Etiquetas

Anteproyectos32 Derecho al Olvido en Internet y los buscadores31 Ciberacoso29 Fallos Completos29 Jurisprudencia Penal28 Jurisprudencia Rosarina28 derecho a la privacidad28 pornografía infantil27 Robo de Identidad26 Ciberbullying25 Derecho al olvido25 Recomendaciones24 porno venganza24 Entrevistas a Especialistas23 Hacker23 Jurisprudencia de la Corte Suprema de Justicia22 Redes Sociales21 Jurisprudencia civil20 medida cautelar20 Derecho de Autor19 Acceso no autorizado a Sistema Informático18 Jurisprudencia Comercial18 email laboral17 prueba correo electrónico17 Identidad Robada16 Libros16 Reforma Penal sobre Delitos Informático16 Responsabilidad de los intermediarios en Internet.16 injuria16 Responsabilidad de los intermediarios en Internet15 anteproyecto15 Daños y Perjucios14 Phishing13 Yahoo13 pedofilia13 pericias informaticas13 prueba judicial13 Jurisprudencia Laboral12 Responsabilidad por la información en internet12 derecho de la intimidad12 sobre Propiedad Intelectual12 Entrevista Radial11 Twitter11 nota periodistica11 uso responsable de las redes sociales11 video de entrevista11 Entrevistas10 cibercrimen10 derecho de imagen10 extorsión por internet10 groming10 libertad de expresión en internet10 Campaña contra el Grooming9 Concientización y Prevención del Grooming9 Corte Suprema de Justicia Argentina9 Formas de Prevenir el Grooming9 Nombre de Dominios9 Violación de Correo Electrónico9 como denunciar9 distribución de pornografía infantil9 falsos perfiles en redes sociales9 ley 26.3889 libro9 protocolo de actuación para pericias informáticas9 yahoo.com.ar9 Cleaning Digital8 Condena Penal sobre Groming8 Consejos Legales8 Hábeas Data8 Jurisprudencia de la Unión Europea8 Ley 260948 Ley 269048 Protección de Datos Personales8 Reputación Online8 Taringa8 Unidad Fiscal de Investigación de Delitos Informáticos8 Whatsapp8 competencia federal8 derecho al honor8 pirateria de peliculas8 prueba mensaje de texto o sms8 Convenio sobre CiberDelicuencia de Budapest7 Derecho Informático7 Fotos publicadas en internet7 Jurisprudencia penal de C.A.B.A.7 Ley de Protección de Datos Personales7 Responsabilidad Civil de las Redes Sociales7 Tratamiento de Base de Datos Personales7 Uso de Internet Seguro7 campañas informativas7 como denunciar un delito informático7 habeas data7 menores de edad7 peliculas online7 peritos informáticos7 sexting7 Anteproyecto de Reforma Penal6 Ciberocupación de Nombre de Dominio6 Daño Informático6 Doctrina6 Normativa6 Privacidad6 Responsabilidad Civil de los Buscadores por una publicación en un Blog6 Suplantación de Identidad Digital6 Unidad Fiscal especializada en Ciberdelincuencia (UFECI)6 Virus6 acoso sexual a menores de edad vía internet6 amenazas6 cuevana.tv6 ley 263886 prueba digital6 publicación de una imagen en internet6 Como5 Consejos sobre los usos de Internet5 Dirección Nacional de Protección de Datos Personales5 Estadísticas sobre Delitos Informáticos5 Estafa Informática5 Internet5 Jurisprudencia Penal de Catamarca5 Ley 253265 Piratería de Fonogramas5 Privacidad de datos personales5 Revista Electrónica5 Spam5 anteproyecto de código penal5 calumnia5 difamación5 email5 medio de pruebas5 nic.ar5 publicación indebida de un video intimo5 video sexual5 Acoso por Internet4 Averiguar Ip4 Buscadores4 Comentarios injuriantes en Redes Sociales4 Comercio Electrónico4 Consejos para Madres y Padres4 Cybersquatting4 Daños y Perjuicios4 Derecho de las Nuevas Tecnologías4 Evidencia Digital4 Gonzalo Jeangeorges4 Grooming Argenitna4 Horacio Azzolin4 IP4 Links4 Malware4 Menores de 13 años en Facebook esta Prohibido4 Mercado Libre4 Ncmec4 Normativa sobre Propiedad Intelectual4 Odila.org4 Piratería de Software4 Policiales4 Ransomware4 Red 24/74 Revisión de email de los empleados4 Revista4 Santa Fe4 Youtube4 amenazas coactivas4 amenazas por facebook4 audiencia pública4 bajar de internet4 blog4 borrar tu vida de internet4 bullyng4 camus hacker4 configurar la privacidad de facebook4 correo electrónico laboral4 corrupción de menores4 despido laboral4 difusión de imágenes intimas4 estadísticas4 extorsión4 pornovenganza4 protocolos4 prueba de mensajes de chat4 prueba de mensajes de facebook4 sextorsión4 si fuiste víctima de ciberacoso o grooming4 uso responsable de las TIC4 violación de Facebook4 Anteproyecto de Reforma del Código Procesal Penal de la Nación3 Baja de un Blog3 Budapest3 Ciberseguridad3 Condena Penal sobre Promoción de la Corrupción de Menores de 18 años de edad3 Cómo3 Ebook3 Estafas por Internet3 Europea3 Falsos Comentarios en Internet3 Fraude Informático3 Jurisprudencia Civil y Comercial Federal3 Marcas y Nombres de Dominios3 Marcos Salt3 Noticias sobre email laboral y su revisión por la empresa3 Perfiles3 Sabotaje Informático3 UFECI3 Unión Europea3 Uso Seguro y Resposansable de las TIC3 c.a.b.a.3 cibercrimen en argentina3 ciberdelitos3 como denunciar en facebook3 como denunciar grooming3 como retirar contenido del Google3 denuncia de perfiles falsos3 faltas3 filtros de internet3 informática forense3 mariana calabro3 policia metropolitana3 primera causa por grooming3 primera condena por grooming3 publicación indebida de imágenes intimas3 publicación indebida de un vídeo intimo3 publicar una calumnia en las redes sociales3 reforma procesal penal3 reglamento de Peritos Informáticos3 robo de identidad digital3 video3 voto electrónico3 ANSES2 Abogados Cleaning Digital2 Abuso Sexual2 Acusar por Facebook2 Arancel para registración2 Argentina Cibersegura2 Asegurarte2 Asesoría Legal de Páginas Web2 Astreinte2 Baja de Página Web2 Bloqueo de Sitio2 CABA2 Comisión Argentina de Políticas de Internet (C.A.P.I.)2 Como ver el IP de un email recibido2 Compendio Normativo2 Compendio Normativo Penal2 Consejos2 Daño Moral2 Decretos2 Defensor del Internauta2 Derecho del Consumidor2 Descarga PDF2 Diario el Litoral de Santa Fe2 Dichos publicados en las Redes Sociales2 Dupuy Daniela2 Educación2 Escritos publicados en Facebook2 Facebook Argentina S.R.L.2 Facebook Inc.2 Fotos robada de un perfíl público2 Google Argentina S.R.L.2 Gustavo Sain2 Halabi2 ISP2 