{"id":1017,"date":"2014-09-04T11:36:51","date_gmt":"2014-09-04T14:36:51","guid":{"rendered":"http:\/\/mulki.com.ar\/iadmin\/?p=1008"},"modified":"2014-09-18T14:49:28","modified_gmt":"2014-09-18T14:49:28","slug":"delitos-informaticos-y-prueba-digital-una-deuda-pendiente-del-codigo-penal","status":"publish","type":"post","link":"https:\/\/face.unt.edu.ar\/web\/iadmin\/delitos-informaticos-y-prueba-digital-una-deuda-pendiente-del-codigo-penal\/","title":{"rendered":"Delitos inform\u00e1ticos y prueba digital, una deuda pendiente del C\u00f3digo Penal"},"content":{"rendered":"<h3 class=\"volanta\" style=\"font-weight: bold;color: #366a75\"><span style=\"color: #800000\"><a style=\"color: #800000;text-decoration: underline\" href=\"http:\/\/www.cronista.com\/columnistas\/Delitos-informaticos-y-prueba-digital-una-deuda-pendiente-del-Codigo-Penal-20140903-0026.html\">Delitos inform\u00e1ticos y prueba digital, una deuda pendiente del C\u00f3digo Penal<\/a><\/span><\/h3>\n<div class=\"nota-columnistas\" style=\"color: #000000\">\n<div class=\"data-nota-colum\">\n<div class=\"name\" style=\"font-weight: bold;color: #366a75\">Por: Maximiliano Bendinelli Ingeniero Perito Inform\u00e1tico Forense (MP 1883 &#8211; MN 5608)<\/div>\n<\/div>\n<\/div>\n<div class=\"bajada\" style=\"font-weight: bold;color: #53534f\">Publicado en El Cronista, 3\/9\/2014:<\/div>\n<div class=\"bajada\" style=\"font-weight: bold;color: #53534f\">\u00a0http:\/\/www.cronista.com\/columnistas\/Delitos-informaticos-y-prueba-digital-una-deuda-pendiente-del-Codigo-Penal-20140903-0026.html<\/div>\n<div class=\"action-share\" style=\"color: #000000\"><\/div>\n<div style=\"color: #000000\">En el \u00faltimo tiempo, hemos sido testigos de un revolucionario proceso de penetraci\u00f3n de la inform\u00e1tica, la tecnolog\u00eda y los datos digitales en la vida cotidiana de las personas. Es indudable que hoy gran parte de nuestras actividades quedan registradas en alg\u00fan medio tecnol\u00f3gico: computadoras, c\u00e1maras digitales, dispositivos m\u00f3viles y celulares, entre otros.<br \/>\nSin embargo, el uso que se les ha dado, tanto para cometer delitos como para ser utilizados como elementos de prueba o posibles evidencias, ha generado m\u00faltiples interrogantes. Casos de p\u00fablico conocimiento que han llegado a la Justicia son una muestra de ello, planteando inquietudes y vac\u00edos en el mundo de las leyes y en la poblaci\u00f3n en general.<br \/>\nSi bien paulatinamente la Justicia ha ido considerando a estos medios tecnol\u00f3gicos como parte del proceso judicial a la hora de resolver delitos de todo tipo, esta situaci\u00f3n no se ha visto acompa\u00f1ada por cambios en las Ciencias Jur\u00eddicas y en la Teor\u00eda Procesal. Actualmente, la prueba o evidencia digital presenta algunos inconvenientes a la hora de demostrar o echar luz acerca de alg\u00fan delito cometido con o trav\u00e9s de la tecnolog\u00eda.<br \/>\nUna prueba o evidencia digital es un tipo de prueba f\u00edsica donde sus datos pueden ser recolectados, almacenados y analizados con herramientas inform\u00e1ticas forenses y t\u00e9cnicas especiales. Si la prueba ha sido presentada correctamente y su cadena de custodia no ha sido alterada, puede resultar crucial para resolver cualquier clase de delito. Pero muchas veces nos encontramos con algunos inconvenientes por los problemas que se generan a la hora de tipificarlo correctamente.