Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Clase 22/03
Ley 26388. Reforma art. 77 codigo penal (parte general), estableciendo terminos comunes y sus
interpretaciones.
Art. 77 CP.
Firma: incorporacion de la firma difital o firmar digitalmente. Firmar digitalmente es que una
entidad publica nos identifica previamente y nos la otorga. Es una firma de encriptacion
algoritmica, que tiene encriptacion asimetrica, la cual consiste en una encriptacion publica que
entrega firmas privadas. La firma digital sigue manteniendo al documento con el carácter de
privado.
El problema de interpretacion que surge del articulo es que al ser un articulo que establece
terminos metodologicos, siempre que el CP diga documento, entiende que puede ser
electronico, por lo cual podria implicar una modificacion de los tipos penales de la parte
especial.
Hoy en dia, cualquier tipo penal, puede perpetrarse sobre un medio electronico. Se habla de
delitos informaticos propios (los de la ley) y los impropios, todos los que pueden realizarse
mediante la tecnologia.
Modificado en el año 2008 (ley 27411). Creado porque hasta la reforma se creia que solo se
difundia de manera grafica. En el 2017, Argentina adhirio al convenio de budapest.
Art. 128. El primer parrafo busca captar a toda la cadena de la pornografia infantil, el desarrollo,
quien distribuye, quien financia, quien la comercia, quien la facilita, etc.
En el 2018 se incorporan dos parrafos. 2Do parrafo, quien meramente posee imagenes de
pornografia infantil.
Quinto Parrafo. Agravacion en ⅓ de las penas cuando la victima de estos delitos sea un menor
de 13 años.
Clase 17/05.
Prueba Digital.
Forencia informatica (computadoras), forencia informatica movil (celulares) y otro plano forense
(buscar).
Ufet: tres pasos: copia espejo de toda la memoria del celular (graba dentro de la memoria
punto por punto de informacion, independientemente de si haya sido usado o no; trabaja sobre
la copia, nunca sobre la informacion original del telefono); luego pasa a una etapa de analisis,
en donde lo que se hace es redireccionar la busqueda; el tercer paso es una presentacion para
presentarlo formalmente en la causa, basado en un resumen con los cinco archivos que
considere importante a los cuales puede aportar otra informacion que considere vital y encripta
esa informacion. Los peritos y escribanos tambien van a encriptar la filmacion
A diferencia de que un juez ordene la prueba, se debe notificar a ambas partes, ya que es una
prueba irreproducible, por eso se necesita de la presencia de ambas para que verifiquen la
extraccion de la informacion
Computación de la nube.
En casos de que sea de publico acceso o se puede solicitar a la compañía o la interceptacion del
trafico de servidor a servidor. Son supuestos para extraer informacion mediante una orden de
un juez.
Los peritajes se ordenan por un juez o por la defensa. El perito verifica cual es el tipo de
dispositivo a peritar, ya que se realizan los peritajes de manera distinta. Identificado el
dispositivo, determina la herramienta forense, la cual siempre sigue los mismos pasos de antes,
primero hacia una copia bit a bit, luego realiza un analisis de informacion direccionado, y luego
el programa realiza la presentacion en forma de informe pericial.
Se debe identificar qué es lo que se está buscando en el dispositivo a la hora de realizar los
peritajes.