martes, 30 de septiembre de 2014

Un neuquino de 27 años sedujo por chat a una menor de Chubut (NEUQUEN.COM.AR)


chateo








Una brigada de investigaciones de la Policía del Chubut logró ubicar y rescatar en un barrio del oeste neuquino, a una adolescente de 13 años, residente en Trevelin, al tiempo que se detuvo a un sujeto de 27 años, identificado como José Leandro Huth, quien la habría seducido a través de las redes sociales.
Según lo reconstruido hasta el momento, el hombre -quien tiene condena previa por casos de abuso sexual agravado-, inició la relación con la chica hace un par de meses, con contactos diarios en Facebook, hasta que el lunes pasado tomó la determinación de viajar hasta la ciudad del oeste chubutense -a 20 km de Esquel-, donde se encontró con la menor y la convenció de huir con él hacia el Alto Valle.
Sin embargo, luego de que su familia denunciara la ausencia de la vivienda, la pesquisa policial se orientó hacia la capital neuquina al rastrear los últimos llamados telefónicos de la jovencita.
A partir de allí, con la colaboración de sus pares, los uniformados lograron ubicar el paradero del protagonista en un barrio apartado y lo arrestaron. Este lunes tendrá que comparecer ante los tribunales del Noroeste del Chubut, con sede en Esquel. En tanto, la menor ya fue restituida al hogar de sus padres, por orden del juez interviniente.
Fecha: 30/09/2014
Fuente: http://www.neuquen.com.ar/policiales/16712.html

HAZLE CASO AL DINOSAURIO AZUL DE FACEBOOK Y CUIDA TU PRIVACIDAD (BLOGS.PROTEGERSE.COM)

privacy-dinosaur
Os juramos que no hemos tomado ninguna sustancia tóxica o estupefaciente alguno a la hora de escribir este artículo pero, si no lo has visto aun, un simpático dinosaurio azul ha hecho acto de presencia en nuestros perfiles de Facebook. Si no sabes de que te estamos hablando, este post es para ti porque esta simpática mascota nos ayuda a mejorar nuestros ajustes de privacidad y compartir solamente lo que queramos con quien queramos.
CUIDEMOS NUESTRA PRIVACIDAD
Si accedemos a la opción de “Accesos directos de privacidad”, ilustrado como un candado en la parte superior derecha, y la abrimos veremos como aparece una simpática mascota.
facebook1
Con el título “Comprobación de la privacidad” Facebook ha incluido una breve y útil guía para que revisemos si estamos compartiendo realmente lo que queremos con personas de confianza. Pera analicemos con mayor detalle que incluye cada uno de los puntos en los que se divide esta nueva opción.
TUS PUBLICACIONES
En este primer apartado podemos revisar quien puede ver nuestras publicaciones. En una red social pensada para que el alcance sea el mayor posible muchos usuarios pensarán que lo mejor será llegar a cuantas más personas mejor.
Sin embargo, existen ciertas publicaciones que solo queremos compartir con aquellas personas de mayor confianza. Es en estos casos cuando debemos andar con ojo y establecer que grupo de contactos podrán ver nuestra publicación. Por ejemplo, si tenemos unas fotos celebrando una fiesta familiar, lo lógico será que solo los miembros de nuestra familia tengan acceso a las mismas.
No obstante, hay que recordar que para que nuestra publicación le llegue solamente a ciertos destinatarios, primero deberemos haber incluido a esos contactos en un grupo en concreto. De nada sirve realizar una publicación de carácter más privado al grupo “Amigos” si a todo el que conocemos en Facebook lo incluimos en ese grupo.
facebook2
TUS APLICACIONES
Las aplicaciones forman parte de Facebook desde hace muchos años y no son pocos los usuarios que hacen uso de las mismas. Desde aplicaciones lúdicas con juegos sociales de todo tipo a otras pensadas para los más viajeros, existe todo un ecosistema que puede mejorar nuestra experiencia en esta red social.
No obstante, hay que andar con mucho ojo con las aplicaciones que instalamos, puesto que algunas pueden solicitar permisos excesivos que invadan nuestra privacidad e incluso utilicen nuestro perfil para hacer publicidad invasiva a todos nuestros contactos.
Desde este apartado podremos revisar las aplicaciones que tenemos instaladas y, en el caso de que no reconozcamos alguna o no la utilicemos más, desinstalarla.
facebook3
TU PERFIL
En el tercer y último punto analizamos la información personal que proporcionamos en nuestro perfil. Es lógico que en nuestro perfil incluyamos nuestro nombre, puesto de trabajo o lugar donde hemos estudiado y algún correo de contacto para que nuestros amigos puedan contactar con nosotros (aunque no es esencial).
No obstante, Facebook solicita muchos más datos como nuestra dirección o número de teléfono. Estos datos son demasiado confidenciales como para que los andemos compartiendo con todo el mundo por lo que, en el caso de que nos animemos a publicarlos, deberemos configurar quien puede acceder a los mismos, siendo recomendable que solo los contactos con más confianza puedan acceder a ellos.
facebook4
CONCLUSIÓN
Una vez hayamos revisado y hecho los cambios pertinentes en las opciones de privacidad se nos avisará de que ya hemos terminado el proceso. Si bien las opciones que se nos permite modificar en estos sencillos pasos son las más básicas estamos seguros que esta guía va a serle útil a más de un usuario que, hasta este momento, desconocía que tipo de información estaba compartiendo con conocidos y no tanto. Si queremos indagar más a fondo en la configuración de nuestra privacidad hay otros puntos que debemos tener en cuenta.
facebook5
Ahora, si nos disculpáis, vamos a atender al unicornio rosa que nos está esperando en el pasillo…
Autor: Josep Albors (https://twitter.com/JosepAlbors)
Fecha: 8/09/2014
Fuente: http://blogs.protegerse.com/laboratorio/2014/09/08/hazle-caso-al-dinosaurio-azul-de-facebook-y-cuida-tu-privacidad/

jueves, 25 de septiembre de 2014

APOYADAMOS EL PROYECTO ODILA.ORG (El Observatorio de Delitos Informáticos de Latinoamérica)

http://www.odila.org/ El Observatorio de Delitos Informáticos de Latinoamérica es un proyecto conjunto, llevado adelante por Segu-Info y AsegurarTe,
a través del Lic. Cristian Borghello (Segu-Info), el Abog. Marcelo Temperini (AsegurarTe) y el AIA Maximiliano Macedo (AsegurarTe). Este proyecto busca construir un espacio de investigación, encuentro y trabajo sobre la realidad latinoamericana en materia de delitos informáticos y cibercrimen, especialmente dedicado a relevar información sobre incidentes o delitos informáticos ocurridos en los países de Latinoamérica.

MISIÓN

La misión del Proyecto ODILA es brindar un ámbito virtual donde todas aquellas personas que hayan sido víctimas de algún tipo de un delito informático en Latinoamérica, puedan reportar e informar de manera 100% electrónica sobre el hecho ocurrido, a fin de recolectar información que permita saber el estado de situación en materia de delitos informáticos en la región.

VISIÓN

El Proyecto ODILA nace a partir de la necesidad de dar a conocer el problema de la cifra negra de los delitos informáticos, informando a la sociedad sobre la legislación vigente y fomentando la necesidad de realizar las denuncias en los casos que ocurran este tipo de incidentes.

OBJETIVO GENERAL

Proponer una alternativa que permita combatir el problema de la cifra negra en materia de delitos informáticos en los países de América Latina. Generar, sistematizar y difundir información relevante para estudiar, investigar e incidir en la problemática de los delitos informáticos en países de América Latina.

OBJETIVOS ESPECÍFICOS

Informar sobre el problema de la cifra negra en materia de delitos informáticos.
Difundir consejos e información útil para las víctimas de delitos informáticos.
Generar informes y estadísticas propias sobre la ciberdelincuencia en Latinoamérica.

FORMULARIO DE DENUNCIA PARA VÍCTIMAS DE DELITOS INFORMÁTICOS

La finalidad de la recolección de datos, es la elaboración de estadísticas que permitan contribuir a la mitigación de esta problemática. Usted puede optar por realizar la encuesta de forma totalmente anónima, o bien, dejar algún dato para un eventual contacto. La información brindada sólo será utilizada con fines académicos y estadísticos.

