Title: Ing. Arsenio Antonio Cardone
1Seminario Derecho, Economía e InternetDelitos
informáticos contemplados en el Código Penal
- Ing. Arsenio Antonio Cardone
- M.P. 1436
- Consejo Profesional de Ciencias Informáticas de
la Provincia de Córdoba
2Trabajo de Campo - Qué se puede hacer?
- Situaciones
- Oficio judicial de allanamiento (Informe Técnico)
- Relevamiento in-situ (Informe Técnico)
- Peritaje (Dictamen Pericial)
3Trabajo de Campo - Qué se puede hacer?
- Problemáticas
- Condiciones hostiles o desfavorables. Ej. Falta
el administrador. - Escasas precisiones. Ej. Aplicación Web.
- Instrumental técnico de campo a veces resulta
insuficiente. Ej.Lector de tarjetas. - El tiempo es un factor delicado.
- No se considera la interdisciplina. Ej. Contable
forense. - Planificación de la labor forense. Ej.Llegar
tarde a recolectar un video, Río IV año 2008.
4Trabajo de Campo - Qué se puede hacer?
- Ley 11.723
- Constatar programas sin licencia
- Problemática Computadoras dispuestas para la
venta, computadoras de uso del local y/o
computadoras de clientes. - Obras apócrifas (software, música, video)
- Almacenadas en cualquier clase de medio. Ej.
Disco rígido, pen drive (portables), CD, DVD. - Medios de impresión.
- Material impreso.
- Interdisciplina.
- Plagio
- Ejemplo Respirador artificial y fotocopiadoras
- Publicación
- Listados, catálogos, mail, www.
5Trabajo de Campo - Qué se puede hacer?
- Ley 26388 art. 153.- Violación de secreto de la
privacidad - Acceso no autorizado a
- Archivos electrónicos
- Bases de Datos
- Transmisiones. Ej. Conexiones exógenas.
- Correo electrónico. Ej. Tomar control remoto de
la pc y apoderarse de un mail. - Dispositivos móviles. Ej.Bluetooth, wifi,
control remoto.
6Trabajo de Campo - Qué se puede hacer?
- Ley 26388 art. 183.- Daños
- Archivos electrónicos
- Bases de Datos
- Sistemas de Información
- Sistemas Operativos. Ej. MS Windows, Linux,
Unix, etc. - Publicaciones Web. Ej.http//www.archive.org,
organismo público - Redes P2P. Ej. Emule, Ares, etc.
- Remoteadores. Ej. Escritorio remoto de MS,
WEBEX, PC Remote Control, LOGMEIN, TeamViewer,
etc. - Virus
7Trabajo de Campo - Qué se puede hacer?
- Ley 26388 art. 13 sustituye el artículo 255.-
Sustracción, alteración, destrucción,
inutilización y ocultamiento de objetos
destinados como prueba - Archivos electrónicos
- Bases de Datos
- Sistemas de Información
8Trabajo de Campo - Qué se puede hacer?
- Ley 26388 art. 2º Sustituye el artículo 128.-
Producción, ofrecimiento, publicación,
facilitación, divulgación o distribución, por
cualquier medio, toda representación de un menor
de dieciocho (18) años dedicado a actividades
sexuales explícitas - Análisis de
- Cámaras filmadoras y fotográficas
- Pen driver, mpx, discos rígidos, CD, DVD
- Computadoras, mail, redes P2P, www
- Dispositivos móviles
9Trabajo de Campo - Qué se puede hacer?
- Ley 26388 art. 9º incorpora como inciso 16 del
artículo 173.- El que defraudare a otro mediante
cualquier técnica de manipulación informática que
altere el normal funcionamiento de un sistema
informático o la transmisión de datos. - Relevar los circuitos administrativos implantados
y empleados por la maniobra. - Sistemas de información, bases de datos.
- Recolectar pistas de auditoría.
- Interdisciplina con personal contable.
10Trabajo de Campo - Qué se puede hacer?
- Correo electrónico
- Recolectar propiedades (dirección IP y fecha y
hora) - Obtener carpetas de cuentas en particular
- Búsqueda en archivos (activos)
- Por vocablos, por aproximación
- Por denominación
- Relevar atributos de archivos. Ej. Indicio del
valor fecha. - Búsqueda en dispositivos móviles
- Identificación IMEI, tarjeta SIM
- Busqueda de elementos
11Trabajo de Campo - Qué considerar para pedir?
- Envergadura de la organización.
- Simultaneidad y distancia.
- Buen relevamiento previo. Ej. Filiales.
- Cotas de fecha.
- Cotas de elementos. Ej. Cuentas en particular,
elementos a buscar. - Planificar la interdisciplina.
12Trabajo de Campo - Qué considerar para pedir?
- Impresión y/o resguardo de
- Resguardo (backup) de
- Permitir el secuestro de computadoras ante la
imposibilidad de efectuar resguardo. - Obtener propiedades de correo electrónico.
- Obtener resguardo de carpetas o base de datos con
contenido de la cuenta de correo
13Trabajo de Campo - Qué considerar para pedir?