Jurisprudencia Penal de Bahía Blanca2 Jurisprudencia Penal de Córdoba2 Jurisprudencia de la Cámara Federal de Casación penal de C.A.B.A.2 Justicia Federal2 Ley 117232 Ley 27.4112 Ley 274112 Mamás en Líne@2 Marcelo Alfredo Riquert2 Marina Riofrio2 Operación Ángel Guardián2 PDI2 Posgrado2 Programa Nacional2 Programa Nacional contra la Criminalidad Informática2 Protocolo de intervención a nivel nacional en casos de pornografía infantil en internet2 Prueba de mensajes de Whatsapp2 Publicar un nombre o imagen de una persona acusándola de un delito2 Responsabilidad Civil por la publicación en un foro de debate2 Ricardo Saenz2 Rio Negro2 Seguridad de la Información2 Spam es ilegal2 Supresión de datos de un aviso clasificado publicado en internet.2 Tres Fiscalias Especializadas en Delitos Informáticos de CABA2 Troyano2 anteproyecto de Santa Fe para crear Unidades Fiscales especializadas en Delitos Informáticos2 blogspot2 ciberdelincuntes2 coacción2 competencia2 condena penal por abuso de menores2 conflicto de competencia2 cuestión de competencia2 defraudación informática2 denunciar un delito informático2 denuncias por internet2 derecho de privacidada2 derecho laboral2 disertación2 domicilio legal2 domicilios legales2 estupro2 extorsion2 filtro desde los ISP determinados por la C.N.C.2 firma digital2 firma electrónica2 formulario de denuncias para delitos informáticos2 fotos intimas2 google inc2 gustavo presman2 hostigamiento por facebook2 identidad digital2 inadi2 jurisprudencia penal de Mendoza2 jurisprudencia penal de Santa Fe2 libertad probatoria2 pericia informatica sobre un email2 promoción y facilitación de corrupciones de menores utilizando las redes sociales2 prueba mensajes enviados por Facebook2 publicación de una imagen en las redes sociales2 salta2 seguridad informática2 software para pericias informáticas2 tenencia de materia de pornografía infantil2 violencia de género2 0800-222-17171 A241 Abuso Sexual Agravado1 Abuso Sexual simple calificado por el vínculo1 Actas Notariales1 Actas Notariales de los medios tecnológicos1 Actas Notariales y Tecnología1 Acusar por Internet1 Alfredo Joaquín Janco1 Alvaro Andrade Sejas1 Amparo1 Andres Bonicalzi1 Antiphishing1 App EMMA1 Art.153 Bis C.P.1 Art.153 C.P.1 Aseguramiento de Prueba1 Asesoramientos de Sitios Web1 Astroturfing1 Ataque Informático iniciado por un Gobierrno1 BA-Csirt1 BFMYL SRL Y Otros c/ Google Argentina SRL Y Otro s/Daños y Perjuicios1 Bahia Blanca1 Baja en las Redes Sociales1 Bing1 Bitcoint1 CAPI1 Cadena de Custodia1 Censura a ISP1 Chubut1 Ciberbullying para Abogados1 Ciberpornografía Infantil1 Comentarios de Diarios Online1 Comisión Europea1 Comisión Nacional de Comunicaciones1 Como saber el Ip de un email recibido1 Concordía1 Congresos1 Consejos contra el Ciberbullying1 Consejos para evitar que se filtren fotos y vídeos pornos1 Consultas1 Convenio de Adhesión 088 del 9/6/2016 de la Prov.Santa Fe1 Coronel Suarez1 Correp Electrónico para fines publicitarios1 Cual es mi IP1 Cuerpo de Investigadores Judicial (CIJ) del Ministerio Público Fiscal CABA1 Cursos Online1 Cámara Argentina de Productores de Fonogramas1 Cámara Civil y Comercial Federal1 Cámara de Senadores1 Código Procesal Penal1 Cómo reportar infracciones en Twitter.com1 Cómo reportar una infracción en Facebook1 Cómo retirar contenido de los servicios de Google mendiante Formulario Web1 Córdoba1 DNPDP1 Datos de Tráfico1 Defensoría del Pueblo de la Provincia de Buenos Aires1 Derecho de Autor de una Página Web1 Derecho de Internet1 Descargar1 Dictámenes de los Procuradores Fiscales1 Diego Fernando c/ ENACOM s/Medidas Precautorias”1 Diputada Provincial Verónica Benas1 Dirección General de Cooperación Regional e Internacional (DIGCRI) de la Procuración General de la Nación1 Discriminación por Internet1 Disputas de Nombres de Dominios1 Divorcios1 Docente1 Dos1 E-book1 ENACOM1 El Rastro Digital del Delito1 Email con fines publicitarios1 Entrevista1 Estafa1 Estafados BB1 Fabio Ariel Martínez1 Facebook Argentina1 Facebook Global Holddings I LLC1 Facebook Glogal Holdings II LLC1 Fallecimiento1 Fallo1 Federico Andreucci1 Fiscal Nacional Cibercrimen1 Foros de Debate1 Franco Torchica1 Gobernanza de Internet1 Googlo Inc.1 Guillermo Zamora1 Guía1 Guía Federal de Orientaciones1 Guía de abogados especialista en Derecho Informático1 Guía de obtención1 Guía para Recolectar y Archivar Evidencias1 HOAX1 Hacker a los Cajeros1 HeartBleed1 Hernán Navarro1 ICANN1 Idientidad Robada1 Imputado identificado por Facebook1 Info-Lab1 Informática Jurídica1 Inspecciones1 JORGE EDUARDO BUOMPADRE1 Jesica Cirio1 Jonathan Leonel P.1 Juan Francisco Quaranta1 Jujuy.com1 Jurisprudencia Contencioso Administrativo y Tributario1 Jurisprudencia Federal de Casación Penal1 Jurisprudencia Federal de Rosario1 Jurisprudencia Penal de Buenos Aires1 Jurisprudencia Penal de Morón1 Jurisprudencia Penal de Rio Cuarto1 Jurisprudencia Penal de Tucumán1 Jurisprudencia de Salta1 Jurisprudencial1 Juzgado Correcional1 Kiefer Mariana1 La Brigada de Niños1 Lanata1 Legitimidad Procesal1 Legitimidad de las Pruebas1 Ley 11.7231 Ley 223621 Ley 266921 Ley Provincial de Prevención del Ciber Acoso (Grooming)1 Ley de Promoción de la Insdustria del Software1 Leyes1 Limpiadores de Perfil1 Linkedin1 Maciel1 Marcas1 Marcelo Open1 Marina Benítez Demtschenko1 Marvin Ce1 Matias Garfunkel1 Mercado Negro en Internet1 Mercelo Depierro1 Mi IP al conectarme a internet1 Micaela Ortega1 Ministerio Público Fiscal1 Ministerio Público Fiscal Nacional1 Ministerio Público de la Acusación de Santa Fe en Casilda1 Municipalidad de 25 de Mayo1 Neutralidad en la Web1 Nisman1 Normativa Internacional1 Normativa para pericias informáticas1 Normativa sobre Derecho Informático1 Normativa sobre Derecho de Autor1 Normativa sobre Derecho del Consumidor1 ONG1 Objetivos del Blog1 Ordenanza1 Pablo Castelo1 Pablo Palazzi1 Paula Vargas Brea1 Pena de Prisión en Suspenso1 Petición de Fiscalías especializadas en Delitos Informáticos Nacional Federal1 Porotocolo General de Actuacioness para las Fuerzas Policiales1 Posgrado Online1 Posgrado Presencial1 