Ver mas información: http://www.odila.org/

Pueden a continuación ver el Video de la Presentación de este Proyecto ODILA "LA CIFRA NEGRA DE LOS DELITOS INFORMÁTICOS) en la EKOPARTY del 2014



Cristian Borghello, Marcelo Temperini y Maximiliano Macedo - La cifra negra de los delitos informáticos from ekoparty on Vimeo.


Si quieren difundir este proyecto ODILA, pueden colaborar con la difunsión del mismo, visite http://odila.org/difusion


Colabora con este proyecto, ayúdanos a difundir ODILA

Si te gusta la idea del Proyecto ODILA y queres sumarte de alguna forma, tenes diferentes maneras de hacerlo:

Sponsor: Si estas interesado en sponsorear con tu empresa u organización el Proyecto ODILA, podés escribirnos a odila@odila.org y comentarnos tu propuesta.

Adhesión Institucional: Si queres apoyar el proyecto a través de tu empresa, organismo o institución, podés hacerlo publicando los banners de ODILA en tus sitios web y generando algún artículo que informe sobre la existencia del Proyecto ODILA. A todos aquellos que adhieran, podrán enviar su logo (formato PNG, tamaño 250x100 px.), el cuál será exhibido entre los organismos que "Adhieren".


Nota o artículo para prensa: Si queres hacer una nota o artículo de prensa sobre el Proyecto ODILA, podes tomar la información disponible en "Quienes Somos". Si te hace falta más información, podes escribirnos a odila@odila.org


domingo, 21 de septiembre de 2014

Los casos de pornografía infantil representan el 84% de los delitos informáticos que más se denuncian (NOTICIAS.TERRA.COM.AR)

Los casos de pornografía infantil representan el 84% de los delitos informáticos que más se denuncian en la Ciudad de Buenos Aires, según datos de la fiscalía especializada en Delitos Informáticos.

Desde noviembre de 2012 hasta la fecha, según datos aportados a NA por la fiscalía, se recibieron 1.421 denuncias de las cuales hoy se están investigando 745.

Del total de las investigaciones en curso, el 84 % corresponde al delito de pornografía infantil, que es el delito que más se denuncia; mientras que el 6 % son denuncias por daños informáticos y el resto se divide entre acceso ilegítimo a un sistema informático (2%), acceso indebido a una comunicación electrónica (3%), hostigamiento (3%), amenazas (1%), y grooming (1 %).

Esta semana se conoció que la fiscal Daniela Dupuy mandó a allanar tres domicilios en el marco de una investigación que trata de establecer si existe una red de pedofilia que acosa a menores de edad a través de Facebook y les envía material pornográfico o si se trata de la misma persona que utiliza diferentes usuarios para realizar la maniobra.

Dupuy contó a NA que durante los allanamientos que se realizaron el último miércoles en la Ciudad de Buenos Aires y en el partido bonaerense de San Isidro, se secuestraron varias computadoras y discos rígidos que están siendo analizados para poder determinar si hay más víctimas involucradas.

Uno de los domicilios allanados es un departamento en el que vive el encargado de un edificio ubicado en avenida Callao al 700 en Barrio Norte y en donde también se allanó el sótano en busca de elementos de prueba.

El encargado del edificio está sospechado de crear perfiles falsos en Facebook para acosar a los menores y enviarles material pornográfico.

Los otros dos allanamientos se realizaron en el partido San Isidro y los investigadores establecieron que operaban con la misma modalidad y desde Facebook les habrían enviado a los menores material pornográfico, películas y fotos.

De este tipo son los delitos que investiga la fiscalía que se creó como prueba piloto en noviembre de 2012 y que en 2013 a través de la Resolución FG N° 443/13 se aprobó como definitiva.

Es la primera fiscalía en el país que trabaja con delitos informáticos que por su complejidad y su dificultad en la individualización de los autores merece un tratamiento diferente a cualquier causa penal.

Un caso que fue llevado a juicio es el de una persona que en junio pasado fue condenado a pagar una multa porque se corroboró que permitió a un menor el acceso a material de contenido pornográfico en las computadoras de un cyber.

Otro de los casos que recibió condena fue una denuncia por hostigamiento porque se corroboró que el imputado hostigaba a la víctima a través del envío de gran cantidad de correos electrónicos con insinuaciones sexuales explícitas y mensajes de texto del mismo tenor.

Luego de intimarlo por los hechos investigados, la fiscalía acordó con el imputado la suspensión del proceso a prueba por el plazo de cuatro meses, debiendo cumplir con algunos requisitos y reglas de conducta, como fijar el domicilio de residencia y comunicar a la fiscalía el cambio de ésta; cumplir con las citaciones o requerimientos; abstenerse de mantener todo tipo de contacto con la víctima y realizar cinco jornadas de cuatro horas de tareas comunitarias.

Para la fiscal Dupuy esos delitos son complicados de investigar, porque es difícil individualizar a los autores y recolectar la evidencia digital.

"Podemos tener al autor de un delito en un lugar, el efecto producido en otro, el servidor en otra parte y la víctima en otro lugar", señaló Dupuy, a la vez que comentó que "para que la causa avance se le toma una declaración profunda al denunciante para saber si conoce a la persona que lo amenaza y luego se solicita a la empresa proveedora de servicios la dirección de IP para poder avanzar en la causa".

Uno de los problemas a los que se enfrentan los investigadores en este tipo de denuncias -según explicó la fiscal- es principalmente al de los autores: "Muchas veces las personas cometen los hechos utilizando diversos mecanismos para permanecer en el anonimato y usan una red de internet como la de un cyber y cuando llegamos a allanar el lugar por las direcciones de IP, no podemos relacionar el lugar con los autores".

Uno de los nuevos delitos con los que empezó a trabajar la Fiscalía es el de grooming, cuya Ley 26.904 fue promulgada en diciembre de 2013, a través de la cual se incorporó el artículo 131 al Código Penal, y que prevé una pena de seis meses a cuatro años de prisión.

En los últimos meses, la Fiscalía recibió varias denuncias por cyber acoso, entre ellas, la de un mayor de edad que contactaba a una menor de 12 años y mantenía conversaciones a través de redes sociales, solicitándole fotografías o imágenes de su cuerpo y partes genitales.

Luego de tres meses, se identificó el lugar desde el cual el imputado desarrollaba la maniobra y se procedió a su registro domiciliario, para luego secuestrarse gran cantidad de elementos informáticos, los que están en etapa de análisis pericial en la actualidad.

Fecha: 20/09/2014

Fuente: http://noticias.terra.com.ar/argentina/los-casos-de-pornografia-infantil-representan-el-84-de-los-delitos-informaticos-que-mas-se-denuncian,c50f028f1e498410VgnCLD200000b1bf46d0RCRD.html

sábado, 20 de septiembre de 2014

DETIENEN A UN ENCARGADO DE EDIFICIO PEDÓFILO (CRONICA.COM.AR)


Detienen a un encargado de edificio pedófilo - El depravado se contactaba con niñas de once y doce años



















El sujeto apresado, trabajaba en un edificio de la avenida Callao en pleno Barrio Norte. Buscaba niñas y les pedía fotos íntimas

La Fiscalía de la Ciudad que dirige Martín Ocampo solicitó una serie de allanamientos por suministro de material pornográfico y grooming en el marco de una investigación realizada por la Fiscalía Especializada en Delitos Informáticos, primera del país, a cargo de Daniela Dupuy. Los tres operativos fueron realizados en Barrio Norte y en San Isidro por la División Delitos Tecnológicos de la Policía Federal y el Área Especial de Investigaciones Telemáticas de la Policía Metropolitana, donde se secuestraron computadoras y discos rígidos que serán sujetos a pericias. Vale señalar que se define como grooming a la serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él.
El principal sospechoso es el encargado de un edificio ubicado sobre la avenida Callao, quien a través de la creación de perfiles falsos de la red social Facebook habría mantenido conversaciones de alto contenido erótico con las víctimas, de 11 y 12 años, solicitándoles que se tomaran fotografías de sus genitales, para luego enviárselas. Los otros sospechosos operaban desde San Isidro con la misma modalidad. Asimismo, a través de esa red los sospechosos les habrían suministrado material pornográfico, películas y fotos, a los menores.
El caso fue denunciado por los padres de los chicos y del entrecruzamiento de datos que realizó la Fiscalía se determinó que las víctimas concurren al mismo establecimiento educativo.
Efectuados los allanamientos se logró identificar a los sujetos investigados y secuestrar cantidad de evidencia digital que será sometida a peritajes para determinar la responsabilidad de cada uno de los imputados y determinar si existen más víctimas.
Los integrantes de la fiscalía informaron que lo expuesto es tan sólo una demostración de lo que en la actualidad está ocurriendo cuando los menores ingresan irrestricta y permanentemente a las redes sociales; consecuencias que se advierten con el incremente abrupto de casos de pornografía infantil y grooming al ámbito penal.
“Sería conveniente abordar seriamente la problemática del grooming y que se implementen políticas de Estado para informar, formar, educar a los menores de edad, padres y docentes para impedir que estos delitos aberrantes sigan cometiéndose”, sostuvo Dupuy.

