Informática Pericial

Este sitio contiene información de libre disponibilidad para abogados interesados en nuevas tecnologías, operadores judiciales, peritos y personal de las fuerzas de la ley. Esperamos que los contenidos sean de utilidad para la difusión de tópicos propios del Derecho y las Nuevas Tecnologías, principalmente en lo referido a cuestiones procesales sobre prueba digital, pericias informáticas y aspectos de derecho sustantivo como la Ley de Delitos Informáticos (Ley 26.388).
Designed by:
Informática Pericial, Powered by Joomla! and designed by 123WebDesign

Noticias

Protocolo de Actuación para Pericias Informáticas

El Tribunal Superior de Justicia de la Provincia del Neuquén, aprobó el "Protocolo de Actuación para Pericias Informáticas". Dicho Protocolo contiene los lineamientos que permiten una correcta definición del alcance de los servicios profesionales de informática forense, contribuye a profundizar los resguardos en la cadena de custodia de la prueba y explicita la modalidad de trabajo interno para una mejor adecuación de los requerimientos judiciales.

Ver el Protocolo de Actuación para Pericias Informáticas - VERSION aprobada por Acordada N° 4908, protocolizada y publicada en el Boletín Oficial.

La popularidad de las computadoras y notebooks, se suma a la facilidad  de comunicación y transferencia de archivos entre maquinas a través de la Internet. Sin embargo, también brindan oportunidades para el abuso de políticas establecidas en las empresas y son el medio para realizar delitos informáticos. Las finanzas personales y de las empresas se mantienen con planillas de calculo electrónicas, las agendas de direcciones en bases de datos. Gracias a la computación, las horas de investigación en bibliotecas se han sustituido por minutos de búsqueda en Internet. Estamos en la era de la información, desafortunadamente también lo esta la delincuencia. Los actos delictivos pueden ser fácilmente coordinados en el mundo entero usando la Internet y las comunicaciones entre delincuentes pueden ser fácilmente encriptadas(codificadas) para protegerlas de los operadores del servicio de Justicia. Recetas de bombas y otras herramientas del terror pueden ser compartidas a través de la Internet, así como también imágenes de pornografía infantil.

La utilización de una computadora por la delincuencia crea una gran fuente de evidencia que de otra forma no estaría disponible durante las investigaciones. El uso de una computadora para crear y almacenar información deja plasmados los “dedos electrónicos” que actualmente detectan o anulan un caso delictivo informático. Afortunadamente, para los especialistas en análisis de evidencia digital, las computadoras personales no fueron diseñadas para ser seguras. Sobre ellas se pueden encontrar datos, contraseñas, fechas y horas, y otro tipo de información valiosa que queda almacenada en lugares ocultos de los dispositivos de almacenamiento de información digital, como parte del proceso normal de operación de una computadora. Para las empresas y el gobierno, esto puede ser considerado como fuente de serios problemas de seguridad en computadoras, pero para el Perito Informático esta información le permite convertir las conjeturas de un caso delictivo en realidad.

Las herramientas y técnicas informáticas forenses pueden ayudar a identificar estos casos. Estas son usadas para encontrar documentos que constituyan evidencia en casos civiles o penales. Sin embargo, la  evidencia informática debe ser preservada y protegida. Es por ello que, ante un incidente informático, deben tomarse medidas para evitar riesgos con la información. La evidencia en computadora es muy frágil y puede ser alterada o destruida si no se realizan los pasos correctos.

Contacto: Leopoldo Sebastián Gómez