Powerpoint1 Primer Centro de Ciberseguridad1 Primer caso contra Twitter1 Productor de pornografía infantil1 Programa Nacional de Información1 Programa de Derecho de Internet y Tecnología de las Comunicaciones1 Protocolo General de Actuación para las Fuerzas Policiales y Seguridad1 Proveedores de Servicios de Internet1 Provincia de Entre Rios1 Proyecto Web sobre Delitos Informáticos1 Prueba Anticipada1 Prueba Pericial1 Publicar Fotos de Hijos Menores en las Redes Sociales1 Publicidad1 Publicidad Falsa1 Pwoned1 Quien soy1 RFC 32271 Radios Online1 Ramiro José Alberto Tumoletti1 Resolución N°166/161 Responsabilidad Civil por la publicación en las redes sociales1 Rircardo Saenz1 Rosario1 San Isidro1 Sarmiento1 Sebastian Bortnik1 Shell de ASP1 Silvina A. Bentivegna1 Smishing1 Software Legal1 Stalking1 Supresión de Identidad1 TedxRioadelaplata1 The Pirate Bay1 Tips de la UFECI para no ser víctima en las redes sociales?1 Tratado Internacional sobre Cibercriminalidad1 U.F.E.C.I.1 UADE1 Univerdad San Andrés1 Universidad FASTA1 Usurpación de identidad1 Valor Probatorio IP1 Venta de Base Robadas1 Venta de Bases de Datos1 Viarosario.com1 Victoria Vannucci1 Violación de secretos1 Vélez Cherato1 a donde intimar1 a. p. c/ y. de a. s.r.l. s/ Medidas Cautelares”1 abriere o acceda o apoderare o suprimiere indebido a una comunicación electrónica1 accesibilidad a la información en las páginas web1 acceso1 acceso indebido a una comunicación electrónica1 allanamiento1 amenazas por correo electrónico1 antecedentes jurisprudencial1 anteproyecto de Santa Fe para creación Patrulla / Seccion / Division / Departamento y Direccion de Cibercrimen para la Policia de Santa Fe1 atipicidad1 atípico1 blogger1 boleta electrónica1 borrar de las redes sociales1 bosal legal1 campaña contra pedófilos en internet1 campaña de ley de pornovenganza ya1 campaña educativa en CABA contra el Ciberacoso o Grooming1 capital federal1 cese difusión de chats fotos videos a la prensa1 chaco1 ciber exposición1 ciberataque1 ciberdefensa1 ciberdelicuencia1 ciberhostigamiento escolar1 ciberodio1 citación a sucursal1 citación de demanda1 click como medio de aceptación1 cnc1 como denunciar a google1 como denunciar casos de discriminación en internet1 como denunciar en twitter1 como reportar una infraccion en Facebook1 como saber los datos del propietario y dns de hosting vinculado a un dominio .com o com.ar y su respectivo Nro.de IP relacionado.1 comprar por internet1 comunicación fehaciente igual a email para comunicar matrimonio e enfermedad1 con quien hablas?1 concepto de ciberbullyng1 condena penal1 condena penal por hacking1 condena por grooming1 consejos para padres1 contenido discriminatorios1 contratación electrónica1 contratar un hacker1 control paterno sobre las redes sociales de sus hijos1 críticas sobre técnica legislativa sobre Grooming1 cuentas falsas1 cursos1 cursos presenciales1 delito civil1 delitos cibernéticos1 delitos informaticos1 delitos informáticos electorales1 denuncia por internet1 derecho de alta tecnología1 derecho de la privacidad1 derecho intimidad1 derecho penal1 derecho sobre los datos publicados por los usuarios1 desindexen1 despido laboral por información publicada en Facebook1 detenido1 dictamen favorable del Senado de la Nación Argentina1 divorcio por internet1 drones1 día de internet1 editorial hammurabi1 eleva a juicio1 encuestas1 engaño a menores por perfiles falsos de facebook1 era digital1 error1 escraches virtuales1 espionaje1 etical hacker1 exhorto1 exlpoit kits1 falsa denuncia1 fecebook1 fotolog1 fraude1 g.g.s.m. c/ g. inc. s/medidas precautorias1 gambetita1 guía para evitar ser una víctima en las redes sociales de un delito informático1 hacker a la página del Ejército Argentino1 hacker ético1 hacket1 hacking etíco1 herramientas1 homebanking1 hurto de una imagen1 icic1 identidad1 imágenes digitales de persona1 inFoConf1 infracción1 interrupción o entorpecimiento de las comunicaciones1 involucra el honor1 jefe de banda1 jurisprudencia familia1 jurisprudencia federal de CABA1 jurisprudencia federal de Córdoba1 justicia española1 la nube1 la plata1 libero1 libertad y peligro en las redes1 marcelo temperini1 mernores de edad1 mora1 multa a un sitio de internet1 nativos digitales1 noalgrooming1 normativa de santa fe1 nos reímos todxs1 nueva ley de hábeas data1 pago fácil1 pdf1 perfeccionamiento del consentimiento1 piratas online1 piratería de libros1 plagio1 porno1 preservación y tratamiento de evidencia digital1 preservación y validez1 presión preventiva1 primer caso contra Twiiter por daños y perjuicio1 primer caso de Grooming1 primer caso de pornovenganza1 problemas 3.01 procesamiento por facilitar la reproducción ilegal de obras literarias protegidas1 programador santafesino1 prohibición de videos1 protoco1 protocolo de intervención urgente en casos de pornografía infantil en internet1 protocolo para pericias informáticas sobre celulares1 protocolos de actuaciones para las fuerzas de seguridad ante el Ciberdelito1 proyecto de reformar electoral argentino1 pubilcación de fotografías intimas de mayores de edad sin consentimiento1 publicación de artículos1 publicación de fotografías intimas de mayores de edad sin consentimiento1 publicación en redes sociales intimas1 publicación indebida de correo electrónico1 publicación indebida de email1 querella penal1 redes sosciales1 regimen jurídico de internet1 reputación digital1 responsabilidad de las redes sociales1 responsabilidad legal a la red social1 responsanbilidad de los buscadores1 retirar contenido1 robo de datos sensibles1 secuestro1 seguridad1 selfies1 si nos reímos1 sms1 sobre Marcas1 tarjetas de créditos1 tedxbariloche1 tenencia y comercialización de pornografía infantil1 tentativa de abuso sexual1 tic1 transferencia o renovación1 validación de identidad1 validez de la prueba de publicaciones en Facebook1 valor probatorio de los email y chat1 venta online1 víctima su propia hija1 whois1 www.xploits.com.ar1 Área de Coordinación y Seguimiento de Cibercrimen del Ministerio Público Fiscal de Córdoba1 “Latorre1 “c.1
Mostrar más