autora: Sabrina Santopinto
Fecha: 18/09/2014
Fuente: http://www.cronica.com.ar/article/details/14795/detienen-a-un-encargado-de-edificio-pedofilo

martes, 16 de septiembre de 2014

UN DETENIDO EN CÓRDOBA POR PORNOGRAFÍA INFANTIL Y GROOMING. (MPFCORDOBA.GOB.AR)


Grooming













Hoy por la madrugada, personal del Centro de Investigación Criminal (CIC) perteneciente a la Dirección de Investigación Operativa y de la División Informática Forense, de la Dirección General de Policía Judicial, junto a efectivos del Equipo Táctico Especial Recomendado (ETER) de la Policía de la Provincia de Córdoba, allanaron una vivienda ubicada en barrio Juniors de la Capital provincial, en el marco de una investigación llevada adelante por la Fiscalía de Instrucción de la localidad de Río Segundo.
En el operativo fue detenido una persona mayor de edad, M.J.D. (34 años), que fue imputada por infracción a los artículos 128 y 131 del Código Penal (Grooming: Acoso a menores de edad por internet. Modalidad delictiva que la inicia un adulto, quien se contacta con un niño/niña o adolescente y por medio de comunicaciones electrónicas, luego de ganar su confianza, obtiene imágenes de contenido pornográfico. Posteriormente lo comienza a acosar, con el propósito de cometer cualquier delito contra la integridad sexual de la misma).
En el domicilio se logró el secuestro de importante material probatorio.  
El detenido se encuentra a disposición de la Fiscalía de Instrucción de Río Segundo, a cargo del Dr. Cristián Griffi.
Fecha:12/09/2014
Fuente: http://www.mpfcordoba.gob.ar/noticias_ver.aspx?id=4579

CONDENAN A UN HACKER BAHIENSE (LABRUJULA24.COM.AR)

HACKER. Los hechos de defraudación fueron registrados en 2008.
El Juzgado en lo Correccional Nº4 condenó a la pena de diez meses de prisión a Juan Pablo Gizzi, un hacker bahiense que, a través de su computadora, ingresaba a sistemas operativos de locales de carga virtual de celulares y transfería los saldos a su móvil.
En la causa, que estuvo a cargo del fiscal Gustavo Zorzano, se detalló que Gizzi defraudó a la firma “Comper Argentina S.R.L.”, dedicada a la comercialización de saldos electrónicos de las empresas "Claro", "Movistar", "Nextel" y "Personal", y a dos propietarios de empresas de telefonía celular.
Juan Pablo Gizzi ingresaba a las cuentas de los comerciantes y, utilizando el usuario y la contraseña de ellos, en reiteradas ocasiones realizó cargas virtuales de hasta $750.
Además, en abril de 2008 el acusado utilizó de forma ilegítima los datos de una tarjeta de crédito Visa del HSBC Bank Argentina, cuyo titular reside en la provincia de La Pampa, y efectuó una compra por $4.600.
En el allanamiento al domicilio de Gizzi, se secuestraron uno de los teléfonos celulares a los que se le habían efectuado cargas de saldo y dos computadoras con información de las operaciones ilícitas.
Fecha: 12/09/2014
Fuente: http://labrujula24.com.ar/noticias/2014/bd/9517_Condenan-a-un-hacker-bahiense

sábado, 13 de septiembre de 2014

Córdoba aprobó ley contra el ciberacoso (ELDIARIODECARLOSPAZ.COM)

Buscará el uso responsable de las nuevas tecnologías de la información, para evitar casos de acoso a través de herramientas informáticas.

Córdoba aprobó ley contra el ciberacoso

Córdoba.- La Legislatura aprobó anoche un programa para generar conciencia en el ámbito educativo sobre la necesidad de un uso responsable de las nuevas tecnologías de la información, para evitar casos de acoso a través de herramientas informáticas.

A partir de un proyecto presentado por las legisladoras Carmen Perugini y María del Carmen Ceballos (Unión por Córdoba), la Cámara aprobó el "Programa de concientización e información para el uso responsable de las Tecnologías de la Información y Comunicación (TIC) y para la prevención y cuidado frente al grooming” o acoso sexual a través de medios informáticos.

De acuerdo con la ley, apoyada por todos los bloques, el Ministerio de Educación provincial deberá confeccionar y difundir "material bibliográfico y digital que permita conocer los riesgos y peligros relativos al uso de las TIC, tales como correos electrónicos, redes sociales, chats, juegos en línea y telefonía móvil, entre otros".

También habrá "capacitación de docentes y alumnos mediante talleres, seminarios y clases especiales sobre esta problemática", informarán a la comunidad educativa y asesorarán "sobre el modo de actuar cuando se detecte un caso de acoso", informaron fuentes legislativas. 

En los fundamentos, las promotoras de la iniciativa advirtieron sobre "el grooming como estrategia utilizada por abusadores sexuales para manipular a niñas, niños y adolescentes, a través de chats y mensajería instantánea”.

"El grooming se constituye en un delito preparatorio de otro, de carácter sexual, más grave, que comienza con un diálogo amistoso", advirtieron. 

En virtud de la nueva ley, el Ministerio de Educación deberá crear un sitio-web en internet con información para padres, abuelos, docentes, niños y adolescentes, con la finalidad de generar conciencia y prevención y permitir consultas sobre un caso "de forma reservada".

"Está bien que la escuela sea el ámbito para implementar ésto porque la mayoría de los alumnos gozan de computadoras y, además, en teléfonos, en la casa, en todas partes, hay conexión en internet. Entonces, debemos educar sobre el uso responsable de la informática", aseguró a la prensa el ministro de Educación, Walter Grahovac, al referirse a la ley sancionada en Córdoba.

Fecha: 11/09/2014
Fuente: http://www.eldiariodecarlospaz.com/provincial/2014/9/11/cordoba-aprobo-contra-ciberacoso-5090.html

viernes, 12 de septiembre de 2014

LIBRO: E-mails, chats, mensajes de texto, facebook y dvd. Validez probatoria en el proceso civil, comercial, penal y laboral. (ELDIAL.COM) Formato EBOOK / PAPEL


2



Estudio doctrinal y jurisprudencial







Autor: Dr. Horacio R. Granero




Año 2015 Edición, Ed. elDial.com
500 Páginas



E-mails, chats, mensajes de texto, facebook y dvd.
Validez probatoria en el proceso civil, comercial,
penal y laboral.
SINOPSIS / INDICE:

De tal magnitud ha sido la expansión del uso de las nuevas tecnologías que ha llegado, incluso, a formar parte de los litigios que la Justicia debe resolver: es habitual que en los juicios se presenten e-mails, mensajes de texto o fotografías difundidas a través de las redes sociales como prueba para acreditar, por ejemplo, la celebración de un contrato, la existencia de un vínculo laboral, la comisión de un delito, entre otros hechos.
Sin embargo, el acceso a los avances tecnológicos permite, muchas veces, la intromisión en la vida íntima de las personas sin su conocimiento, vulnerando derechos y garantías consagrados en la Constitución Nacional y en los Tratados Internacionales, como la protección de la intimidad, la vida privada y la garantía del debido proceso.
¿Cuáles son entonces las dificultades con las que se encuentran los magistrados al momento de valorar el modo de adquisición de la prueba? ¿Cómo influye la normativa del Nuevo Código Civil y Comercial de la Nación en este tipo de cuestiones? ¿Cuál es la postura asumida por los jueces en los casos donde la recolección de la prueba es ilegítima y conculca derechos constitucionales de los litigantes?
En esta obra colectiva el lector encontrará una importante selección de antecedentes jurisprudenciales, clasificados según su fuero -civil, comercial, laboral y penal-, junto a artículos de doctrina de prestigiosos autores que, conforme a las previsiones del nuevo Código Civil y Comercial de la Nación, complementan el estudio de esta apasionante temática. 



