Amplíe sus conocimientos con nosotros

Aquí encontrarás material de lectura para estar permanentemente actualizado, cursos, capacitaciones y mucho más.
Tamaño de fuente: +
5 minutos de lectura ( 1008 palabras)

La prueba pericial informática

El dictamen pericial debe producir una explicación consistente para cada punto pericial propuesto, con términos no científicos y concluir de manera clara, que pueda ser comprendida por quien lo lee y no es idóneo en la materia. Secretos de una especialidad cada vez más necesaria en la Justicia.
 

Como todos sabemos, la función del perito informático consiste en analizar elementos informáticos, en busca de datos que puedan constituir una prueba útil para la causa en cuestión.

Para ello deberá recopilar la información que es puesta a su disposición, analizarla buscando los datos que el juez le ha solicitado y emitir un dictamen pericial respondiendo esas cuestionario.

 

¿Cuáles son las características que debería tener un perito informático?

Un perito informático no solo debe ser  experto en una sola área de la informática, sino que debe ser un informático preparado, idóneo en varias disciplinas, y sobre todo, eficaz "perito en la materia".

Durante el año 2000, la Corte Suprema de Justicia de la Nación creó un  grupo de apoyo técnico informático, por lo que consideró que se debe "contar con funcionarios dotados de la capacidad técnica que permita resolver fundamentalmente los requerimientos que, en esta materia, le efectúen los distintos Tribunales".

Como dijimos previamente el perito informático no solamente debe poseer la especificidad pertinente sino que es imprescindible que posean experiencia tanto en hardware,  software como en procedimientos procesales.
 

El 4 de Junio de 2004, fue sancionada la Ley 26.388 de Delitos Informáticos, incorporándose así Argentina a la lista de países que cuentan con regulación legal sobre esta importante cuestión.

 

¿Qué es la prueba pericial?

Podemos decir que es la que surge del dictamen de los peritos.

Por lo general la parte a quien interesa este medio de pruebas propondrá con claridad y precisión el objeto sobre el cual deba recaer el reconocimiento pericial,

El dictamen pericial deben producir una explicación consistente para cada punto pericial propuesto, con términos no científicos y concluir de manera clara, que pueda ser comprendida por quien lo lee y no es idóneo en la materia.

Cabe destacar que todo dictamen pericial debe contener:

  • La descripción de la persona, objeto o cosa materia de examen o estudio, así como, el estado y forma en que se encontraba.
  • La relación detallada de todas las operaciones practicadas el la pericia y su resultado.
  • Los medios científicos o técnicos de que se han valido para emitir su dictamen.
  • Las conclusiones a las que llega/n el/los peritos.

El 4 de Junio de 2004, fue sancionada la Ley 26.388 de Delitos Informáticos, incorporándose así Argentina a la lista de países que cuentan con regulación legal sobre esta importante cuestión. La Ley 26.388 no es una ley especial, que regula este tipo de delitos en un cuerpo normativo separado del Código Penal (CP) con figuras propias y específicas, sino una ley que modifica, sustituye e incorpora figuras típicas a diversos artículos del CP actualmente en vigencia, con el objeto de regular las nuevas tecnologías como medios de comisión de delitos previstos en el Código de Fondo.

Esa ley, a lo largo de su articulado tipifica, entre otros, los siguientes delitos informáticos:

  • - Pornografía infantil por Internet u otros medios electrónicos (art. 128 CP).
  • - Violación, apoderamiento y desvío de comunicación electrónica (art. 153, párrafo 1º CP).
  • - Intercepción o captación de comunicaciones electrónicas o telecomunicaciones (art. 153, párrafo 2º CP).
  • - Acceso a un sistema o dato informático (artículo 153 bis CP).
  • - Publicación de una comunicación electrónica (artículo 155 CP).
  • - Acceso a un banco de datos personales (artículo 157 bis, párrafo 1º CP).
  • - Revelación de información registrada en un banco de datos personales (artículo 157 bis, párrafo 2º CP).
  • - Inserción de datos falsos en un archivo de datos personales (artículo 157 bis, párrafo 2º CP; anteriormente regulado en el artículo 117 bis, párrafo 1º, incorporado por la Ley de Hábeas Data).
  • - Fraude informático (artículo 173, inciso 16 CP).
  • - Daño o sabotaje informático (artículos 183 y 184, incisos 5º y 6º CP).