EL PERITO INFORMÁTICO Y LA PRUEBA PERICIAL (DERECHOPENALONLINE.COM) Autor Andrés Eduardo Bassini

1.-Introducción a la temática
La función del perito informático consiste en el análisis de elementos informáticos, en busca de aquellos datos que puedan constituir una prueba o indicio útil para el litigio jurídico al que ha sido asignado. Las tareas a desarrollar por el perito informático no son distintas de la de otros peritos judiciales. Por lo tanto deberá recopilar la información que es puesta a su disposición, analizar la misma en busca de los datos que el juez le ha requerido y emitir un informe o dictamen en donde vuelque las conclusiones de la investigación realizada.I
2.-Características especificas del perito informático
Un perito informático debe ser un profesional del peritaje informático, no un experto en una sola área de la informática. Es decir, un informático preparado, idóneo en varias disciplinas, y sobre todo, eficaz "perito en la materia".
  Durante el año 2000, la Corte Suprema de Justicia de la Nación procedió a la creación del grupo de apoyo técnico informático, basándose en "el crecimiento cuantitativo y cualitativo de la litigiosidad en los últimos años por lo que consideró que se debe "contar con funcionarios dotados de la capacidad técnica que permita resolver fundamentalmente los requerimientos que, en esta materia, le efectúen los distintos Tribunales". ii
Asimismo el perito debe contar con especificidad, ya que como todas las profesiones, es importante la especialización dado que la materia informática es muy basta y cambiante. Por ello resulta indispensable contar con profesionales experimentados y especializados en HARDWARE y SOFTWARE que interactúen para lograr los objetivos. iii
3.-La prueba pericial. Principales aspectos
Es la que surge del dictamen de los peritos, que son personas llamadas a informar ante el juez o tribunal, por razón de sus conocimientos especiales y siempre que sea necesario tal dictamen científico, técnico o práctico sobre hechos litigiosos. Los aspectos más importantes de esta prueba son:
a.- La Procedencia: procede cuando para conocer o apreciar algún hecho de influencia en el pleito, sean necesarios o convenientes conocimientos científicos, artísticos o prácticos.
b.- La Proposición: la parte a quien interesa este medio de pruebas propondrá con claridad y precisión el objeto sobre el cual deba recaer el reconocimiento pericial, y si ha de ser realizado por uno o tres de los peritos. El Juez ya que se trata de asesorarle, resuelve sobre la necesidad, o no, de esta prueba.
c.- El Nombramiento: los peritos tienen que ser nombrados por el Juez o Tribunal, con conocimiento de las partes, a fin de que puedan ser recusados o tachados por causas anteriores o posteriores al nombramiento. Son causas de tacha a los peritos el parentesco próximo, haber informado anteriormente en contra del recusante el vínculo profesional o de intereses con la otra parte, el interés en el juicio, la enemistad o la amistad manifiesta.
d.- El Diligenciamiento: las partes y sus defensores pueden concurrir al acto de reconocimiento pericial y dirigir a los peritos las observaciones que estimen oportunas. Deben los peritos, cuando sean tres, practicar conjuntamente la diligencia y luego conferenciar a solas entre sí. Concretan su dictamen según la importancia del caso, en forma de declaración; y en el segundo, por informe, que necesita ratificación jurada ante el Juez. El informe verbal es más frecuente y quedará constancia del mismo en el acta.
e.- El Dictamen Pericial: los peritos realizarán el estudio riguroso del problema encomendado para producir una explicación consistente. Esa actividad cognoscitiva será condensada en un documento que refleje las secuencias fundamentales del estudio efectuado, los métodos y medios importantes empleados, una exposición razonada y coherente, las conclusiones, fecha y firma. A ese documento se le conoce generalmente con el nombre de Dictamen Pericial o Informe Pericial. Si los peritos no concuerdan deberá nombrarse un tercero para dirimir la discordia, quién puede disentir de sus colegas. Todo dictamen pericial debe contener: a) la descripción de la persona, objeto o cosa materia de examen o estudio, así como, el estado y forma en que se encontraba; b) La relación detallada de todas las operaciones practicadas el la pericia y su resultado; c) Los medios científicos o técnicos de que se han valido para emitir su dictamen; d) Las conclusiones a las que llegan los peritos. iv
4.-Prueba pericial informática. Legislación aplicable:
   Continuando con la temática debemos remarcar que es de suma importancia para cualquier actuación judicial y/o arbitraje que precisen conocimientos científicos o técnicos especializados la prueba pericial obtenida. Será admisible la prueba pericial cuando la apreciación de los hechos controvertidos requiere conocimientos especiales en alguna ciencia, arte, industria o actividad técnica.
Sobre este tema, el Nuevo Código Procesal Penal de la Provincia de Santa Fe Ley N° 12.734, sancionado en fecha 16/8/2007, dice en su Capítulo V y referido a la actuación de los peritos v que:
ARTÍCULO 182°.- Procedencia.- El Tribunal podrá ordenar el examen pericial a pedido de parte, cuando fuera pertinente para conocer o valorar algún hecho o circunstancia relativa a la causa, y fuese necesario o conveniente poseer conocimientos especializados en determinado arte, ciencia o técnica. El Tribunal determinará, en consecuencia, los puntos sobre los cuales a de versar la pericia.
ARTÍCULO 183°.- Calidad habilitante.- Los peritos deberán tener título de tales en la materia sobre la que han de expedirse, siempre que la profesión, arte o técnica, estuvieran reglamentados. De existir peritos oficiales, la designación recaerá en los que correspondan; en caso contrario, entre los funcionarios públicos, que en razón de su título profesional o de su competencia se encuentren habilitados para emitir dictamen acerca del hecho o circunstancia que se quiera establecer. En su defecto, si no los hubiera, y no mediando acuerdo de partes, deberá designarse a persona de idoneidad manifiesta.
ARTÍCULO 188°.- Ejecución.- El tribunal resolverá todas las cuestiones que se planteen. Los peritos practicarán juntos el examen, siempre que sea posible; las partes y sus asesores técnicos podrán asistir a él y solicitar las aclaraciones pertinentes, debiendo retirarse cuando los peritos comiencen la deliberación. Si algún perito, por negligencia o causa grave no concurre a realizar las operaciones periciales dentro del plazo otorgado, se ordenará su sustitución.
ARTÍCULO 189°.- Dictamen pericial.- El dictamen será fundado y contendrá una relación detallada, clara y precisa: de las operaciones practicadas y sus resultados, las observaciones de las partes o de sus asesores técnicos y las conclusiones que se formulen respecto de cada tema estudiado. Los peritos podrán dictaminar por separado cuando exista disparidad de opiniones entre ellos. El dictamen se presentará por escrito, firmado y fechado, sin perjuicio del informe oral en las audiencias.