VER INDICE: http://www.eldial.com/nuevo/pdf/INDICE_email_chat_20151106.pdf

Formato PAPEL
Precio de Lista: $ 590.- 
Clientes de elDial.com: $ 501.-
COMPRAR

Formato EBOOK - EPUB
Precio eBook: $ 199.-
(Instrucciones de descarga)
COMPRAR

¡ Pagá hasta en 12 cuotas sin interés 
con envíos a todo el país! Ver+

Fuente: http://www.eldial.com/publicidad/mailings/septiembre2014/Libro_E-mails_chats_sms.html
Llamanos al:
(5411) 4371 2806
Contacto
ventas@albrematica.com.ar


jueves, 11 de septiembre de 2014

EL CIBER ACOSO O GROOMING Autor: Ricardo Cortés (COLSECORNOTICIAS.COM.AR)

Las nuevas tecnologías y la compleja vida cotidiana presentan nuevos desafíos.

Se conoce como Grooming a las acciones deliberadas de un adulto para ganarse la confianza de un menor a través de Internet para obtener concesiones de índole sexual. El Poder Ejecutivo Nacional promulgó la ley que incorpora al Código Penal el delito de acoso sexual por Internet a menores de edad. La norma es la número 26.904, fue sancionada y promulgada en noviembre pasado.
La ley incorpora como artículo 131 del Código Penal el siguiente texto: "Será penado con prisión de seis (6) meses a cuatro (4) años el que, por medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad, con el propósito de cometer cualquier delito contra la integridad sexual de la misma".

Legalidad y responsabilidad paterna
¿Es suficiente con una ley? ¿Qué ocurre con el uso y las responsabilidades de los padres y adultos a cargo de la educación de los menores?

Esta nueva figura delictiva se ha convertido en un tipo penal punible. Posibilitará eventualmente condenar las conductas cuando una persona se ponga en contacto por medios electrónicos con un menor de edad con el fin de cometer un delito contra su integridad sexual.
El crecimiento de los últimos años del uso de al redes sociales y su aprovechamiento por parte de quienes delinquen por intermedio de ellas, en especial en la captura de la confianza de los menores, es una práctica que ha venido en aumento y así lo demuestra la cantidad de casos registrados y conocidos en los últimos tiempos. En la anterior reforma del código del año 2008, se incorporaron nuevas figuras que tenían como medio el uso de tecnologías de comunicación para la consecución de diferentes acciones penadas, como ser la distribución, comercialización, facilitación o producción de material de pornografía infantil, el acceso indebido a sistemas electrónicos, la alteración de datos o su destrucción, la privacidad de los correos, entre otras. Todas ellas quedaron como parte de nuestra legislación penal. El denominado grooming había quedado fuera hasta noviembre pasado.
Una de las dificultades a la hora de entender estas modalidades delictivas, es que las mismas no se comenten en un momento determinado o preciso, sino que en la mayoría de los casos, el “contactarse” puede durar semana y meses.
Muchas veces se tiene en mente otros delitos que acontecen inmediatamente en una acción. El acoso por internet es una acción en la que el delito no se da en un momento exacto sino a lo largo del tiempo. De allí la dificultad de la prueba, persecución e investigación.
El grooming es un problema mundial por lo cual la existencia de la ley y de campañas se hace completamente necesaria. Un estudio del Fondo de las Naciones Unidas para la Infancia (Unicef), indicó que un 17% de los menores reconoció haber recibido mensajes ofensivos por Internet. Según este relevamiento, uno de cada cuatro adolescentes que usa Internet se contactó con personas que no conocía y uno de cada cinco dio su dirección o número telefónico a desconocidos. Además, un 17 % reconoció haber recibido mensajes ofensivos, de los cuales algunos casos correspondían a fotos que avergonzaban al adolescente.
Ricardo Spaccesi director de la “Fundación Despegar” una entidad cordobesa que lleva adelante un programa de prevención contra el grooming dice: “No creo que una sociedad deba basar toda responsabilidad o tranquilidad en la existencia o no de leyes; a ellas hay que complementarlas con cuestiones que están fuera de las normas: el contar con mínimos conocimientos tecnológicos para bloquear y configurar la privacidad en las cuentas de los chicos. Y principalmente hablar con ellos, concientizarlos que estas situaciones y peligros son reales, que no todo lo que se dice en la red es verdad y que las imágenes y videos, domicilios, escuelas, lugar de vacaciones, etc., son datos que en manos de desconocidos pueden convertirse en peligrosos.”

Formas de prevenir el grooming


- Evitar dar información personal e imágenes por chat
-No usar la web cam con desconocidos
-Configurar la seguridad del equipo informático con contraseñas y evitar utilizar la misma para todas las plataformas utilizadas
-Comprender que los datos que se vuelcan en internet son públicos
- Evitar utilizar el nombre completo como Nick o usuario
-Generar confianza y presencia de los padres en la vida on-line de los menores con el desafío de no violar su privacidad
Fecha: 10/09/2014
Fuente: http://colsecornoticias.com.ar/index.php/5971-el-ciber-acoso-o-grooming

miércoles, 10 de septiembre de 2014

El fiscal Azzolín será el nuevo “punto focal” del MPF en materia de ciber-delincuencia (FISCALES.GOB.AR)

La procuradora General resolvió la designación en el marco del proceso que busca rediseñar la estructura del organismo para enfrentar de manera más eficiente la criminalidad organizada. El fiscal representará los intereses del MPF en cualquier ámbito en el que se debatan aspectos vinculados con la prevención, investigación y juzgamiento de esta forma de criminalidad.
La procuradora General de la Nación, Alejandra Gils Carbó, designó al Fiscal Horacio Azzolín como “punto focal” del Ministerio Público en materia de ciber-delicuencia. La medida adoptada por la titular del MPF se enmarca en el proceso iniciado con el objetivo de rediseñar la estructura del organismo, con el fin de enfrentar de manera más eficiente la criminalidad organizada. En este sentido, recordó la creación de los fiscales coordinadores de distrito, con los que se busca fomentar un desarrollo institucional articulado con autoridades locales y sensibles a las particularidades de cada lugar.
Esta nueva tarea que encarará Azzolín lo llevará a representar los intereses del Ministerio Público en cualquier ámbito en el que se debatan aspectos vinculados con la prevención, investigación y juzgamiento de la ciber-delincuencia.
A la vez, Gils Carbó señaló que en el ámbito de las Reuniones Especializadas de Ministerios Públicos del Mercosur (REMPM) -específicamente, en la XVI Reunión, realizada en octubre pasado en la Isla de Margarita, Venezuela- “este organismo se comprometió, entre otras cosas, a elaborar un protocolo de investigación, obtención y preservación de evidencia digital para ser presentado en la próxima REMPM para su discusión, que se realizará en esta ciudad durante la Presidencia Pro Tempore de nuestro país”.
Por eso, la procuradora General puntualizó que la elaboración de ese documento “demanda una serie de actividades -reuniones con fiscales, jueces/zas, autoridades de fuerzas de seguridad, así como organismos públicos y entidades privadas con experiencia en este fenómeno delictivo-” que aconsejaron la designación de Azzolín, a quien además se le encomendó la organización y coordinación, así como la redacción del documento resultante.

Ver texto completo: http://www.fiscales.gob.ar/procuracion-general/wp-content/uploads/sites/9/2014/09/PGN-2035-2014-001.pdf

Fecha: 10/09/2014
Fuente: http://www.fiscales.gob.ar/procuracion-general/el-fiscal-azzolin-sera-el-nuevo-punto-focal-del-mpf-en-materia-de-ciber-delincuencia/

lunes, 8 de septiembre de 2014

EL PERITO INFORMÁTICO Y LA PRUEBA Autor: Por Andrés Eduardo Bassini ( Revista electrónica Derecho Penal Online [en línea]. Disponible en: www.derechopenalonline.com)

1.-Introducción a la temática

La función del perito informático consiste en el análisis de elementos informáticos, en busca de aquellos datos que puedan constituir una prueba o indicio útil para el litigio jurídico al que ha sido asignado. Las tareas a desarrollar por el perito informático no son distintas de la de otros peritos judiciales. Por lo tanto deberá recopilar la información que es puesta a su disposición, analizar la misma en busca de los datos que el juez le ha requerido y emitir un informe o dictamen en donde vuelque las conclusiones de la investigación realizada.

