Manual de informática forense II. Luis Enrique Arellano González
de demanda, la misma debe ser clara, expresa y sin condicionamientos.
Respuestas evasivas: En lo referido a las respuestas evasivas, se las asimilaría al reconocimiento.
De ahí que podamos interpretar tres situaciones:
1. Reconocimiento.
2. Silencio (no contestar o no expedirse).
3. Respuestas evasivas.
No están sujetos a lo anterior, el defensor oficial y el sucesor a título universal (Artículo 358 del CPCCN).
En lo que se refiere a los documentos de terceros, estos solo pueden ser reconocidos por ellos. Las partes, como máximo, podrían decir que los desconocen o no les constan. En lo referente a los documentos oficiales, cada día se agregan nuevas formas aceptadas (8).
Efectos del desconocimiento
1. Atribuidos a la contraria (9). Quien la aportó debe ofrecer otra prueba en subsidio (10). La parte que desconoció debe ofrecer prueba para desvirtuarla. Toda prueba documental lleva implícito otro medio probatorio para acreditar su autenticidad (11).
2. Emanados de terceros. La parte que acompañó el documento de un tercero debe acreditar su autenticidad, el juez realiza la valoración en relación con la conducta de las partes, las demás pruebas y las características particulares del documento. El desconocimiento no libera al demandado de producir prueba en contrario. El que desconoce debe producir la prueba en contrario. La carga de la prueba, acorde con el caso, puede estar en cabeza de quien la acompaña o en cabeza de quien la desvirtúa.
3. Si resulta de autoría de quien la ofrece. Emanadas por el propio oferente. El desconocimiento no tiene valor probatorio. Nadie puede procurarse prueba sobre su propia autoría. El silencio actúa como elemento indiciario, corroborante de otra prueba.
Cuestiones atinentes:
Indivisibilidad del desconocimiento.
Documental improcedente.
Rebeldía o incontestación de demanda.
Negativa general.
Medida para mejor proveer.
Prueba documental informática
La prueba documental informática es una especie del género prueba documental clásica, que difiere de esta únicamente en el soporte. En la clásica, el soporte consiste generalmente en papel o elementos contenedores analógicos (películas, papel, cintas), mientras que la prueba documental informática se caracteriza por la digitalización de sus componentes y su resguardo en medios aptos para esta (soporte magnético u óptico en general, pero no de manera excluyente).
Como características propias, podemos señalar:
1. Principio de identidad atípico: Mientras que siempre es posible identificar entre el original y una copia de un documento en soporte de papel, en el caso de la copia digital (bit a bit) de un archivo, estos son inidentificables, ya que un bit es idéntico a otro y la suma de bits componen ambos archivos, que en este caso se constituyen en dos originales indistinguibles.
2. Posibilidad de modificación por medios locales o remotos, accidentales, culposos o dolosos.
3. Divisibilidad del documento: Esta característica es fácilmente comprensible por medio de un ejemplo: Dos comerciantes intercambian mensajes de correo electrónico, el primero con una oferta y el segundo, la respuesta con su aceptación; se ha conformado un contrato comercial. Llegado el momento, una de las partes toma el mensaje de su interlocutor y lo modifica, agregándole o quitándole texto. En el momento del reconocimiento por parte del supuesto autor del mensaje, este no puede, ni debe, impugnar la totalidad del mensaje, sino únicamente la parte que fue modificada y que no coincide con sus propios resguardos de información.
4. De la misma forma en que el Código de Procedimientos de la Provincia de Córdoba establece la subsidiariedad automática de la pericial caligráfica, respecto de la prueba documental, la prueba documental informática lleva implícita la prueba pericial informático forense, para el caso de negativa (12). Por otra parte, y de manera sumamente frecuente, requiere de su convalidación mediante una prueba de informes (13) (por ejemplo, dirigida al ISP, en el caso de los mensajes de correo electrónico). Aunque aún no se ha implementado en nuestro país, la firma digital confiere al documento electrónico la misma credibilidad que el documento público clásico y debería ser tratada en similares condiciones legales y sobre todo procesales.
Breve guía de recolección de prueba documental informática
1. Se puede recolectar toda la información en poder de la parte consultante, que sea privada (la que tiene en cualquiera de sus máquinas), y la información pública de la web (páginas, grupos de discusión, en fin, todo lo que no requiera violar una clave para ingresar).
2. Hay que hacerlo antes de realizar la denuncia o la demanda.
3. Se hace en presencia de un escribano, se certifica y se inicia la cadena de custodia (esto elude los errores policiales más frecuentes).
4. Para realizar los pasos anteriores, no hace falta requerir autorización judicial alguna.
5. A continuación, se realiza la denuncia, solicitando el resguardo de la documental informática en poder de la contraparte (o acusado en caso de querella penal) o de terceros; conviene hacerlo “in audita altera pars”, como medida previa, preliminar o prueba anticipada (14), justificando el derecho invocado, el riesgo en la demora y ofreciendo contracautela de privacidad (asegurar el no acceso a ninguna información que no sea conducente y pertinente a los fines de argumentar la pretensión del caso).
6. Siempre que sea posible se convalida la prueba mediante prueba de informes complementaria, por ejemplo, en el caso de los mensajes de correo electrónico, se solicita informe al ISP (Proveedor de Servicios de Internet, por ejemplo: Yahoo o Google), para que certifiquen la existencia de los mensajes intercambiados. Esto es vital a fin de sostener la prueba justificándola con el informe de un tercero no involucrado en la causa.
7. Se planifican los puntos de pericia informático forense, en subsidio, a partir de la documental informática recolectada. Deben ser conducentes y pertinentes (es muy raro que su número sea superior a diez, de serlo conviene revisarlos para que no sean reiterativos, ambiguos o inconducentes).
Nota: No se debe confundir recolectar prueba con inducir al delito; recordemos las figuras:
agente encubierto (ley que lo convalida e institución que lo designa, ejemplo: lucha contra el narcotráfico);
agente provocador (solo posee institución que lo designa y a veces una normativa administrativa que lo convalida, ejemplo: inspectores de la AFIP);
partícipe primario (fuera de la normativa, no actúa en nombre de institución judicial, de seguridad o de prevención alguna, ejemplo: compradores de computadoras con el fin de denunciar falta de licencia de programas instalados).
1. Eficiencia: Optimización de recursos (máximos resultados con mínimos recursos-costos). Eficacia: Relación entre el objetivo propuesto y el alcanzado (en condiciones ideales, no es cuantificable). Efectividad: Ídem eficacia (en condiciones habituales, es cuantificable, es decir permite realizar comparaciones objetivas con otro producto equivalente o similar).
2. Contadores, administradores de empresas, ingenieros en electrónica, ingenieros industriales, etc., que fundan, afirman y sostienen per se su capacidad pericial o utilizan las incumbencias arbitrarias