<br \/>\nEn este sentido, la Legislaci\u00f3n Argentina ha avanzado de forma parcial y fragmentaria. Los pasos que ha dado, como por ejemplo con la introducci\u00f3n de leyes especiales en materia penal, no permiten a los operadores del derecho moverse con certezas al momento de las decisiones judiciales.<br \/>\nLa Ley 26.388, sancionada en el a\u00f1o 2008, permiti\u00f3 modificar el C\u00f3digo Penal incorporando los Delitos Inform\u00e1ticos; considerando como tales la distribuci\u00f3n y tenencia, con fines de distribuci\u00f3n, de pornograf\u00eda infantil; la violaci\u00f3n del correo electr\u00f3nico; el acceso ileg\u00edtimo a sistemas inform\u00e1ticos; el da\u00f1o inform\u00e1tico y la distribuci\u00f3n de virus; el da\u00f1o inform\u00e1tico agravado e interrupci\u00f3n de comunicaciones. Este fue un paso important\u00edsimo en el \u00e1mbito judicial, si bien debemos reconocer que, en los tiempos que corren, no ha evolucionado al ritmo del crecimiento de la Tecnolog\u00eda y los medios digitales.<br \/>\nEl actual C\u00f3digo Procesal Penal no presenta ninguna menci\u00f3n que haga referencia a la prueba o evidencia digital, ni a ning\u00fan procedimiento (preservaci\u00f3n, manipulaci\u00f3n, an\u00e1lisis) relacionado con ella. Esta omisi\u00f3n no hace m\u00e1s que, como Peritos Inform\u00e1ticos Forenses, tengamos que regir nuestro accionar a trav\u00e9s de las buenas pr\u00e1cticas impartidas por quienes son pioneros en la materia, generalmente Estados Unidos, para de alg\u00fan modo encuadrar nuestra actividad en un marco de legalidad. Por eso, resulta crucial un revisionismo que permita realizar las reformas necesarias para regular estas pr\u00e1cticas.<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Delitos inform\u00e1ticos y prueba digital, una deuda pendiente del C\u00f3digo Penal Por: Maximiliano Bendinelli Ingeniero Perito Inform\u00e1tico Forense (MP 1883 &#8211; MN 5608) Publicado en El Cronista, 3\/9\/2014: \u00a0http:\/\/www.cronista.com\/columnistas\/Delitos-informaticos-y-prueba-digital-una-deuda-pendiente-del-Codigo-Penal-20140903-0026.html En el \u00faltimo tiempo, hemos sido testigos de un revolucionario proceso de penetraci\u00f3n de la inform\u00e1tica, la tecnolog\u00eda y los datos digitales en la vida cotidiana [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18,12],"tags":[],"_links":{"self":[{"href":"https:\/\/face.unt.edu.ar\/web\/iadmin\/wp-json\/wp\/v2\/posts\/1017"}],"collection":[{"href":"https:\/\/face.unt.edu.ar\/web\/iadmin\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/face.unt.edu.ar\/web\/iadmin\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/face.unt.edu.ar\/web\/iadmin\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/face.unt.edu.ar\/web\/iadmin\/wp-json\/wp\/v2\/comments?post=1017"}],"version-history":[{"count":2,"href":"https:\/\/face.unt.edu.ar\/web\/iadmin\/wp-json\/wp\/v2\/posts\/1017\/revisions"}],"predecessor-version":[{"id":1500,"href":"https:\/\/face.unt.edu.ar\/web\/iadmin\/wp-json\/wp\/v2\/posts\/1017\/revisions\/1500"}],"wp:attachment":[{"href":"https:\/\/face.unt.edu.ar\/web\/iadmin\/wp-json\/wp\/v2\/media?parent=1017"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/face.unt.edu.ar\/web\/iadmin\/wp-json\/wp\/v2\/categories?post=1017"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/face.unt.edu.ar\/web\/iadmin\/wp-json\/wp\/v2\/tags?post=1017"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}