2.-Características especificas del perito informático

Un perito informático debe ser un profesional del peritaje informático, no un experto en una sola área de la informática. Es decir, un informático preparado, idóneo en varias disciplinas, y sobre todo, eficaz "perito en la materia".

  Durante el año 2000, la Corte Suprema de Justicia de la Nación procedió a la creación del grupo de apoyo técnico informático, basándose en "el crecimiento cuantitativo y cualitativo de la litigiosidad en los últimos años por lo que consideró que se debe "contar con funcionarios dotados de la capacidad técnica que permita resolver fundamentalmente los requerimientos que, en esta materia, le efectúen los distintos Tribunales". ii

Asimismo el perito debe contar con especificidad, ya que como todas las profesiones, es importante la especialización dado que la materia informática es muy basta y cambiante. Por ello resulta indispensable contar con profesionales experimentados y especializados en HARDWARE y SOFTWARE que interactúen para lograr los objetivos. iii

3.-La prueba pericial. Principales aspectos

Es la que surge del dictamen de los peritos, que son personas llamadas a informar ante el juez o tribunal, por razón de sus conocimientos especiales y siempre que sea necesario tal dictamen científico, técnico o práctico sobre hechos litigiosos. Los aspectos más importantes de esta prueba son:

a.- La Procedencia: procede cuando para conocer o apreciar algún hecho de influencia en el pleito, sean necesarios o convenientes conocimientos científicos, artísticos o prácticos.

b.- La Proposición: la parte a quien interesa este medio de pruebas propondrá con claridad y precisión el objeto sobre el cual deba recaer el reconocimiento pericial, y si ha de ser realizado por uno o tres de los peritos. El Juez ya que se trata de asesorarle, resuelve sobre la necesidad, o no, de esta prueba.

c.- El Nombramiento: los peritos tienen que ser nombrados por el Juez o Tribunal, con conocimiento de las partes, a fin de que puedan ser recusados o tachados por causas anteriores o posteriores al nombramiento. Son causas de tacha a los peritos el parentesco próximo, haber informado anteriormente en contra del recusante el vínculo profesional o de intereses con la otra parte, el interés en el juicio, la enemistad o la amistad manifiesta.

d.- El Diligenciamiento: las partes y sus defensores pueden concurrir al acto de reconocimiento pericial y dirigir a los peritos las observaciones que estimen oportunas. Deben los peritos, cuando sean tres, practicar conjuntamente la diligencia y luego conferenciar a solas entre sí. Concretan su dictamen según la importancia del caso, en forma de declaración; y en el segundo, por informe, que necesita ratificación jurada ante el Juez. El informe verbal es más frecuente y quedará constancia del mismo en el acta.

e.- El Dictamen Pericial: los peritos realizarán el estudio riguroso del problema encomendado para producir una explicación consistente. Esa actividad cognoscitiva será condensada en un documento que refleje las secuencias fundamentales del estudio efectuado, los métodos y medios importantes empleados, una exposición razonada y coherente, las conclusiones, fecha y firma. A ese documento se le conoce generalmente con el nombre de Dictamen Pericial o Informe Pericial. Si los peritos no concuerdan deberá nombrarse un tercero para dirimir la discordia, quién puede disentir de sus colegas. Todo dictamen pericial debe contener: a) la descripción de la persona, objeto o cosa materia de examen o estudio, así como, el estado y forma en que se encontraba; b) La relación detallada de todas las operaciones practicadas el la pericia y su resultado; c) Los medios científicos o técnicos de que se han valido para emitir su dictamen; d) Las conclusiones a las que llegan los peritos. iv

4.-Prueba pericial informática. Legislación aplicable:

   Continuando con la temática debemos remarcar que es de suma importancia para cualquier actuación judicial y/o arbitraje que precisen conocimientos científicos o técnicos especializados la prueba pericial obtenida. Será admisible la prueba pericial cuando la apreciación de los hechos controvertidos requiere conocimientos especiales en alguna ciencia, arte, industria o actividad técnica.

Sobre este tema, el Nuevo Código Procesal Penal de la Provincia de Santa Fe Ley N° 12.734, sancionado en fecha 16/8/2007, dice en su Capítulo V y referido a la actuación de los peritos v que:

ARTÍCULO 182°.- Procedencia.- El Tribunal podrá ordenar el examen pericial a pedido de parte, cuando fuera pertinente para conocer o valorar algún hecho o circunstancia relativa a la causa, y fuese necesario o conveniente poseer conocimientos especializados en determinado arte, ciencia o técnica. El Tribunal determinará, en consecuencia, los puntos sobre los cuales a de versar la pericia.

ARTÍCULO 183°.- Calidad habilitante.- Los peritos deberán tener título de tales en la materia sobre la que han de expedirse, siempre que la profesión, arte o técnica, estuvieran reglamentados. De existir peritos oficiales, la designación recaerá en los que correspondan; en caso contrario, entre los funcionarios públicos, que en razón de su título profesional o de su competencia se encuentren habilitados para emitir dictamen acerca del hecho o circunstancia que se quiera establecer. En su defecto, si no los hubiera, y no mediando acuerdo de partes, deberá designarse a persona de idoneidad manifiesta.

ARTÍCULO 188°.- Ejecución.- El tribunal resolverá todas las cuestiones que se planteen. Los peritos practicarán juntos el examen, siempre que sea posible; las partes y sus asesores técnicos podrán asistir a él y solicitar las aclaraciones pertinentes, debiendo retirarse cuando los peritos comiencen la deliberación. Si algún perito, por negligencia o causa grave no concurre a realizar las operaciones periciales dentro del plazo otorgado, se ordenará su sustitución.

ARTÍCULO 189°.- Dictamen pericial.- El dictamen será fundado y contendrá una relación detallada, clara y precisa: de las operaciones practicadas y sus resultados, las observaciones de las partes o de sus asesores técnicos y las conclusiones que se formulen respecto de cada tema estudiado. Los peritos podrán dictaminar por separado cuando exista disparidad de opiniones entre ellos. El dictamen se presentará por escrito, firmado y fechado, sin perjuicio del informe oral en las audiencias.

ARTÍCULO 190°.- Peritos nuevos.- Cuando los informes sean dudosos, insuficientes o contradictorios, a pedido de parte el Tribunal podrá nombrar uno o más peritos nuevos, según la importancia del caso, para que lo examinen y amplíen o, si es factible y necesario, realicen otra vez la pericia.

5.-Las pericias informáticas y su alcance.

En lo que se refiere a pericias informáticas, hay que tener en cuenta, que no siempre se relaciona con delitos informáticos exclusivamente, es decir, no siempre que la informática forma parte de un asunto judicial es con motivo de un delito. La informática puede verse implicada, por ejemplo, cuando es utilizada como medio de un delito; cuando la informática es el objeto propio del delito (ej. compra de software ilegal); cuando tiene lugar en el conflicto de forma colateral, pero en ocasiones, determinante; los incumplimientos de contratos de programación y desarrollo. La Pericia Informática, para el mundo legal, es una ciencia auxiliar, para brindar al juez, en diversos aspectos, un apoyo mas que permita iluminar sobre los oscuros puntos, que por su especialidad no alcanza a interpretar. vi

6.-Delitos informáticos y el marco normativo nacional. Su alcance.

