Manual de informática forense II. Luis Enrique Arellano González
manifiestas en ella.
2. Peligro en la demora (periculum in mora): Aunque en el caso de la prueba documental informática, el riesgo de su modificación, adulteración o eliminación es prácticamente evidente, en razón de su debilidad manifiesta frente a las acciones dolosas o culposas de los actores físicos, lógicos o humanos con los que se relaciona, siempre es necesario fundar con claridad este riesgo. Quien debe decidir tendrá siempre sobre su cabeza la espada de Damocles del derecho a la privacidad (de raigambre constitucional). En este sentido, es necesario destacar en la fundamentación que:
a. En caso de pérdida, adulteración o modificación de la prueba, se torna prácticamente imposible realizar tareas que permitan reconstituirla.
b. Por la naturaleza específica de la prueba documental informática, esta no se somete al clásico y reconocido principio lógico de identidad. Mientras que, en otras áreas criminalísticas, este principio es uno de los rectores (siempre es posible identificar el original y las copias) en los archivos digitales; dos archivos iguales bit a bit no son similares sino idénticos y es imposible determinar cuál es copia de cuál, sin recurrir a otros medios secundarios para establecer la precedencia, medios que siempre requerirán de un testigo humano (15), con las dificultades que esto trae. Es decir, si alguien está observando cómo se efectúa la copia de un archivo desde un disco rígido a un soporte externo (por ejemplo, un disquete), es evidente que podrá luego afirmar que el archivo del disco precedía al que obra en el disquete. Sin embargo, si no ha presenciado esta acción, no podrá decir si la situación no era la inversa (el archivo estaba en el disquete y fue copiado al disco duro de la máquina considerada).
c. Suele afirmarse que los archivos borrados siempre pueden ser recuperados a posteriori. Esta afirmación se ha llegado a utilizar en jurisprudencia, afirmando que si la información es borrada, entonces el requirente de la medida previa negada siempre podrá demostrar que fue borrada. Este aserto adolece de serios defectos conceptuales y racionales:
i. ¿De qué sirve que pueda mostrar que algo se borró, si no puedo mostrar el contenido que fue borrado?
ii. La recuperación de archivos borrados, como casi todo en Criminalística en general y en Informática forense en particular, depende de la inexperiencia del actor que realiza la acción de borrado. Existen mecanismos de borrado seguro (establecidos y normados por instituciones del nivel de credibilidad del FBI y el IEEE de los EE.UU.) que aseguran la irrecuperabilidad absoluta de los datos eliminados.
iii. Aun en el mejor de los casos, la recuperación de los archivos borrados siempre será parcial y los modificará, ya que el acto de recuperar impone su fecha sobre los datos recuperados, siendo muy difícil establecer con certeza la fecha original de los archivos modificados (conjuntamente con su carácter de original y copia ya expresados en el punto b.) y, por lo tanto, se perderá una de las características principales de este tipo de prueba: la determinación de su contemporaneidad (precedencia y sucedencia relativas) con los hechos que se intenten probar, en aras de brindar soporte a la argumentación que pretende hacer convincente la pretensión expresada, al juzgado interventor.
iv. Si no se concede la medida, el demandado puede eliminar la prueba ante la notificación de la demanda. Suponer que no lo hará es tan posible y probable como suponer que se la allanará (que en caso de certeza, hace innecesaria la demanda).
