Manual de informática forense II. Luis Enrique Arellano González

Manual de informática forense II - Luis Enrique Arellano González


Скачать книгу
de demanda, la misma debe ser clara, expresa y sin condicionamientos.

      Respuestas evasivas: En lo referido a las respuestas evasivas, se las asimilaría al reconocimiento.

      De ahí que podamos interpretar tres situaciones:

      1. Reconocimiento.

      2. Silencio (no contestar o no expedirse).

      3. Respuestas evasivas.

      No están sujetos a lo anterior, el defensor oficial y el sucesor a título universal (Artículo 358 del CPCCN).

      2. Emanados de terceros. La parte que acompañó el documento de un tercero debe acreditar su autenticidad, el juez realiza la valoración en relación con la conducta de las partes, las demás pruebas y las características particulares del documento. El desconocimiento no libera al demandado de producir prueba en contrario. El que desconoce debe producir la prueba en contrario. La carga de la prueba, acorde con el caso, puede estar en cabeza de quien la acompaña o en cabeza de quien la desvirtúa.

      3. Si resulta de autoría de quien la ofrece. Emanadas por el propio oferente. El desconocimiento no tiene valor probatorio. Nadie puede procurarse prueba sobre su propia autoría. El silencio actúa como elemento indiciario, corroborante de otra prueba.

      Cuestiones atinentes:

       Indivisibilidad del desconocimiento.

       Documental improcedente.

       Rebeldía o incontestación de demanda.

       Negativa general.

       Medida para mejor proveer.

      La prueba documental informática es una especie del género prueba documental clásica, que difiere de esta únicamente en el soporte. En la clásica, el soporte consiste generalmente en papel o elementos contenedores analógicos (películas, papel, cintas), mientras que la prueba documental informática se caracteriza por la digitalización de sus componentes y su resguardo en medios aptos para esta (soporte magnético u óptico en general, pero no de manera excluyente).

      Como características propias, podemos señalar:

      1. Principio de identidad atípico: Mientras que siempre es posible identificar entre el original y una copia de un documento en soporte de papel, en el caso de la copia digital (bit a bit) de un archivo, estos son inidentificables, ya que un bit es idéntico a otro y la suma de bits componen ambos archivos, que en este caso se constituyen en dos originales indistinguibles.

      2. Posibilidad de modificación por medios locales o remotos, accidentales, culposos o dolosos.

      3. Divisibilidad del documento: Esta característica es fácilmente comprensible por medio de un ejemplo: Dos comerciantes intercambian mensajes de correo electrónico, el primero con una oferta y el segundo, la respuesta con su aceptación; se ha conformado un contrato comercial. Llegado el momento, una de las partes toma el mensaje de su interlocutor y lo modifica, agregándole o quitándole texto. En el momento del reconocimiento por parte del supuesto autor del mensaje, este no puede, ni debe, impugnar la totalidad del mensaje, sino únicamente la parte que fue modificada y que no coincide con sus propios resguardos de información.

      1. Se puede recolectar toda la información en poder de la parte consultante, que sea privada (la que tiene en cualquiera de sus máquinas), y la información pública de la web (páginas, grupos de discusión, en fin, todo lo que no requiera violar una clave para ingresar).

      2. Hay que hacerlo antes de realizar la denuncia o la demanda.

      3. Se hace en presencia de un escribano, se certifica y se inicia la cadena de custodia (esto elude los errores policiales más frecuentes).

      4. Para realizar los pasos anteriores, no hace falta requerir autorización judicial alguna.

      6. Siempre que sea posible se convalida la prueba mediante prueba de informes complementaria, por ejemplo, en el caso de los mensajes de correo electrónico, se solicita informe al ISP (Proveedor de Servicios de Internet, por ejemplo: Yahoo o Google), para que certifiquen la existencia de los mensajes intercambiados. Esto es vital a fin de sostener la prueba justificándola con el informe de un tercero no involucrado en la causa.

      7. Se planifican los puntos de pericia informático forense, en subsidio, a partir de la documental informática recolectada. Deben ser conducentes y pertinentes (es muy raro que su número sea superior a diez, de serlo conviene revisarlos para que no sean reiterativos, ambiguos o inconducentes).

      Nota: No se debe confundir recolectar prueba con inducir al delito; recordemos las figuras:

       agente encubierto (ley que lo convalida e institución que lo designa, ejemplo: lucha contra el narcotráfico);

       agente provocador (solo posee institución que lo designa y a veces una normativa administrativa que lo convalida, ejemplo: inspectores de la AFIP);

       partícipe primario (fuera de la normativa, no actúa en nombre de institución judicial, de seguridad o de prevención alguna, ejemplo: compradores de computadoras con el fin de denunciar falta de licencia de programas instalados).

      1. Eficiencia: Optimización de recursos (máximos resultados con mínimos recursos-costos). Eficacia: Relación entre el objetivo propuesto y el alcanzado (en condiciones ideales, no es cuantificable). Efectividad: Ídem eficacia (en condiciones habituales, es cuantificable, es decir permite realizar comparaciones objetivas con otro producto equivalente o similar).

      2. Contadores, administradores de empresas, ingenieros en electrónica, ingenieros industriales, etc., que fundan, afirman y sostienen per se su capacidad pericial o utilizan las incumbencias arbitrarias


Скачать книгу