ARTÍCULO 190°.- Peritos nuevos.- Cuando los informes sean dudosos, insuficientes o contradictorios, a pedido de parte el Tribunal podrá nombrar uno o más peritos nuevos, según la importancia del caso, para que lo examinen y amplíen o, si es factible y necesario, realicen otra vez la pericia.
5.-Las pericias informáticas y su alcance.
En lo que se refiere a pericias informáticas, hay que tener en cuenta, que no siempre se relaciona con delitos informáticos exclusivamente, es decir, no siempre que la informática forma parte de un asunto judicial es con motivo de un delito. La informática puede verse implicada, por ejemplo, cuando es utilizada como medio de un delito; cuando la informática es el objeto propio del delito (ej. compra de software ilegal); cuando tiene lugar en el conflicto de forma colateral, pero en ocasiones, determinante; los incumplimientos de contratos de programación y desarrollo. La Pericia Informática, para el mundo legal, es una ciencia auxiliar, para brindar al juez, en diversos aspectos, un apoyo mas que permita iluminar sobre los oscuros puntos, que por su especialidad no alcanza a interpretar. vi
6.-Delitos informáticos y el marco normativo nacional. Su alcance.
El 4 de Junio de 2004, fue sancionada la Ley 26.388 de Delitos Informáticos, incorporándose así Argentina a la lista de países que cuentan con regulación legal sobre esta importante cuestión. La Ley 26.388 no es una ley especial, que regula este tipo de delitos en un cuerpo normativo separado del Código Penal (CP) con figuras propias y específicas, sino una ley que modifica, sustituye e incorpora figuras típicas a diversos artículos del CP actualmente en vigencia, con el objeto de regular las nuevas tecnologías como medios de comisión de delitos previstos en el Código de Fondo vii
A lo largo de su articulado tipifica, entre otros, los siguientes delitos informáticos:
• Pornografía infantil por Internet u otros medios electrónicos (art. 128 CP);
• Violación, apoderamiento y desvío de comunicación electrónica (art. 153, párrafo 1º CP);
• Intercepción o captación de comunicaciones electrónicas o telecomunicaciones (art. 153, párrafo 2º CP);
• Acceso a un sistema o dato informático (artículo 153 bis CP);
• Publicación de una comunicación electrónica (artículo 155 CP);
• Acceso a un banco de datos personales (artículo 157 bis, párrafo 1º CP);
• Revelación de información registrada en un banco de datos personales (artículo 157
bis, párrafo 2º CP);
• Inserción de datos falsos en un archivo de datos personales (artículo 157 bis, párrafo
2º CP; anteriormente regulado en el artículo 117 bis, párrafo 1º, incorporado por la Ley
de Hábeas Data);
• Fraude informático (artículo 173, inciso 16 CP);
• Daño o sabotaje informático (artículos 183 y 184, incisos 5º y 6º CP).
Las penas establecidas son: a) prisión; b) inhabilitación (cuando el delito lo comete un funcionario público o el depositario de objetos destinados a servir de prueba); c) multa
(ej. art. 155).
7.- La importancia de la ley sancionada
Esta ley es producto de receptar cuestiones que han llegado a nuestros tribunales y que han sido ya resueltas, como así también de concretar compromisos internacionales asumidos por nuestro país. Algunos casos sometidos a la justicia penal han sido resueltos favorablemente a partir de la adopción de figuras penales existentes. A partir de ahora, personas físicas, empresas, instituciones, organismos públicos, etc., deberán tomar los recaudos necesarios para no ver comprometida su responsabilidad o imagen en la comisión de delitos sobre los que, hasta hoy, la jurisprudencia se había pronunciado, aunque no de manera unánime, pero que a partir de ahora podrán ser castigados en base a un claro fundamento legal.
8.- La actuación de los peritos informáticos en el ámbito judicial
Las nuevas modalidades delictivas con el uso de tecnología informática (ya con recepción legislativa como se indicara con la Ley 26.388 de Delitos Informáticos y arts. del Código Penal) requieren un trabajo intensivo en materia pericial para poder aportar pruebas relevantes a la investigación judicial. Las características de los elementos probatorios hace necesario que sean resguardados en condiciones apropiadas, debiéndose mantener registro del traslado e intervención pericial sobre la evidencia desde el momento del secuestro hasta la finalización del procedimiento judicial. La omisión de observar las formalidades mínimas establecidas a nivel forense durante las actuaciones judiciales facilita que la evidencia digital pueda ser extraviada, alterada o sustituida. Por otra parte, el desconocimiento del alcance de la actividad pericial ocasiona que el operador judicial tienda a efectuar requerimientos ajenos a la disciplina, lo que ocasiona un dispendio de recursos humanos calificados y sobrecarga los tiempos de trabajo de los especialistas. Parte de la solución a esta situación yace en la madurez institucional, la actualización profesional de los operadores jurídicos y en los avances en la legislación que se logren en materia de delitos informáticos, siendo asimismo trascendental la formalización de un protocolo de actuación, el que puede contribuir significativamente a acercar posiciones y encuadrar el ámbito de actuación del Perito Informático viii
La eficacia probatoria de los elementos informáticos, y su interpretación a través de los dictámenes periciales genera y, generará por bastante tiempo inconvenientes, cuando la prueba derivada de los procesadores de datos se haya obtenido de sistemas no implementados a la luz de previsiones legales o reglamentaciones específicas y resulta inevitable su cuestionamiento. De todos modos, ello obedece exclusivamente a la reticencia o retardo con que el derecho enfrenta los avances tecnológicos pues, para desvirtuar la opinión de cualquier perito es imprescindible valorar elementos que permitan advertir fehacientemente el error o el insuficiente empleo de datos científicos, que deben conocer por su profesión. En general no es la ausencia de método o fundamentos científicos lo que pone en tela de juicio la eficacia probatoria de los dictámenes sino la tendencia a creer que todo aquello que escapa a la percepción directa de los sentidos y se requiere de un experto para dilucidar su existencia, es esencialmente falible; cuando en realidad, la pericia informática, como muchas otras, se funda en principios técnicos inobjetables y no existe prueba de igual significado procesal que le desvirtúe. Es muy recomendable que las guías para el secuestro sean desarrolladas teniendo en cuenta el nivel de conocimiento técnico de los recursos humanos que participan en un allanamiento. ix