El 4 de Junio de 2008, fue sancionada la Ley 26.388 de Delitos Informáticos, incorporándose así Argentina a la lista de países que cuentan con regulación legal sobre esta importante cuestión. La Ley 26.388 no es una ley especial, que regula este tipo de delitos en un cuerpo normativo separado del Código Penal (CP) con figuras propias y específicas, sino una ley que modifica, sustituye e incorpora figuras típicas a diversos artículos del CP actualmente en vigencia, con el objeto de regular las nuevas tecnologías como medios de comisión de delitos previstos en el Código de Fondo vii

A lo largo de su articulado tipifica, entre otros, los siguientes delitos informáticos:

• Pornografía infantil por Internet u otros medios electrónicos (art. 128 CP);

• Violación, apoderamiento y desvío de comunicación electrónica (art. 153, párrafo 1º CP);

• Intercepción o captación de comunicaciones electrónicas o telecomunicaciones (art. 153, párrafo 2º CP);

• Acceso a un sistema o dato informático (artículo 153 bis CP);

• Publicación de una comunicación electrónica (artículo 155 CP);

• Acceso a un banco de datos personales (artículo 157 bis, párrafo 1º CP);

• Revelación de información registrada en un banco de datos personales (artículo 157

bis, párrafo 2º CP);

• Inserción de datos falsos en un archivo de datos personales (artículo 157 bis, párrafo

2º CP; anteriormente regulado en el artículo 117 bis, párrafo 1º, incorporado por la Ley

de Hábeas Data);

• Fraude informático (artículo 173, inciso 16 CP);

• Daño o sabotaje informático (artículos 183 y 184, incisos 5º y 6º CP).

Las penas establecidas son: a) prisión; b) inhabilitación (cuando el delito lo comete un funcionario público o el depositario de objetos destinados a servir de prueba); c) multa

(ej. art. 155).

7.- La importancia de la ley sancionada

Esta ley es producto de receptar cuestiones que han llegado a nuestros tribunales y que han sido ya resueltas, como así también de concretar compromisos internacionales asumidos por nuestro país. Algunos casos sometidos a la justicia penal han sido resueltos favorablemente a partir de la adopción de figuras penales existentes. A partir de ahora, personas físicas, empresas, instituciones, organismos públicos, etc., deberán tomar los recaudos necesarios para no ver comprometida su responsabilidad o imagen en la comisión de delitos sobre los que, hasta hoy, la jurisprudencia se había pronunciado, aunque no de manera unánime, pero que a partir de ahora podrán ser castigados en base a un claro fundamento legal.

8.- La actuación de los peritos informáticos en el ámbito judicial

Las nuevas modalidades delictivas con el uso de tecnología informática (ya con recepción legislativa como se indicara con la Ley 26.388 de Delitos Informáticos y arts. del Código Penal) requieren un trabajo intensivo en materia pericial para poder aportar pruebas relevantes a la investigación judicial. Las características de los elementos probatorios hace necesario que sean resguardados en condiciones apropiadas, debiéndose mantener registro del traslado e intervención pericial sobre la evidencia desde el momento del secuestro hasta la finalización del procedimiento judicial. La omisión de observar las formalidades mínimas establecidas a nivel forense durante las actuaciones judiciales facilita que la evidencia digital pueda ser extraviada, alterada o sustituida. Por otra parte, el desconocimiento del alcance de la actividad pericial ocasiona que el operador judicial tienda a efectuar requerimientos ajenos a la disciplina, lo que ocasiona un dispendio de recursos humanos calificados y sobrecarga los tiempos de trabajo de los especialistas. Parte de la solución a esta situación yace en la madurez institucional, la actualización profesional de los operadores jurídicos y en los avances en la legislación que se logren en materia de delitos informáticos, siendo asimismo trascendental la formalización de un protocolo de actuación, el que puede contribuir significativamente a acercar posiciones y encuadrar el ámbito de actuación del Perito Informático viii

La eficacia probatoria de los elementos informáticos, y su interpretación a través de los dictámenes periciales genera y, generará por bastante tiempo inconvenientes, cuando la prueba derivada de los procesadores de datos se haya obtenido de sistemas no implementados a la luz de previsiones legales o reglamentaciones específicas y resulta inevitable su cuestionamiento. De todos modos, ello obedece exclusivamente a la reticencia o retardo con que el derecho enfrenta los avances tecnológicos pues, para desvirtuar la opinión de cualquier perito es imprescindible valorar elementos que permitan advertir fehacientemente el error o el insuficiente empleo de datos científicos, que deben conocer por su profesión. En general no es la ausencia de método o fundamentos científicos lo que pone en tela de juicio la eficacia probatoria de los dictámenes sino la tendencia a creer que todo aquello que escapa a la percepción directa de los sentidos y se requiere de un experto para dilucidar su existencia, es esencialmente falible; cuando en realidad, la pericia informática, como muchas otras, se funda en principios técnicos inobjetables y no existe prueba de igual significado procesal que le desvirtúe. Es muy recomendable que las guías para el secuestro sean desarrolladas teniendo en cuenta el nivel de conocimiento técnico de los recursos humanos que participan en un allanamiento. ix

El desconocimiento del alcance de las labores periciales informática por parte de los magistrados o los funcionarios del Ministerio Público, no permite una clara interacción entre profesionales de ambas disciplinas y conlleva a la falta de aprovechamiento de servicios profesionales que se ofrecen en este ámbito. En todo momento se debe intentar evitar el dispendio de recursos humanos calificados, por lo que es necesario formalizar el ámbito de actuación del Perito. Los códigos procesales establecen claramente que el Juez podrá ordenar pericias siempre que para conocer o apreciar algún hecho o circunstancia pertinente a la causa sean necesarios o convenientes conocimientos especiales en alguna ciencia, arte o técnica. Cuando un magistrado carece de los conocimientos mínimos de los servicios forenses que se brindan en materia informática, esta normativa suele ser obviada mediante requerimientos triviales de índole administrativa que entorpecen las tareas propias de la especialidad. x

9.- Principales recaudos en la recolección de prueba ante los delitos informáticos

   Respecto del tratamiento de la evidencia en procedimientos policiales, por cuanto parece que sobre esto debiera haber un mínimo conocimiento generalizado para quienes no posean idoneidad técnica. La búsqueda y el hallazgo de la prueba en todas las investigaciones, lo que por supuesto demanda cierta idoneidad, y seguramente esfuerzo, paciencia y dedicación por parte de los investigadores, no resulta suficiente para el éxito en los procedimientos por este tipo de delitos. Aquello que se halló mediante un procedimiento policial, en un ámbito computarizado, "aquel día, en aquel lugar, y en poder de aquella persona", debe ser exactamente lo que llegue al ámbito del perito, para su análisis y dictamen.

Por otra parte, puede suceder que no se encuentre el perito ideal para que actúe en determinado caso, ya que es imposible que una misma persona tenga los conocimientos de todos los sistemas y todo tipo de hardware o software, etc. En algunos casos, los peritos "particulares", son profesionales con su propio trabajo que atender, tal vez no poseen experiencia en pruebas periciales (sino simplemente conoce de la materia), y además la realización de un informe pericial exige dedicación y tiempo, que tal vez no éste posea.xi

 Todo esto supone la necesidad de que los organismos estatales como la Policía, encargada de llevar a cabo esta clase de actividad, tengan una preparación, capacitación y experiencia más que suficiente para la eficiente realización de tales actividades. Es de esperar que con el surgimiento de legislación específica en materia de delitos informáticos se intensifique el trabajo interdisciplinario entre operadores judiciales y profesionales informáticos para un mayor aprovechamiento de las prestaciones forenses y la calidad de los servicios profesionales brindados a los organismos jurisdiccionales.

Notas:


[*] El autor es abogado en Rosario, Santa Fe, mail: andresbassini @ yahoo.com.ar. Facultad de Derecho (UNR), año 2000, abogado. Formación de Posgrado (UCALP) Carrera Docente para Profesionales. Desde 2009 Asesor Jurídico Unidad Nº 3 De Detención de Rosario. Servicio Penitenciario Provincia Santa Fe, Adscripto Facultad de Derecho (UNR) Comisión Nº 11 Minoridad y Familia (2002- 2013)

i (Arnaboldi, Federico www.federicoarnaboldi.com.ar)

ii (Res. CSJN Nro. 1662/00).

iii (Walter F. Gamboa Curso de Formación Profesional en Investigaciones Criminales, Edición 2012, UNR, Rosario, Santa Fe).

iv (Raúl Enrique Zajaczkowski, Licenciado en Criminalística, http://usuarios.arnet.com.ar/licrez, Manual de Criminalística de editorial Ciudad Argentina).

v (Nuevo Código Procesal Penal de la Provincia de Santa Fe Comentado,
Autores: Daniel Erbetta - Tomás Orso - Gustavo Franceschetti - Carlos Chiara Díaz. Con prólogo del Dr. Eugenio Zaffaroni y presentación del Dr. Ramón Teodoro Ríos, Editorial ZEUS).

vi (Walter F. Gamboa Curso de Formación Profesional en Investigaciones Criminales, Edición 2012, UNR, Rosario, Santa Fe)

vii (Martín Carranza Torres y Horacio Bruera, La incorporación de los delitos informáticos al Código Penal Argentino).

viii (Leopoldo Sebastián M. Gómez 11 Perito Informático Oficial, Poder Judicial (Neuquén, Argentina), http://sebastiangomez.sytes.net)

ix (Reyes, A., Brittson, R., O’Shea, K., Steel, J., “Cyber Crime Investigations”, ISBN:1597491330, Syngress Publishing, 2007).

x (Revista de Derecho y Nuevas Tecnologías – Año 7 – Número 10, www.rdynt.com.ar)

xi (Raúl Enrique Zajaczkowski, Licenciado especialista en Criminalística, http:/ /usuarios.arnet.com.ar/licrez, Manual de Criminalística de editorial Ciudad Argentina).

