Professional Documents
Culture Documents
8/5/2018
Objeto de la pericia informática
• Desde que se intervienen los equipos o el material informático por la Policía hasta
que se entrega a los Peritos para su examen debe garantizarse que lo examinado
es exactamente lo ocupado, es decir, que no ha habido manipulación.
• Para ello, en la intervención se debe proceder al bloqueo y precinto de cualquier
ranura o puerto, a presencia de autoridad competente, procediéndose
igualmente al desbloqueo cuando vaya efectuarse la pericia, si bien tal examen se
hará por medio del volcados de datos en un soporte legible, siendo sobre esta
copia sobre la que trabajará el perito, conservándose el original en el Juzgado,
disponible por si quieren las partes proponer una contrapericia.
Debe comprender:
Asimismo el perito debe contar con especificidad, ya que como todas las profesiones,
es importante la especialización dado que la materia informática es muy basta y
cambiante. Por ello resulta indispensable contar con profesionales experimentados y
c) El Nombramiento: los peritos tienen que ser nombrados por el Juez o Tribunal, con
ARTÍCULO 183°.- Calidad habilitante.- Los peritos deberán tener título de tales en la
materia sobre la que han de expedirse, siempre que la profesión, arte o técnica,
estuvieran reglamentados. De existir peritos oficiales, la designación recaerá en los que
ARTÍCULO 190°.- Peritos nuevos.- Cuando los informes sean dudosos, insuficientes o
• Pornografía infantil por Internet u otros medios electrónicos (art. 128 CP);
• Violación, apoderamiento y desvío de comunicación electrónica (art. 153, párrafo 1º CP);
• Intercepción o captación de comunicaciones electrónicas o telecomunicaciones (art. 153,
párrafo 2º CP);
• Acceso a un sistema o dato informático (artículo 153 bis CP);
• Publicación de una comunicación electrónica (artículo 155 CP);
• Acceso a un banco de datos personales (artículo 157 bis, párrafo 1º CP);
• Revelación de información registrada en un banco de datos personales (Artículo 157 bis,
párrafo 2º CP);
• Inserción de datos falsos en un archivo de datos personales (artículo 157 bis, párrafo 2º CP;
anteriormente regulado en el artículo 117 bis, párrafo 1º, incorporado por la Ley de Hábeas
Data);
• Fraude informático (artículo 173, inciso 16 CP);
• Daño o sabotaje informático (artículos 183 y 184, incisos 5º y 6º CP).
• Esta ley es producto de receptar cuestiones que han llegado a los tribunales y que
han sido ya resueltas, como así también de concretar compromisos internacionales
asumidos por nuestro país.
• Algunos casos sometidos a la justicia penal han sido resueltos favorablemente a
partir de la adopción de figuras penales existentes.
• A partir de ahora, personas físicas, empresas, instituciones, organismos públicos,
etc., deberán tomar los recaudos necesarios para no ver comprometida su
responsabilidad o imagen en la comisión de delitos sobre los que, hasta hoy, la
jurisprudencia se había pronunciado, aunque no de manera unánime, pero que a
partir de ahora podrán ser castigados en base a un claro fundamento legal.
Por otra parte, puede suceder que no se encuentre el perito ideal para que actúe en determinado caso, ya
que es imposible que una misma persona tenga los conocimientos de todos los sistemas y todo tipo de
hardware o software, etc.
En algunos casos, los peritos "particulares", son profesionales con su propio trabajo que atender, tal vez no
poseen experiencia en pruebas periciales (sino simplemente conoce de la materia), y además la realización
de un informe pericial exige dedicación y tiempo, que tal vez no éste posea.
Todo esto supone la necesidad de que los organismos estatales como la Policía, encargada de llevar a cabo
http://servicios.infoleg.gob.ar/infolegInternet/anexos/265000-269999/268004/norma.htm
http://www.abogados.com.ar/nueva-ley-que-incorpora-tecnicas-especiales-de-investigacion-agente-encubierto-
agente-revelador-informante-entrega-vigilada-y-prorroga-de-jurisdiccion/19144
Agente encubierto
ARTÍCULO 5º — Será considerado agente revelador todo aquel agente de las fuerzas
de seguridad o policiales designado a fin de simular interés y/o ejecutar el transporte,
compra o consumo, para sí o para terceros de dinero, bienes, personas, servicios,
armas, estupefacientes o sustancias psicotrópicas, o participar de cualquier otra
actividad de un grupo criminal, con la finalidad de identificar a las personas
implicadas en un delito, detenerlas, incautar los bienes, liberar a las víctimas o de
recolectar material probatorio que sirva para el esclarecimiento de los hechos ilícitos.
En tal sentido, el accionar del agente revelador no es de ejecución continuada ni se
perpetúa en el tiempo, por lo tanto, no está destinado a infiltrarse dentro de las
organizaciones criminales como parte de ellas.
ARTÍCULO 11. — Ningún integrante de las fuerzas de seguridad o policiales podrá ser obligado a
actuar como agente encubierto ni como agente revelador. La negativa a hacerlo no será tenida
como antecedente desfavorable para ningún efecto.
Informante
ARTÍCULO 13. — Tendrá carácter de informante aquella persona que, bajo reserva de
identidad, a cambio de un beneficio económico, aporte a las fuerzas de seguridad,
policiales u otros organismos encargados de la investigación de hechos ilícitos, datos,
informes, testimonios, documentación o cualquier otro elemento o referencia
pertinente y útil que permita iniciar o guiar la investigación para la detección de
individuos u organizaciones dedicados a la planificación, preparación, comisión,
apoyo o financiamiento de los delitos contemplados en la presente ley.
ARTÍCULO 14. — El informante no será considerado agente del Estado. Debe ser
notificado de que colaborará en la investigación en ese carácter y se le garantizará
que su identidad será mantenida en estricta reserva.
Libros
• Nuevo Código Procesal Penal de la Provincia de Santa Fe Comentado, Autores: Daniel Erbetta - Tomás Orso -
Gustavo Franceschetti - Carlos Chiara Díaz. Con prólogo del Dr. Eugenio Zaffaroni y presentación del Dr.
Ramón Teodoro Ríos, Editorial ZEUS, Rosario, Año 2008.
• Reyes, A., Brittson, R., O’Shea, K., Steel, J., “Cyber Crime Investigations”, ISBN: 1597491330, Syngress
Publishing, 2007.
Artículos
• El Perito Informático en la Argentina. www.federicoarnaboldi.com.ar
• Martín Carranza Torres y Horacio Bruera “La incorporación de los delitos informáticos al Código Penal
Argentino”. www.delitosinformaticos.com.
• Leopoldo Sebastián M. Gómez, Perito Informático Oficial, Poder Judicial (Neuquén, Argentina),
http://sebastiangomez.sytes.net