El desconocimiento del alcance de las labores periciales informática por parte de los magistrados o los funcionarios del Ministerio Público, no permite una clara interacción entre profesionales de ambas disciplinas y conlleva a la falta de aprovechamiento de servicios profesionales que se ofrecen en este ámbito. En todo momento se debe intentar evitar el dispendio de recursos humanos calificados, por lo que es necesario formalizar el ámbito de actuación del Perito. Los códigos procesales establecen claramente que el Juez podrá ordenar pericias siempre que para conocer o apreciar algún hecho o circunstancia pertinente a la causa sean necesarios o convenientes conocimientos especiales en alguna ciencia, arte o técnica. Cuando un magistrado carece de los conocimientos mínimos de los servicios forenses que se brindan en materia informática, esta normativa suele ser obviada mediante requerimientos triviales de índole administrativa que entorpecen las tareas propias de la especialidad. x
9.- Principales recaudos en la recolección de prueba ante los delitos informáticos
   Respecto del tratamiento de la evidencia en procedimientos policiales, por cuanto parece que sobre esto debiera haber un mínimo conocimiento generalizado para quienes no posean idoneidad técnica. La búsqueda y el hallazgo de la prueba en todas las investigaciones, lo que por supuesto demanda cierta idoneidad, y seguramente esfuerzo, paciencia y dedicación por parte de los investigadores, no resulta suficiente para el éxito en los procedimientos por este tipo de delitos. Aquello que se halló mediante un procedimiento policial, en un ámbito computarizado, "aquel día, en aquel lugar, y en poder de aquella persona", debe ser exactamente lo que llegue al ámbito del perito, para su análisis y dictamen.
Por otra parte, puede suceder que no se encuentre el perito ideal para que actúe en determinado caso, ya que es imposible que una misma persona tenga los conocimientos de todos los sistemas y todo tipo de hardware o software, etc. En algunos casos, los peritos "particulares", son profesionales con su propio trabajo que atender, tal vez no poseen experiencia en pruebas periciales (sino simplemente conoce de la materia), y además la realización de un informe pericial exige dedicación y tiempo, que tal vez no éste posea.xi
 Todo esto supone la necesidad de que los organismos estatales como la Policía, encargada de llevar a cabo esta clase de actividad, tengan una preparación, capacitación y experiencia más que suficiente para la eficiente realización de tales actividades. Es de esperar que con el surgimiento de legislación específica en materia de delitos informáticos se intensifique el trabajo interdisciplinario entre operadores judiciales y profesionales informáticos para un mayor aprovechamiento de las prestaciones forenses y la calidad de los servicios profesionales brindados a los organismos jurisdiccionales.
Notas:

