Informática Pericial

Este sitio contiene información de libre disponibilidad para abogados interesados en nuevas tecnologías, operadores judiciales, peritos y personal de las fuerzas de la ley. Esperamos que los contenidos sean de utilidad para la difusión de tópicos propios del Derecho y las Nuevas Tecnologías, principalmente en lo referido a cuestiones procesales sobre prueba digital, pericias informáticas y aspectos de derecho sustantivo como la Ley de Delitos Informáticos (Ley 26.388).
Designed by:
Informática Pericial, Powered by Joomla! and designed by 123WebDesign

Noticias

Informática forense sobre telefonía celular

"Estamos viendo que software de informática forense adquirir para realizar la extracción de evidencia digital de teléfonos celulares. Usted desde su experiencia que software recomienda?"

Leer artículo completo

Articulo: Validan prueba electrónica en condena por amenazas Imprimir E-mail

La Cámara Nacional de Casación Penal confirmó una condena por amenazas y coacción agravada, delitos que el acusado cometió valiéndose del correo electrónico. El fallo fue dictado por el Tribunal Oral en lo Criminal Federal de Santa Fe.

A su turno, la defensa del imputado pidió la nulidad de la prueba recogida en el domicilio de su asistido argumentando que la notebook que le secuestraron no fue debidamente conservada mediante el sistema de sellado electrónico. También adujo que con las probanzas arrimadas a la causa no se podía alcanzar el estado de certeza necesario para una condena.

Los jueces recordaron que la evidencia electrónica puede ser alterada, dañada o destruida si se la manipula o analiza incorrectamente, motivo por el cual deben adoptarse precauciones especiales a la hora de recolectarla.

“El uso de la evidencia digital en el proceso penal requiere la adopción de medidas tendientes a preservar su integridad, desde que en caso de que una parte resulte contaminada, toda se torna sospechosa y puede ser invalidada”, destacaron.

Peritaje
En cuanto al peritaje, sostuvieron que el principal recaudo exigido a fin de proteger la validez del elemento de prueba informático es que se haga una “imagen de trabajo” de la memoria, una precaución que se tomó en la causa.

Además, precisaron que el veredicto se fundó también en un informe de yahoo! sobre la cuenta y la dirección de IP desde la cual se enviaron los mensajes amenazantes.

Ver el artículo completo en: www.comercioyjusticia.com.ar