Informática Pericial

Este sitio contiene información de libre disponibilidad para abogados interesados en nuevas tecnologías, operadores judiciales, peritos y personal de las fuerzas de la ley. Esperamos que los contenidos sean de utilidad para la difusión de tópicos propios del Derecho y las Nuevas Tecnologías, principalmente en lo referido a cuestiones procesales sobre prueba digital, pericias informáticas y aspectos de derecho sustantivo como la Ley de Delitos Informáticos (Ley 26.388).
Designed by:
Informática Pericial, Powered by Joomla! and designed by 123WebDesign

Noticias

El Ministerio de Seguridad aprobó un protocolo para recolección de elementos de prueba digital

El Ministerio de Seguridad aprobó un protocolo general de actuación para las fuerzas policiales y de seguridad en la investigación y proceso de recolección de pruebas en Ciberdelitos. Ver el documento en: http://www.minseg.gob.ar/sites/default/files/disposiciones_legales/resolucion-ciberdelito.pdf

Este protocolo se orienta a la recolección de medios probatorios que contengan evidencia digital.

Cabe aclarar que el documento mantiene los lineamientos brindados en la guía operativa para secuestro de tecnología informática que forma parte del Protocolo de Actuación para Pericias Informáticas aprobado en el año 2013 en el Poder Judicial de la Provincia del Neuquén.

Jurisprudencia: Videos de abuso a menores en teléfono celular PDF Imprimir E-mail

Rechaza un pedido de nulidad respecto de una denuncia presentada por una persona que encontró en una casa de comidas un teléfono celular que contenía videos en los cuales se observarían situaciones de abuso sexual de menores. Considera que no se advierte conculcación alguna al derecho a la intimidad o privacidad, pues si bien el avance de la tecnología obliga a extender el resguardo a todos aquellos objetos que se encuentren dentro de la esfera de custodia de cada individuo y que contengan datos de su vida privada, resulta difícil sostener la existencia de una invasión al ámbito privado cuando el objeto fue dejado en un lugar de acceso público y la persona que llevó a cabo la denuncia accedió a los videos de buena fe con la intención de localizar al propietario.

Ver Fallo Completo

 
Pericias informáticas sobre telefonía celular - Protocolo PDF Imprimir E-mail

La pericia informática sobre telefonía celular forma parte de los servicios que habitualmente se ofrecen a los operadores judiciales en el marco de la actividad profesional del perito informático. Sustentada en las guías de buenas prácticas desarrolladas por la comunidad científica y otros documentos de referencia a nivel internacional, se presenta un protocolo para pericias informáticas sobre telefonía celular utilizada en el laboratorio pericial informático del Poder Judicial del Neuquén. Este documento tiene la virtud de integrarse con un Protocolo de Actuación para Pericias Informáticas, formalmente aprobado y de carácter reglamentario para los operadores judiciales.

El Protocolo para pericias informáticas sobre telefonía celular ha sido aprobado por el Tribunal Superior de Justicia y es de carácter reglamentario. Dicha normativa está publicada en el Boletín Oficial de la Provincia del Neuquén

Acceda al documento aquí:

 

 
Obra jurídica: El delito de pornografía infantil PDF Imprimir E-mail

El delito de pornografía infantil es uno de los tipos penales que ha sido incluido en la reforma al Código Penal argentino mediante la Ley 26.388. Desde la praxis judicial y las actividades profesionales realizadas en la materia pericial puede aseverarse que las causas de pornografía infantil han tenido un crecimiento diferencial y sostenido en los últimos años aprovechando las facilidades de las TICs. Esta conducta reprochable ha recibido escasa profundización en la doctrina nacional por tratarse de un tema que requiere análisis desde una perspectiva interdisciplinaria. A la fecha no existe literatura jurídica en nuestro país que trate esta temática en profundidad. Se presenta una obra jurídica que resultará de interés a operadores judiciales del fuero penal, abogados penalistas, académicos interesados en derecho informático, estudiantes de derecho y otros profesionales auxiliares de la justicia. Bajo un enfoque sustentado en la teoría jurídica del delito, se tratan aspectos dogmáticos y criminológicos de este flagelo que ha surgido al abrigo de las nuevas tecnologías de la información y la comunicación.