 

Las penas establecidas en la ley son:

Prisión; inhabilitación (cuando el delito lo comete un funcionario público o el depositario de objetos destinados a servir de prueba) y multa.

 

La actuación de los peritos informáticos

Las nuevas modalidades delictivas con el uso de tecnología informática (ya con recepción legislativa como se indicara con la Ley 26.388 de Delitos Informáticos y arts. del Código Penal) requieren un trabajo intensivo en materia pericial para poder aportar pruebas relevantes a la investigación judicial.

 

Es sumamente importante respetar la cadena de custodia por parte de todos los intervinientes en el proceso de obtención de la información.

 

Las características de los elementos probatorios hace necesario que sean resguardados en condiciones apropiadas, debiéndose mantener registro del traslado e intervención pericial sobre la evidencia desde el momento del secuestro hasta la finalización del procedimiento judicial. La omisión de observar las formalidades mínimas establecidas a nivel forense durante las actuaciones judiciales facilita que la evidencia digital pueda ser extraviada, alterada o sustituida.

Es por ello que es sumamente importante respetar la cadena de custodia por parte de todos los intervinientes en el proceso de obtención de la información.

Si el perito informático puede contar con la información completa de la cadena de custodia, es probable que pueda asegurar o no que “aquello que se halló mediante un procedimiento policial, en un ámbito computarizado, aquel día, en aquel lugar, y en poder de aquella persona", es exactamente lo que llegue a su ámbito para su análisis y dictamen.

Por esa razón es que muchas veces, los jueces nombran a las Fuerzas de Seguridad, para realizar estos allanamientos u obtención de la información, ya que poseen los conocimientos y, buenas prácticas, como así también las herramientas necesarias para asegurar la prueba.

 

* Analía Politi es ingeniera en Sistemas de Información y perito de oficio y de parte. Es Profesora de la UTN – FRBA de la materia Pericias Informáticas. Actualmente es docente del curso a distancia "Pericias Informáticas" que dicta el Área Académica de Diario Judicial.

 

Fuente: https://www.diariojudicial.com/nota/81394

×
Stay Informed

When you subscribe to the blog, we will send you an e-mail when there are new updates on the site so you wouldn't miss them.

El Perito: links de interes para profesionales
Peritando Zoom Bombing. PRIMERA PARTE
 

Comentarios

No hay comentarios por el momento. Sé el primero en enviar un comentario.
¿Ya està registrado? Ingresa Aquí
Guest
Sábado, 23 Noviembre 2024

Vias de contacto

Whatsapp Jurídico: 3515205927 / 3512280578

Whatsapp Contable y Seguros: 3513090767

Email: estudioperezcarretta@gmail.com

Dirección: San Jerónimo 270 - Oficina 13

Córdoba, Argentina. Ver ubicación.

 


Seguinos en las redes

Suscríbase

Enlaces útiles

Acceder a MI CONTADOR VIRTUAL

CALCULADOR DE MONOTRIBUTO

_________

  • Valor Jus: $ 25.115,61
    Unidad Econ: $ 6.619.562,70 + info
  • Aporte Colegial: $ 19.000,00 + info
  • Tasa Pasiva: $ 14.290,04
    Valor CER: $ 321,41
    Salario Min.Vit.y Mov: $ 202.800,00 + info
  • Fianzas Personales: $ 5.023.122,00 + info
  • Tasa Activa Banco Nacion: + info

Enlaces útiles para Abogados (registrados)

Herramientas de peritaje informático (registrados)

Notas - Artículos de interés

Cotizar Seguro de Riesgos Cibernéticos

Contacto con Sedes Judiciales de Córdoba

Guía de teléfonos internos del Poder Jud. de Córdoba

Ingreso a expedientes internos

 

 

Estudio Pérez Carretta - Asesoramiento Jurídico, Contable y en Seguros. Algunos derechos reservados © 2024

Inicio de sesión