REFERENCIAS BIBLIOGRAFICAS


Libros

    Nuevo Código Procesal Penal de la Provincia de Santa Fe Comentado,
    Autores: Daniel Erbetta - Tomás Orso - Gustavo Franceschetti - Carlos Chiara Díaz. Con prólogo del Dr. Eugenio Zaffaroni y presentación del Dr. Ramón Teodoro Ríos,
    Editorial ZEUS, Rosario, Año 2008.

    Reyes, A., Brittson, R., O’Shea, K., Steel, J., “Cyber Crime Investigations”, ISBN: 1597491330, Syngress Publishing, 2007.



Artículos

    El Perito Informático en la Argentina. www.federicoarnaboldi.com.ar

    Martín Carranza Torres y Horacio Bruera “La incorporación de los delitos informáticos al Código Penal Argentino”. www.delitosinformaticos.com.

    Leopoldo Sebastián M. Gómez, Perito Informático Oficial, Poder Judicial (Neuquén, Argentina), http://sebastiangomez.sytes.net

    Raúl Enrique Zajaczkowski, Licenciado en Criminalística, http://usuarios.arnet. com.ar/licrez, Manual de Criminalística de editorial Ciudad Argentina.

    Peritajes informáticos. www.cysi.com.ar

    Revista de Derecho y Nuevas Tecnologías – Año 7 – Número 10, www.rdynt.com.ar

    Walter F. Gamboa (Curso de Formación Profesional en Investigaciones Criminales, Edición 2012, UNR, Rosario, Santa Fe).

Autor: Autor: Por Andrés Eduardo Bassini
Fuente: http://www.derechopenalonline.com/derecho.php?id=14,812,0,0,1,0

PERICIA INFORMÁTICA (http://crimenescyberneticos.blogspot.com.ar/)

Perito Informático
El Perito informático es un perito judicial, que en su carácter de auxiliar de la justicia tiene como tarea primordial la de asesorar al juez respecto a temas relacionados con la informática. La función del perito informático consiste en el análisis de elementos informáticos, en busca de aquellos datos que puedan constituir una prueba o indicio útil para el litigio jurídico al que ha sido asignado.
El perito informático debe poseer un perfil definitivamente técnico, siendo de vital importancia que el perito esté familiarizado con las técnicas de análisis y recuperación de datos. Como elemento adicional, el perito debe contar con amplios conocimientos legales que le permitan desarrollar su tarea sin que la misma sea descalificada o impugnada durante su presentación judicial.
Las tareas a desarrollar por el perito informático no son distintas de la de otros peritos judiciales. Por lo tanto deberá recopilar la información que es puesta a su disposición, analizar la misma en busca de los datos que el juez le ha requerido y emitir un informe o dictámen en donde vuelque las conclusiones de la investigación realizada.

Deberes del Perito Informático
Aceptar el cargo, presenciar la pericia junto a los peritos de oficio, presentar el informe.
Comparecer personalmente ante el Juez, cada vez que éste lo requiera, prestando asistencia al cliente hasta que la causa culmine.
Observar las reglas de lealtad, imparcialidad y buena fe.
Guardar el secreto profesional cuando el caso lo imponga.
Fundar sus opiniones técnicas, redactando el informe con la mayor claridad didáctica, precisión profesional y apego a las normas jurídicas.
No estar inhabilitado, en jurisdicción alguna, para el ejercicio de la profesión, por motivos de mal desempeño profesional
En los casos en que el cumplimiento de la tarea obligase al Perito a efectuar gastos necesarios y/o a percibir viáticos, se presentara un cálculo presupuestario y ponerlo a consideración del Cliente, quien resolverá al respecto.

PRUEBA PERICIAL INFORMATICA:

   Es el medio de prueba, de suma importancia para cualquier actuación judicial y/o arbitraje que precisen conocimientos científicos o técnicos especializados.

   Sobre este tema, el Código Procesal en lo Civil y Comercial de la Nación dice que:

   Será admisible la prueba pericial cuando la apreciación de los hechos controvertidos requiere conocimientos especiales en alguna ciencia, arte, industria o actividad técnica.

   En lo que se refiere a pericias informáticas, hay que tener en cuenta, que no siempre se relaciona con delitos informáticos exclusivamente, es decir, no siempre que la informática forma parte de un asunto judicial es con motivo de un delito.

La informática puede verse implicada, por ejemplo:

Cuando es utilizada como medio de un delito.
Cuando la informática es el objeto propio del delito (ej. compra de software ilegal)
Cuando tiene lugar en el conflicto de forma colateral, pero en ocasiones, determinante.
Los incumplimientos de contratos de programación y desarrollo.

PERITOS:

   Con respecto a las características de los peritos, el Cód.Procesal en lo Civil y Comercial de la Nación dice que:

   Si la profesión estuviese reglamentada, el perito deberá tener título habilitante en la ciencia, arte, industria o actividad técnica especializada a que pertenezcan las cuestiones acerca de las cuales deba expedirse."

   En caso contrario, o cuando no hubiera en el lugar del proceso, perito con título habilitante, podrá ser nombrada cualquier persona con conocimientos en la materia.

   Además agrega que:

   A petición de parte o de oficio, el juez podrá requerir opinión a universidades, academias, corporaciones y entidades públicas o privadas de carácter científico o técnico, cuando el dictamen pericial requiriese operaciones o conocimientos de alta especialización.

   Sin embargo, debemos tener en cuenta, además, que es necesario en ocasiones conocer otros aspectos (mercado, realidad técnica, problemáticas, etc.) y esto no es fácil de encontrarse en profesionales que estén desactualizados.

   Un perito informático debe ser un profesional del peritaje informático, no un experto en una sola área de la informática. Es decir, un informático preparado, idóneo en varias disciplinas, y sobre todo, eficaz "perito en la materia".


DELITOS EN LA TECNOLOGÍA DE LA INFORMACIÓN.

   Recomendaciones sobre el modo de actuar en los procedimientos policiales. El tratamiento de la evidencia.

1.- Introducción

   Ha sido vulnerado un sistema informatizado de extrema sensibilidad que funcionaba en un organismo del gobierno de XXXX, dedicado a mecanismos de estrategia y defensa. Su autor ha aprovechado los beneficios de Internet para conectarse. No puede establecerse el lugar de origen de tal conexión perniciosa porque también habría ingresado ilegítimamente a otros sistemas utilizándolos como "puente".

   Se ha producido un cuantioso fraude en perjuicio de la organización GGG, mediante el acceso ilegítimo en forma remota a sus sistemas de tecnología de información.

   Ha sido desarticulada una organización delictiva dedicada al fraude mediante falsificación de documentos que producían con sorprendente idoneidad mediante un sofisticado equipamiento computarizado...

   Cualquiera de estas frases y otras con algunas variantes, pudieran ser propias de comentarios en noticias periodísticas para referirse a hechos de hoy, por supuesto, no nos parecen ciencia ficción, lamentablemente.

   A nadie se le escapa que la tecnología, como todos los inventos producidos por el ingenio a lo largo de la historia de la Humanidad, han producido importantes beneficios a la ciencia, a la cultura, a la calidad de vida de la civilización. Pero siempre ha existido aquella voluntad perniciosa que se vale de los nuevos inventos para algún tipo de ilícito.

   La tecnología de la información por supuesto, no podía ser la excepción.