[*] El autor es abogado en Rosario, Santa Fe, mail: andresbassini @ yahoo.com.ar. Facultad de Derecho (UNR), año 2000, abogado. Formación de Posgrado (UCALP) Carrera Docente para Profesionales. Desde 2009 Asesor Jurídico Unidad Nº 3 De Detención de Rosario. Servicio Penitenciario Provincia Santa Fe, Adscripto Facultad de Derecho (UNR) Comisión Nº 11 Minoridad y Familia (2002- 2013)
i (Arnaboldi, Federico www.federicoarnaboldi.com.ar)
ii (Res. CSJN Nro. 1662/00).
iii (Walter F. Gamboa Curso de Formación Profesional en Investigaciones Criminales, Edición 2012, UNR, Rosario, Santa Fe).
iv (Raúl Enrique Zajaczkowski, Licenciado en Criminalística, http://usuarios.arnet.com.ar/licrez, Manual de Criminalística de editorial Ciudad Argentina).
v (Nuevo Código Procesal Penal de la Provincia de Santa Fe Comentado,
Autores: Daniel Erbetta - Tomás Orso - Gustavo Franceschetti - Carlos Chiara Díaz. Con prólogo del Dr. Eugenio Zaffaroni y presentación del Dr. Ramón Teodoro Ríos, Editorial ZEUS).
vi (Walter F. Gamboa Curso de Formación Profesional en Investigaciones Criminales, Edición 2012, UNR, Rosario, Santa Fe)
vii (Martín Carranza Torres y Horacio Bruera, La incorporación de los delitos informáticos al Código Penal Argentino).
viii (Leopoldo Sebastián M. Gómez 11 Perito Informático Oficial, Poder Judicial (Neuquén, Argentina), http://sebastiangomez.sytes.net)
ix (Reyes, A., Brittson, R., O’Shea, K., Steel, J., “Cyber Crime Investigations”, ISBN:1597491330, Syngress Publishing, 2007).
x (Revista de Derecho y Nuevas Tecnologías – Año 7 – Número 10, www.rdynt.com.ar)
xi (Raúl Enrique Zajaczkowski, Licenciado especialista en Criminalística, http:/ /usuarios.arnet.com.ar/licrez, Manual de Criminalística de editorial Ciudad Argentina).

