El dictamen pericial debe producir una explicación consistente para cada punto pericial propuesto, con términos no científicos y concluir de manera clara, que pueda ser comprendida por quien lo lee y no es idóneo en la materia. Secretos de una especialidad cada vez más necesaria en la Justicia.
Como todos sabemos, la función del perito informático consiste en analizar elementos informáticos, en busca de datos que puedan constituir una prueba útil para la causa en cuestión.
Para ello deberá recopilar la información que es puesta a su disposición, analizarla buscando los datos que el juez le ha solicitado y emitir un dictamen pericial respondiendo esas cuestionario.
¿Cuáles son las características que debería tener un perito informático?
Un perito informático no solo debe ser experto en una sola área de la informática, sino que debe ser un informático preparado, idóneo en varias disciplinas, y sobre todo, eficaz "perito en la materia".
Durante el año 2000, la Corte Suprema de Justicia de la Nación creó un grupo de apoyo técnico informático, por lo que consideró que se debe "contar con funcionarios dotados de la capacidad técnica que permita resolver fundamentalmente los requerimientos que, en esta materia, le efectúen los distintos Tribunales".
Como dijimos previamente el perito informático no solamente debe poseer la especificidad pertinente sino que es imprescindible que posean experiencia tanto en hardware, software como en procedimientos procesales.
El 4 de Junio de 2004, fue sancionada la Ley 26.388 de Delitos Informáticos, incorporándose así Argentina a la lista de países que cuentan con regulación legal sobre esta importante cuestión.
¿Qué es la prueba pericial?
Podemos decir que es la que surge del dictamen de los peritos.
Por lo general la parte a quien interesa este medio de pruebas propondrá con claridad y precisión el objeto sobre el cual deba recaer el reconocimiento pericial,
El dictamen pericial deben producir una explicación consistente para cada punto pericial propuesto, con términos no científicos y concluir de manera clara, que pueda ser comprendida por quien lo lee y no es idóneo en la materia.
Cabe destacar que todo dictamen pericial debe contener:
El 4 de Junio de 2004, fue sancionada la Ley 26.388 de Delitos Informáticos, incorporándose así Argentina a la lista de países que cuentan con regulación legal sobre esta importante cuestión. La Ley 26.388 no es una ley especial, que regula este tipo de delitos en un cuerpo normativo separado del Código Penal (CP) con figuras propias y específicas, sino una ley que modifica, sustituye e incorpora figuras típicas a diversos artículos del CP actualmente en vigencia, con el objeto de regular las nuevas tecnologías como medios de comisión de delitos previstos en el Código de Fondo.
Esa ley, a lo largo de su articulado tipifica, entre otros, los siguientes delitos informáticos:
Las penas establecidas en la ley son:
Prisión; inhabilitación (cuando el delito lo comete un funcionario público o el depositario de objetos destinados a servir de prueba) y multa.
La actuación de los peritos informáticos
Las nuevas modalidades delictivas con el uso de tecnología informática (ya con recepción legislativa como se indicara con la Ley 26.388 de Delitos Informáticos y arts. del Código Penal) requieren un trabajo intensivo en materia pericial para poder aportar pruebas relevantes a la investigación judicial.
Es sumamente importante respetar la cadena de custodia por parte de todos los intervinientes en el proceso de obtención de la información.
Las características de los elementos probatorios hace necesario que sean resguardados en condiciones apropiadas, debiéndose mantener registro del traslado e intervención pericial sobre la evidencia desde el momento del secuestro hasta la finalización del procedimiento judicial. La omisión de observar las formalidades mínimas establecidas a nivel forense durante las actuaciones judiciales facilita que la evidencia digital pueda ser extraviada, alterada o sustituida.
Es por ello que es sumamente importante respetar la cadena de custodia por parte de todos los intervinientes en el proceso de obtención de la información.
Si el perito informático puede contar con la información completa de la cadena de custodia, es probable que pueda asegurar o no que “aquello que se halló mediante un procedimiento policial, en un ámbito computarizado, aquel día, en aquel lugar, y en poder de aquella persona", es exactamente lo que llegue a su ámbito para su análisis y dictamen.
Por esa razón es que muchas veces, los jueces nombran a las Fuerzas de Seguridad, para realizar estos allanamientos u obtención de la información, ya que poseen los conocimientos y, buenas prácticas, como así también las herramientas necesarias para asegurar la prueba.
* Analía Politi es ingeniera en Sistemas de Información y perito de oficio y de parte. Es Profesora de la UTN – FRBA de la materia Pericias Informáticas. Actualmente es docente del curso a distancia "Pericias Informáticas" que dicta el Área Académica de Diario Judicial.