   En todo el mundo existe la preocupación por la falta de suficientes normas reguladoras, de organismos especializados de control, por establecer cursos de acción para las investigaciones, y capacitar a sus expertos.

   Sintéticamente, en el presente trabajo se desarrollan una serie de conceptos, respecto del tratamiento de la evidencia en procedimientos policiales, por cuanto parece que sobre esto debiera haber un mínimo conocimiento generalizado para quienes no posean idoneidad técnica.



2.- Planteo del problema.

   La búsqueda y el hallazgo de la prueba en todas las investigaciones, lo que por supuesto demanda cierta idoneidad, y seguramente esfuerzo, paciencia y dedicación por parte de los investigadores, no resulta suficiente para el éxito en los procedimientos por este tipo de delitos.

   Aquello que se halló mediante un procedimiento policial, en un ámbito computarizado, "aquel día, en aquel lugar, y en poder de aquella persona", debe ser exactamente lo que llegue al ámbito del perito, para su análisis y dictamen.

   Para ello lo secuestrado debe ser asegurado de manera tal que no debe haber dudas respecto a que el material que los peritos han examinado, es exactamente el mismo que se halló en aquel procedimiento.

  Por supuesto que en éste, como en cualquier caso que el juez lo estime necesario, los peritos participan para definir con su idoneidad, y mediante el análisis e informe que producen, si el material que es objeto de su estudio constituye prueba del o los delitos que se estén investigando.

   En el supuesto de que el perito encuentre rastros constitutivos de delito, sólo se podrán asignar responsabilidades (a los presuntos autores), si en el procedimiento en que se efectuara el secuestro, se ha procedido a asegurar los elementos, y luego a mantenerlos permanentemente, fuera de toda duda, permanentemente inalterables.

   Luego habrá que garantizar el vínculo entre el resultado, y la responsabilidad que les quepa a los acusados, lo que por supuesto corresponderá a la investigación llevada en forma convencional.

   Reiterando entonces, los policías que lleven a cabo el secuestro de los elementos en cuestión, deberán asegurarlos como para que no quepa duda que, desde el momento del hallazgo hasta el análisis de los peritos (y aún después del mismo) estarán siempre libres de toda posibilidad de ser alterados (agregados, quitados, modificados, etc.)

   Se debe tener presente que la actividad pericial, siempre puede ser cuestionada, y por lo tanto es factible de ser repetida por disposición del juez.

   Esto obliga a los policías a ajustar las rutinas y técnicas de procedimientos comunes, con los de la computación y/o informática (incluso los de las telecomunicaciones), al punto de que no sea excusa la ignorancia o falta de idoneidad, para justificar intervenciones fallidas por errores que efectúen.

   Opinamos que, no llevar una metodología adecuada, para el tratamiento de la evidencia cuando se trata de este tipo de elementos, por impericia de los interventores, o de quien tiene después a su cargo el depósito y/o conservación de los mismos, podría traer aparejado, no sólo la nulidad ulterior sino alguna responsabilidad para el personal policial.

   Para tal actividad, hay muchas alternativas en cuanto a qué se debe hacer en cada caso, pero no parece oportuno citar ahora, lo que sí vale la pena recordar es que frente a determinadas situaciones se deberá seguramente consultar a un técnico con cierta experiencia en investigaciones, peritos..

   En algunas ocasiones, hace ya algunos años, era un recurso establecido el poder solicitar para procedimientos de este tipo, profesionales o idóneos de empresas o cámaras del medio, para que oficien como testigos. Por supuesto su participación ha sido más que eficaz, y muchas veces ha quedado a cargo de personal policial de la División Computación, cuya función era la labor de apoyo técnico operativo.

   Por otra parte, puede suceder que no se encuentre el perito ideal para que actúe en determinado caso, ya que es imposible que una misma persona tenga los conocimientos de todos los sistemas y todo tipo de hardware o software, etc. En algunos casos, los peritos "particulares", son profesionales con su propio trabajo que atender, tal vez no poseen experiencia en pruebas periciales (sino simplemente conoce de la materia), y además la realización de un informe pericial exige dedicación y tiempo, que tal vez no éste posea.

   Todo esto supone la necesidad de que los organismos estatales como la Policía, encargada de llevar a cabo esta clase de actividad, tengan una preparación, capacitación y experiencia más que suficiente para la eficiente realización de tales actividades.

Fuente: http://crimenescyberneticos.blogspot.com.ar/p/pericia-informatica.html

Entradas populares

MI LISTA DE BLOG DE DERECHO INFORMÁTICO

SI QUIEREN PUBLICAR EN LA REVISTA DIGITAL ELDERECHOINFORMATICO.COM ESTOS SON LOS REQUISITOS:

Red Iberoamericana ELDERECHOINFORMATICO.COM
Se encuentra siempre abierto a la comunidad a los interesados en publicar en la próxima edición de la REVISTA DIGITAL ELDERECHOINFORMATICO.COM
Si todavía no conocen la revista, pueden acceder a ver todas las ediciones online (22 números editados) haciendo un click aquí:(http://issuu.com/elderechoinformatico.com )
Y si quieren publicar alguna nota, solo deben enviar un correo electrónico a info@elderechoinformatico.com

con los siguientes requisitos formales:
Formato:
EXTENSIÓN: NO MÁS DE 4/5 HOJAS A4
Fuente Arial 12
Interlineado 1.5
margenes 3 cm Foto de buena resolución del autor y breve resumen de su bio.
Director: Abog.Guillermo M. Zamora

QUIEN ES EL EDITOR DE ESTE BLOG:

La idea de este blog, es poder recopilar noticias, fallos, normativa, anteproyectos, libros, revistas, congresos y jornadas, postgrados, consejos legales, recomendaciones, videos, campañas y cualquier otro tipo de información sobre el Derecho Informático y Nuevas Tecnologías en la República Argentina.

Gonzalo Jeangeorges picture

Soy Abogado matriculado en Rosario (1999) Escribano (2006) Y ahora Mediador (2009) prejudicial (2013).
Mi Estudio Jurídico esta, ubicado en la calle Italia 1607 P.B.de la ciudad de Rosario, donde ejerzo la abogacía.
Me capacité con distintos cursos y jornadas en el Derecho Informático y Nuevas Tecnología, Contratos Informáticos, Delitos Informáticos Ley 26388. Asesoramiento Legal de Páginas Web, Propiedad Intelectual del Software. Protección de Datos Personales en Bases de Datos. Conflictos de Marcas y Nombres de Dominio, Comercio Electrónico e cualquier problema legal en Internet.
Tengo experiencia profesional como Abogado en Sucesiones y Divorcios, Exequatur, Siniestros y Jubilaciones y Pensiones, Cobranzas, Alquileres y Desalojos.
Ofrezco desde el año 2000 mis servicios desde el sitio www.abogadosrosarinos.com  Portal jurídico de Rosario que atiende consultas en línea, gestoría y diligencias.
Y administró un blog donde se recopilán noticias sobre Derecho Informático y Nuevas Tecnologías: http://derechoinformaticoynuevastecnologias.blogspot.com.ar  y tengo experiencia en los siguientes servicios:
- Asesoró legamente Sitio Web en temas de Dominios, Derecho de Autor, Marcas, Registración de Bases de Datos personales, como ser : Cajaforense.com , Dattatec.com , Doing.com.ar , Canalla.com , Dominiofull.com , Regisoft.com.ar , Monseiurjonk.com.ar , Grupophi.com.arm , Accesofree.com , 2studio.com.ar , Elojocreativo.com.ar , Fullciudad.com.ar , Artgraph.com.ar , Neodynamic.com .
- Trabajo Freelance en el diseño de Blog, como los siguientes: http://consejoslegalesweb.blogspot.com Consejos Legales para Páginas Web-Blogs en la Argentina http://auditorialegalweb.blogspot.com Auditoría Legal Web de la Argentina ESTA ES LA FORMA DE CONTACTO CONMIGO: 
Oficina: Zeballos 1973 Piso 6 Oficina 1º Rosario, Provincia de Santa Fe
Tel. (0341) 6795483 
Cel.(0341) 155008328 (Whatsapp)
Fanpage en Facebook: Dr Gonzalo Jeangeorges

FORMULARIO DE CONTACTO C/ABOGADO ESPECIALISTA EN ARGENTINA

foxyform