20 de Diciembre de 2024
Edición 7117 ISSN 1667-8486
Próxima Actualización: 23/12/2024

La prueba pericial informática

El dictamen pericial debe producir una explicación consistente para cada punto pericial propuesto, con términos no científicos y concluir de manera clara, que pueda ser comprendida por quien lo lee y no es idóneo en la materia. Secretos de una especialidad cada vez más necesaria en la Justicia.

Por:
*
Analía
Politi

Ingeniera
y
perito
informática
Por:
*
Analía
Politi

Ingeniera
y
perito
informática

Como todos sabemos, la función del perito informático consiste en analizar elementos informáticos, en busca de datos que puedan constituir una prueba útil para la causa en cuestión.

Para ello deberá recopilar la información que es puesta a su disposición, analizarla buscando los datos que el juez le ha solicitado y emitir un dictamen pericial respondiendo esas cuestionario.

 

¿Cuáles son las características que debería tener un perito informático?

Un perito informático no solo debe ser  experto en una sola área de la informática, sino que debe ser un informático preparado, idóneo en varias disciplinas, y sobre todo, eficaz "perito en la materia".

Durante el año 2000, la Corte Suprema de Justicia de la Nación creó un  grupo de apoyo técnico informático, por lo que consideró que se debe "contar con funcionarios dotados de la capacidad técnica que permita resolver fundamentalmente los requerimientos que, en esta materia, le efectúen los distintos Tribunales".

Como dijimos previamente el perito informático no solamente debe poseer la especificidad pertinente sino que es imprescindible que posean experiencia tanto en hardware,  software como en procedimientos procesales.
 

El 4 de Junio de 2004, fue sancionada la Ley 26.388 de Delitos Informáticos, incorporándose así Argentina a la lista de países que cuentan con regulación legal sobre esta importante cuestión.

 

¿Qué es la prueba pericial?

Podemos decir que es la que surge del dictamen de los peritos.

Por lo general la parte a quien interesa este medio de pruebas propondrá con claridad y precisión el objeto sobre el cual deba recaer el reconocimiento pericial,

El dictamen pericial deben producir una explicación consistente para cada punto pericial propuesto, con términos no científicos y concluir de manera clara, que pueda ser comprendida por quien lo lee y no es idóneo en la materia.

Cabe destacar que todo dictamen pericial debe contener:

  • La descripción de la persona, objeto o cosa materia de examen o estudio, así como, el estado y forma en que se encontraba.
  • La relación detallada de todas las operaciones practicadas el la pericia y su resultado.
  • Los medios científicos o técnicos de que se han valido para emitir su dictamen.
  • Las conclusiones a las que llega/n el/los peritos.

El 4 de Junio de 2004, fue sancionada la Ley 26.388 de Delitos Informáticos, incorporándose así Argentina a la lista de países que cuentan con regulación legal sobre esta importante cuestión. La Ley 26.388 no es una ley especial, que regula este tipo de delitos en un cuerpo normativo separado del Código Penal (CP) con figuras propias y específicas, sino una ley que modifica, sustituye e incorpora figuras típicas a diversos artículos del CP actualmente en vigencia, con el objeto de regular las nuevas tecnologías como medios de comisión de delitos previstos en el Código de Fondo.

Esa ley, a lo largo de su articulado tipifica, entre otros, los siguientes delitos informáticos:

  • -  Pornografía infantil por Internet u otros medios electrónicos (art. 128 CP).
  • - Violación, apoderamiento y desvío de comunicación electrónica (art. 153, párrafo 1º CP).
  • - Intercepción o captación de comunicaciones electrónicas o telecomunicaciones (art. 153, párrafo 2º CP).
  • - Acceso a un sistema o dato informático (artículo 153 bis CP).
  • -  Publicación de una comunicación electrónica (artículo 155 CP).
  •  - Acceso a un banco de datos personales (artículo 157 bis, párrafo 1º CP).
  •  - Revelación de información registrada en un banco de datos personales (artículo 157 bis, párrafo 2º CP).
  • - Inserción de datos falsos en un archivo de datos personales (artículo 157 bis, párrafo 2º CP; anteriormente regulado en el artículo 117 bis, párrafo 1º, incorporado por la Ley de Hábeas Data).
  • - Fraude informático (artículo 173, inciso 16 CP).
  • - Daño o sabotaje informático (artículos 183 y 184, incisos 5º y 6º CP).

 

Las penas establecidas en la ley son:

Prisión; inhabilitación (cuando el delito lo comete un funcionario público o el depositario de objetos destinados a servir de prueba) y multa.

 

La actuación de los peritos informáticos

Las nuevas modalidades delictivas con el uso de tecnología informática (ya con recepción legislativa como se indicara con la Ley 26.388 de Delitos Informáticos y arts. del Código Penal) requieren un trabajo intensivo en materia pericial para poder aportar pruebas relevantes a la investigación judicial.

 

Es sumamente importante respetar la cadena de custodia por parte de todos los intervinientes en el proceso de obtención de la información.

 

Las características de los elementos probatorios hace necesario que sean resguardados en condiciones apropiadas, debiéndose mantener registro del traslado e intervención pericial sobre la evidencia desde el momento del secuestro hasta la finalización del procedimiento judicial. La omisión de observar las formalidades mínimas establecidas a nivel forense durante las actuaciones judiciales facilita que la evidencia digital pueda ser extraviada, alterada o sustituida.

Es por ello que es sumamente importante respetar la cadena de custodia por parte de todos los intervinientes en el proceso de obtención de la información.

Si el perito informático puede contar con la información completa de la cadena de custodia, es probable que pueda asegurar o no que “aquello que se halló mediante un procedimiento policial, en un ámbito computarizado, aquel día, en aquel lugar, y en poder de aquella persona", es exactamente lo que llegue a su ámbito para su análisis y dictamen.

Por esa razón es que muchas veces, los jueces nombran a las Fuerzas de Seguridad, para realizar estos allanamientos u obtención de la información, ya que poseen los conocimientos y, buenas prácticas, como así también las herramientas necesarias para asegurar la prueba.

 

* Analía Politi es ingeniera en Sistemas de Información y perito de oficio y de parte. Es Profesora de la UTN – FRBA de la materia Pericias Informáticas. Actualmente es docente del curso a distancia "Pericias Informáticas" que dicta el Área Académica de Diario Judicial.


Estimado colega periodista: si va a utilizar parte esta nota o del fallo adjunto como "inspiración" para su producción, por favor cítenos como fuente incluyendo el link activo a http://www.diariojudicial.com. Si se trata de una nota firmada, no omita el nombre del autor. Muchas gracias.


VOLVER A LA TAPA

Diariojudicial.com es un emprendimiento de Diario Judicial.com S.A.
Propietario: Diario Judicial.com S.A. Amenábar 590 Ciudad Autónoma de Buenos Aires
Directora: Esther Analía Zygier. Registro de propiedad intelectual 54570890 Ley 11.723.
Descarga
la portada del diario en formato PDF

Reciba diariamente por e-mail todas las noticias del ámbito judicial.
Copyright ® 1999 - 2024 . Diario Judicial. Todos los derechos reservadores. ISSSN 1667-8486