REFERENCIAS BIBLIOGRAFICAS

Libros
    Nuevo Código Procesal Penal de la Provincia de Santa Fe Comentado,
    Autores: Daniel Erbetta - Tomás Orso - Gustavo Franceschetti - Carlos Chiara Díaz. Con prólogo del Dr. Eugenio Zaffaroni y presentación del Dr. Ramón Teodoro Ríos,
    Editorial ZEUS, Rosario, Año 2008.
    Reyes, A., Brittson, R., O’Shea, K., Steel, J., “Cyber Crime Investigations”, ISBN: 1597491330, Syngress Publishing, 2007.

Artículos
    El Perito Informático en la Argentina. www.federicoarnaboldi.com.ar
    Martín Carranza Torres y Horacio Bruera “La incorporación de los delitos informáticos al Código Penal Argentino”. www.delitosinformaticos.com.
    Leopoldo Sebastián M. Gómez, Perito Informático Oficial, Poder Judicial (Neuquén, Argentina), http://sebastiangomez.sytes.net
    Raúl Enrique Zajaczkowski, Licenciado en Criminalística, http://usuarios.arnet. com.ar/licrez, Manual de Criminalística de editorial Ciudad Argentina.
    Peritajes informáticos. www.cysi.com.ar
    Revista de Derecho y Nuevas Tecnologías – Año 7 – Número 10, www.rdynt.com.ar
    Walter F. Gamboa (Curso de Formación Profesional en Investigaciones Criminales, Edición 2012, UNR, Rosario, Santa Fe).

Autor: Por Andrés Eduardo Bassini

Comentarios

LINKS ÚTILES:


SEGUINOS EN TWITTER:
@derechoinformat


GRUPO EN WHATSAPP "ABOGADOS Y EXPERTOS TICS":
Click Aquí para dejar Mensaje por Whatsapp al Administrador, para solicitar admisión, debe ser Abogado Especialista en Derecho Informático, Perito Informático o Experto Informático en Argentina.


GRUPO CERRADO EN FACEBOOK "ABOGADOS y EXPERTOS TICS"
https://www.facebook.com/groups/abogadosyexpertostics/


LIBROS DIGITALES E IMPRESOS SOBRE LA MATERIA:
CLICK AQUÍ-LIBROS


RECOPILACIÓN DE PROTOCOLOS PARA PERICIAS INFORMÁTICAS EN ARGENTINA:
CLICK AQUÍ-PROTOCOLOS


AGENDA ACADÉMICA:
CLICK AQUÍ


EMAIL DE CONTACTO CON EL BLOG, para enviar Consultas y/o Noticias y/o Webinar y/o Congresos y/o Cursos y/o Postgrados sobre Derecho Informático en Argentina:
derechoinformaticoblogspot@gmail.com