- Establecer origen de correo electrónico de fecha
dd/mm/yyyy hhmm.ss zona horaria, de la cuenta
- Aportar vocablos de búsqueda no comunes.
- Aportar ciertos datos de la causa. Ej. Fuente de
impresión. - Si el dispositivo móvil es del p.s.a. debe
solicitar el análisis el Juzgado de Control.
14Trabajo de Laboratorio - Qué se puede hacer?
- Situaciones
- Informe Técnico
- Dictamen Pericial
15Trabajo de Laboratorio - Qué se puede hacer?
- Problemáticas
- Escasas precisiones.
- Evolución tecnológica constante.
- El tiempo es un factor delicado.
- No se considera la interdisciplina. Ej. Sec.
Grafocrítica. - Planificación de la labor forense.
16Trabajo de Laboratorio - Qué se puede hacer?
- Ley 11.723
- Relevar y cotejar licencias de software
- Relevar material (soft, música y video)
- Recolectar indicios
- Listados, catálogos, mail, www.
- Carátulas y portadas para cotejo.
- Interdisciplina. Ej. Informática, Sec.
Grafocrítica y Sec. Video Legal.
17Trabajo de Laboratorio - Qué se puede hacer?
- Ley 26388 art. 153.- Violación de secreto de la
privacidad - Acceso no autorizado a
- Archivos electrónicos
- Bases de Datos.
- Transmisiones.
- Correo electrónico.
- Herramientas
- Virtualización
- Análisis de evidencia digital
18Trabajo de Laboratorio - Qué se puede hacer?
- Ley 26388 art. 183.- Daños
- Archivos electrónicos
- Bases de Datos
- Sistemas de Información
- Sistemas Operativos. Ej. MS Windows, Linux,
Unix, etc. - Publicaciones Web. Ej.http//www.archive.org,
organismo público - Redes P2P. Ej. Emule, Ares, etc.
- Remoteadores. Ej. Escritorio remoto de MS,
WEBEX, PC Remote Control, LOGMEIN, TeamViewer,
etc. - Virus
- Herramientas
- Virtualización
- Análisis de evidencia digital
19Trabajo de Laboratorio - Qué se puede hacer?
- Ley 26388 art. 13 sustituye el artículo 255.-
Sustracción, alteración, destrucción,
inutilización y ocultamiento de objetos
destinados como prueba - Archivos electrónicos
- Bases de Datos
- Sistemas de Información
- Herramientas
- Virtualización
- Análisis de evidencia digital
- Hash (MD5 y/o SHA1)
20Trabajo de Laboratorio - Qué se puede hacer?
- Ley 26388 art. 2º Sustituye el artículo 128.-
Producción, ofrecimiento, publicación,
facilitación, divulgación o distribución, por
cualquier medio, toda representación de un menor
de dieciocho (18) años dedicado a actividades
sexuales explícitas - Análisis de
- Archivos producidos por cámaras filmadoras y
fotográficas - Pen driver, mpx, discos rígidos, CD, DVD
- Computadoras, mail, redes P2P, www
- Herramientas
- Editor Hexadecimal
- Metadatos
- Análisis de evidencia digital
- Técnica de Carving
21Trabajo de Laboratorio - Qué se puede hacer?
- Ley 26388 art. 9º incorpora como inciso 16 del
artículo 173.- El que defraudare a otro mediante
cualquier técnica de manipulación informática que
altere el normal funcionamiento de un sistema
informático o la transmisión de datos. - Sistemas de información, bases de datos.
- Recolectar pistas de auditoría.
- Interdisciplina con personal contable.
- Herramientas
- Editor Hexadecimal
- Virtualización
- Análisis de evidencia digital
22Trabajo de Laboratorio - Qué se puede hacer?
- Obtener imagen forese (evidencia digital). Ej.
Backup. - Correo electrónico
- Recolectar propiedades (dirección IP y fecha y
hora) - Obtener carpetas de cuentas en particular
- Gestión para establecer el origen de un mail
- Redes Sociales y WWW
- Recolección de datos y gestión para establecer el
origen o características. Ej. Cuentas duplicadas
en redes sociales. - Búsqueda en archivos (activos y borrados)
- Por vocablos, por aproximación
- Por denominación
- Relevar atributos de archivos.
23Trabajo de Laboratorio - Qué considerar para
pedir?
- Cotas de fecha.
- Cotas de elementos. Ej. Cuentas en particular,
elementos a buscar. - Planificar la interdisciplina.
- Aportar vocablos de búsqueda no comunes. Ej.
Búsqueda por vocablos. - Aportar ciertos datos de la causa.
24Trabajo de Laboratorio - Qué considerar para
pedir?
- Resguardo (backup) de
- Obtener propiedades de correo electrónico.
- Establecer origen de correo electrónico de fecha
dd/mm/yyyy hhmm.ss zona horaria, de la cuenta
- Obtener resguardo de carpetas o base de datos con
contenido de la cuenta de correo
25Trabajo de Campo y de LaboratorioQué se puede
hacer?Qué considerar para pedir?
- Muchas gracias?
- Preguntas
- acardone_at_justiciacordoba.gov.ar