Informática Pericial

Este sitio contiene información de libre disponibilidad para abogados interesados en nuevas tecnologías, operadores judiciales, peritos y personal de las fuerzas de la ley. Esperamos que los contenidos sean de utilidad para la difusión de tópicos propios del Derecho y las Nuevas Tecnologías, principalmente en lo referido a cuestiones procesales sobre prueba digital, pericias informáticas y aspectos de derecho sustantivo como la Ley de Delitos Informáticos (Ley 26.388).
Designed by:
Informática Pericial, Powered by Joomla! and designed by 123WebDesign

Noticias

El Ministerio de Seguridad aprobó un protocolo para recolección de elementos de prueba digital

El Ministerio de Seguridad aprobó un protocolo general de actuación para las fuerzas policiales y de seguridad en la investigación y proceso de recolección de pruebas en Ciberdelitos. Ver el documento en: http://www.minseg.gob.ar/sites/default/files/disposiciones_legales/resolucion-ciberdelito.pdf

Este protocolo se orienta a la recolección de medios probatorios que contengan evidencia digital.

Cabe aclarar que el documento mantiene los lineamientos brindados en la guía operativa para secuestro de tecnología informática que forma parte del Protocolo de Actuación para Pericias Informáticas aprobado en el año 2013 en el Poder Judicial de la Provincia del Neuquén.

Jurisprudencia: Nulidad de pericia informática por fallas en la Cadena de Custodia Imprimir E-mail

Las prácticas “periciales” llevadas adelante por personal no calificado de la División de Apoyo Tecnológico de la Policía Federal Argentina no tuvieron en cuenta procedimientos elementales de la ciencia forense sobre la cadena de custodia y contaminaron la evidencia en el caso Jaime en el que se investiga un enriquecimiento ilícito.

Por ello, a pesar del recurso de apelación promovido por el Fiscal de Cámara, la Sala I de la Cámara Federal ratificó la resolución que decretó la nulidad de las pruebas logradas con las pericias informáticas sobre mails en la causa Jaime.

A la postre de una labor rudimentaria y carente de conocimientos en este área de especialidad efectuada por el personal policial, se suma la ausencia de control de un perito de parte -calificado para tales labores- que hubiera evitado el proceder incorrecto y sin metodología, técnicas y herramientas forenses de los supuestos “idóneos” en informática forense.

Literalmente extraído de la resolución de la Cámara Federal:

"... las prácticas llevadas adelante por la Policía Federal Argentina sobre el material secuestrado contaminaron la evidencia, convirtiendo lo que el juez instructor había considerado una "operación pericial extremadamente simple" y "repetible" en una medida irreproducible."

“…los peritos de la UBA no se refieren a la ausencia de fajado de los puertos de alimentación eléctrica… a los que alude el Sr. Fiscal de Cámara como si sólo eso hubieran dicho, sino a las circunstancias de lugar, tiempo y modo en que las computadoras secuestradas fueron manipuladas antes de que aquellos peritos las tuvieron a su disposición luego para estudio. Y entre esas circunstancias se encuentra, entre muchas otras que hablan de los rudimentarios métodos empleados por la Policía Federal, una de vital importancia: a diferencia de los peritos de la UBA, que emplearon sistemas bloqueadores de escritura de hardware (marca Tableau, tecnología SCSI, en todos los casos salvo en dos, que se empleó un Live CD de Linux denominado Knoppix) para “…evitar que al acceder a los discos rígidos se inserte información espuria contaminando la evidencia...” (conf. fs. 12.319 y12.320) los peritos policiales no utilizaron ningún sistema de ese tipo".

“Cuando la justicia penal no está a la altura de su propia retórica y las normas que reglamentan su actuación son circunvaladas o ignoradas sin mayores consecuencias, el derecho simplemente se vuelve deshonesto. Y un derecho deshonesto es un mal derecho” (Guariglia, Fabricio “Concepto, fin y alcance de las prohibiciones de valoración probatoria en el procedimiento penal. Una propuesta de fundamentación”, Editores del Puerto, Buenos Aires, 2005, pág. 124).

Resolución completa