fue realizada utilizando paginas de venta online.

Se trata de la causa “R., J. E. s/estafa” en la que una persona publicó por Internet la venta de un objeto, que fue comprado y abonado por la víctima por ese mismo medio, pero nunca fue entregado.

Según consigan en el fallo los camaristas “las constancias de la causa llevan a sostener que el imputado indujo a error al damnificado para lograr que le enviara el [objeto] junto a mil cuatrocientos pesos ($1.400) por medio de la compañía de transporte….., logrando mediante engaño el desapoderamiento de los bienes mencionados”.

Para los magistrados “cobran especial relevancia los correos electrónicos intercambiados por las partes” a partir de los cuales se desprende que “ante la propuesta de concretar el negocio enviando parte del dinero mediante... E incluso concertar un encuentro personalmente, el imputado refirió que ello le parecía un gasto innecesario y una situación arriesgada, por lo que propuso que la operación se materialice a través de la empresa de transporte”.

Estos correos “echan por tierra el descargo del encausado” ya que “si bien éste manifestó que había incumplido con su parte del trato alegando que el damnificado no le había remitido el dinero pactado”.

Es que, el denunciado, “luego de retirar el objeto de la oficina de diligenciamiento, se comunicó vía correo electrónico con el denunciante, oportunidad en la que no sólo omitió mencionar tal circunstancia, sino que incluso se comprometió a enviar el objeto adquirido a la brevedad”.

“En este tipo de operaciones es frecuente que las personas utilicen identidades diferentes”, explica la sala, pero en la causa “luego de que el imputado retirara la encomienda con una identidad simulada y con un número de documento y domicilio que no le correspondían, intentó vender el mismo objeto en otro sitio de Internet” registrándose con otro usuario diferente.

Por todo ello, los camaristas confirmaron el procesamiento de la persona por el delito de estafa - artículos 45 y 172 del CPN y 306 del CPPN-.

Fallo completo

 
<< Inicio < Prev 1 2 3 4 Próximo > Fin >>

Página 2 de 4

Encuestas

Una certificación digital (hash) en informática forense...
 

¿Quién está en línea?

Tenemos 18 invitados conectado(s)