3. Preservar la privacidad (Servare secreto private): Cuanto menor sea la verosimilitud del derecho invocado, tanto mayor es la necesidad de asegurar este requisito. En el Derecho penal, se justifica claramente por la doctrina del árbol envenenado. En el resto de los fueros, siempre es posible que como resultado de esta medida se produzcan violaciones al derecho a la privacidad del futuro demandado. En este sentido, es preciso considerar que:
a. Analógicamente con el caso de la intervención de comunicaciones telefónica o la revisión de correspondencia privada, el acceder a documentos resguardados en las computadoras de una determinada persona, siempre e inevitablemente hará que el técnico que realiza la tarea, el personal que lo certifica y los testigos que asisten al acto accedan a información privada que no tenga relación con los hechos investigados (hechos conducentes y pertinentes a la argumentación expresada). Esto es inevitable de la misma manera en que al abrirse un sobre o una carpeta es imposible determinar a priori su contenido. Se revisa la correspondencia por orden judicial, los hechos pertinentes se utilizan y el resto se descarta y se devuelve a su legítimo propietario. No obstante, en el caso de documentos impresos, esto requiere de acciones que pueden ser revisadas por el funcionario interventor, dependiendo de su criterio si autoriza su apertura o no. Pensemos al respecto en la situación particular de un reconocimiento judicial en un estudio contable. Por el contrario, al acceder a la cuenta de correo electrónico de una determinada persona con el objeto de recolectar algunos de los mensajes, es inevitable observar los restantes (incluyendo en general su contenido). Para evitar este problema es necesario que en la autorización de medida previa, preliminar o prueba anticipada, el tribunal establezca con claridad y precisión meridiana cuál es el tenor de la tarea y con qué alcance y magnitud se desarrollará, especificando estricta y detalladamente la cantidad y calidad de información a recolectar. Este pedido debe ser fundado y declarado específicamente por quien solicita la medida. Una solicitud que pretende la descarga indiscriminada, indeterminada o indeterminable con precisión meridiana de los datos de una persona debe ser descartada in limine por el tribunal requerido.
b. Asegurar la privacidad de la información accidentalmente accedida requiere de un proceso de selección y descarte que es responsabilidad de la parte requirente, del tribunal requerido y de los funcionarios designados para participar en el acto, en particular del representante del Ministerio Público que actúa en lugar del futuro demandado, preservando por sobre todo sus derechos (la verdad objetiva de un evento siempre debe ser la resultante del debido proceso y nunca el objetivo principal de este) y del profesional que realiza la labor técnica.
c. Si bien la presencia del requirente y de sus consultores técnicos es un derecho que figura en la mayoría de los códigos de procedimiento de los distintos fueros, incluyendo al laboral, que curiosamente no admite la figura del consultor técnico (16), pero que permite la presencia en ciertos actos jurídicos de las partes y sus consultores técnicos (17), la tarea siempre debe ser encomendada por el tribunal a un perito de oficio (seleccionado de entre la lista disponible) el que deberá ajustarse estrictamente a la solicitud de recolección aprobada por el juzgado que la ordena, debiendo actuar con carácter restrictivo en todos los casos. Es una tarea transdisciplinaria, que requiere de una interacción constante entre los actores y que de preferencia debería ser supervisada por algún funcionario del tribunal interventor.
d. Por supuesto, esta medida podría llegar a afectar a los Poderes Legislativo, Ejecutivo y Judicial, al Ministerio Público, a los órganos constitucionales autónomos, a los gobiernos regionales y locales y a las entidades autárquicas (entes todos ellos que respecto de las medidas cautelares están exceptuados de prestar contracautela), las embajadas, consulados y entidades dependientes del cuerpo diplomático o consular extranjero. En estos casos, es posible que participen otros derechos tan importantes como la privacidad, entre ellos: el secreto de Estado, el secreto profesional, los funcionarios determinados en la Ley de Inteligencia Nacional (18) y todo otro privilegio que en razón de su cargo o investidura detente el propietario de la información a ser accedida.
e. Por otra parte, siempre debe tenerse en cuenta la jurisdicción y competencia del tribunal que autoriza la medida. De hecho, muchas de las ubicaciones espaciales de la información a ser accedida pueden resultar ajenas a dicha jurisdicción o competencia, ya sea porque el contenedor se encuentra fuera de los límites de nuestro país o porque el tema considerado en el litigio difiere en su competencia respecto del país al que se necesita acceder. Este tema es crítico y actualmente apenas en etapa de desarrollo, especialmente en las relaciones comerciales de alcance internacional, transnacional o regional. Por otra parte, es frecuente que el servidor en que obra la información a ser accedida se encuentre allende las fronteras patrias, en este caso la decisión deberá ser tomada considerando las relaciones internacionales vigentes entre los países afectados.
f.