Informática Pericial

Este sitio contiene información de libre disponibilidad para abogados interesados en nuevas tecnologías, operadores judiciales, peritos y personal de las fuerzas de la ley. Esperamos que los contenidos sean de utilidad para la difusión de tópicos propios del Derecho y las Nuevas Tecnologías, principalmente en lo referido a cuestiones procesales sobre prueba digital, pericias informáticas y aspectos de derecho sustantivo como la Ley de Delitos Informáticos (Ley 26.388).
Designed by:
Informática Pericial, Powered by Joomla! and designed by 123WebDesign

Noticias

El Ministerio de Seguridad aprobó un protocolo para recolección de elementos de prueba digital

El Ministerio de Seguridad aprobó un protocolo general de actuación para las fuerzas policiales y de seguridad en la investigación y proceso de recolección de pruebas en Ciberdelitos. Ver el documento en: http://www.minseg.gob.ar/sites/default/files/disposiciones_legales/resolucion-ciberdelito.pdf

Este protocolo se orienta a la recolección de medios probatorios que contengan evidencia digital.

Cabe aclarar que el documento mantiene los lineamientos brindados en la guía operativa para secuestro de tecnología informática que forma parte del Protocolo de Actuación para Pericias Informáticas aprobado en el año 2013 en el Poder Judicial de la Provincia del Neuquén.

La popularidad de las computadoras y notebooks, se suma a la facilidad  de comunicación y transferencia de archivos entre maquinas a través de la Internet. Sin embargo, también brindan oportunidades para el abuso de políticas establecidas en las empresas y son el medio para realizar delitos informáticos. Las finanzas personales y de las empresas se mantienen con planillas de calculo electrónicas, las agendas de direcciones en bases de datos. Gracias a la computación, las horas de investigación en bibliotecas se han sustituido por minutos de búsqueda en Internet. Estamos en la era de la información, desafortunadamente también lo esta la delincuencia. Los actos delictivos pueden ser fácilmente coordinados en el mundo entero usando la Internet y las comunicaciones entre delincuentes pueden ser fácilmente encriptadas(codificadas) para protegerlas de los operadores del servicio de Justicia. Recetas de bombas y otras herramientas del terror pueden ser compartidas a través de la Internet, así como también imágenes de pornografía infantil.

La utilización de una computadora por la delincuencia crea una gran fuente de evidencia que de otra forma no estaría disponible durante las investigaciones. El uso de una computadora para crear y almacenar información deja plasmados los “dedos electrónicos” que actualmente detectan o anulan un caso delictivo informático. Afortunadamente, para los especialistas en análisis de evidencia digital, las computadoras personales no fueron diseñadas para ser seguras. Sobre ellas se pueden encontrar datos, contraseñas, fechas y horas, y otro tipo de información valiosa que queda almacenada en lugares ocultos de los dispositivos de almacenamiento de información digital, como parte del proceso normal de operación de una computadora. Para las empresas y el gobierno, esto puede ser considerado como fuente de serios problemas de seguridad en computadoras, pero para el Perito Informático esta información le permite convertir las conjeturas de un caso delictivo en realidad.

Las herramientas y técnicas informáticas forenses pueden ayudar a identificar estos casos. Estas son usadas para encontrar documentos que constituyan evidencia en casos civiles o penales. Sin embargo, la  evidencia informática debe ser preservada y protegida. Es por ello que, ante un incidente informático, deben tomarse medidas para evitar riesgos con la información. La evidencia en computadora es muy frágil y puede ser alterada o destruida si no se realizan los pasos correctos.

Contacto: Leopoldo Sebastián Gómez