Más información


 
Protocolo de Actuación para Pericias Informáticas PDF Imprimir E-mail

El Tribunal Superior de Justicia de la Provincia del Neuquén, aprobó el "Protocolo de Actuación para Pericias Informáticas". Dicho Protocolo contiene los lineamientos que permiten una correcta definición del alcance de los servicios profesionales de informática forense, contribuye a profundizar los resguardos en la cadena de custodia de la prueba y explicita la modalidad de trabajo interno para una mejor adecuación de los requerimientos judiciales.

Ver el Protocolo de Actuación para Pericias Informáticas - VERSION aprobada por Acordada N° 4908, protocolizada y publicada en el Boletín Oficial.

 
Jurisprudencia: Nulidad de pericia informática por fallas en la Cadena de Custodia PDF Imprimir E-mail

Las prácticas “periciales” llevadas adelante por personal no calificado de la División de Apoyo Tecnológico de la Policía Federal Argentina no tuvieron en cuenta procedimientos elementales de la ciencia forense sobre la cadena de custodia y contaminaron la evidencia en el caso Jaime en el que se investiga un enriquecimiento ilícito.

Por ello, a pesar del recurso de apelación promovido por el Fiscal de Cámara, la Sala I de la Cámara Federal ratificó la resolución que decretó la nulidad de las pruebas logradas con las pericias informáticas sobre mails en la causa Jaime.

A la postre de una labor rudimentaria y carente de conocimientos en este área de especialidad efectuada por el personal policial, se suma la ausencia de control de un perito de parte -calificado para tales labores- que hubiera evitado el proceder incorrecto y sin metodología, técnicas y herramientas forenses de los supuestos “idóneos” en informática forense.

Literalmente extraído de la resolución de la Cámara Federal:

"... las prácticas llevadas adelante por la Policía Federal Argentina sobre el material secuestrado contaminaron la evidencia, convirtiendo lo que el juez instructor había considerado una "operación pericial extremadamente simple" y "repetible" en una medida irreproducible."

“…los peritos de la UBA no se refieren a la ausencia de fajado de los puertos de alimentación eléctrica… a los que alude el Sr. Fiscal de Cámara como si sólo eso hubieran dicho, sino a las circunstancias de lugar, tiempo y modo en que las computadoras secuestradas fueron manipuladas antes de que aquellos peritos las tuvieron a su disposición luego para estudio. Y entre esas circunstancias se encuentra, entre muchas otras que hablan de los rudimentarios métodos empleados por la Policía Federal, una de vital importancia: a diferencia de los peritos de la UBA, que emplearon sistemas bloqueadores de escritura de hardware (marca Tableau, tecnología SCSI, en todos los casos salvo en dos, que se empleó un Live CD de Linux denominado Knoppix) para “…evitar que al acceder a los discos rígidos se inserte información espuria contaminando la evidencia...” (conf. fs. 12.319 y12.320) los peritos policiales no utilizaron ningún sistema de ese tipo".

“Cuando la justicia penal no está a la altura de su propia retórica y las normas que reglamentan su actuación son circunvaladas o ignoradas sin mayores consecuencias, el derecho simplemente se vuelve deshonesto. Y un derecho deshonesto es un mal derecho” (Guariglia, Fabricio “Concepto, fin y alcance de las prohibiciones de valoración probatoria en el procedimiento penal. Una propuesta de fundamentación”, Editores del Puerto, Buenos Aires, 2005, pág. 124).

Resolución completa

 
<< Inicio < Prev 1 2 3 4 Próximo > Fin >>

Página 2 de 4

Encuestas

Una certificación digital (hash) en informática forense...
 

¿Quién está en línea?

Tenemos 13 invitados conectado(s)