Manual de informática forense II. Luis Enrique Arellano González

Manual de informática forense II - Luis Enrique Arellano González


Скачать книгу
manifiestas en ella.

      2. Peligro en la demora (periculum in mora): Aunque en el caso de la prueba documental informática, el riesgo de su modificación, adulteración o eliminación es prácticamente evidente, en razón de su debilidad manifiesta frente a las acciones dolosas o culposas de los actores físicos, lógicos o humanos con los que se relaciona, siempre es necesario fundar con claridad este riesgo. Quien debe decidir tendrá siempre sobre su cabeza la espada de Damocles del derecho a la privacidad (de raigambre constitucional). En este sentido, es necesario destacar en la fundamentación que:

      a. En caso de pérdida, adulteración o modificación de la prueba, se torna prácticamente imposible realizar tareas que permitan reconstituirla.

      c. Suele afirmarse que los archivos borrados siempre pueden ser recuperados a posteriori. Esta afirmación se ha llegado a utilizar en jurisprudencia, afirmando que si la información es borrada, entonces el requirente de la medida previa negada siempre podrá demostrar que fue borrada. Este aserto adolece de serios defectos conceptuales y racionales:

      i. ¿De qué sirve que pueda mostrar que algo se borró, si no puedo mostrar el contenido que fue borrado?

      ii. La recuperación de archivos borrados, como casi todo en Criminalística en general y en Informática forense en particular, depende de la inexperiencia del actor que realiza la acción de borrado. Existen mecanismos de borrado seguro (establecidos y normados por instituciones del nivel de credibilidad del FBI y el IEEE de los EE.UU.) que aseguran la irrecuperabilidad absoluta de los datos eliminados.

      iii. Aun en el mejor de los casos, la recuperación de los archivos borrados siempre será parcial y los modificará, ya que el acto de recuperar impone su fecha sobre los datos recuperados, siendo muy difícil establecer con certeza la fecha original de los archivos modificados (conjuntamente con su carácter de original y copia ya expresados en el punto b.) y, por lo tanto, se perderá una de las características principales de este tipo de prueba: la determinación de su contemporaneidad (precedencia y sucedencia relativas) con los hechos que se intenten probar, en aras de brindar soporte a la argumentación que pretende hacer convincente la pretensión expresada, al juzgado interventor.

      iv. Si no se concede la medida, el demandado puede eliminar la prueba ante la notificación de la demanda. Suponer que no lo hará es tan posible y probable como suponer que se la allanará (que en caso de certeza, hace innecesaria la demanda).

      3. Preservar la privacidad (Servare secreto private): Cuanto menor sea la verosimilitud del derecho invocado, tanto mayor es la necesidad de asegurar este requisito. En el Derecho penal, se justifica claramente por la doctrina del árbol envenenado. En el resto de los fueros, siempre es posible que como resultado de esta medida se produzcan violaciones al derecho a la privacidad del futuro demandado. En este sentido, es preciso considerar que:

      a. Analógicamente con el caso de la intervención de comunicaciones telefónica o la revisión de correspondencia privada, el acceder a documentos resguardados en las computadoras de una determinada persona, siempre e inevitablemente hará que el técnico que realiza la tarea, el personal que lo certifica y los testigos que asisten al acto accedan a información privada que no tenga relación con los hechos investigados (hechos conducentes y pertinentes a la argumentación expresada). Esto es inevitable de la misma manera en que al abrirse un sobre o una carpeta es imposible determinar a priori su contenido. Se revisa la correspondencia por orden judicial, los hechos pertinentes se utilizan y el resto se descarta y se devuelve a su legítimo propietario. No obstante, en el caso de documentos impresos, esto requiere de acciones que pueden ser revisadas por el funcionario interventor, dependiendo de su criterio si autoriza su apertura o no. Pensemos al respecto en la situación particular de un reconocimiento judicial en un estudio contable. Por el contrario, al acceder a la cuenta de correo electrónico de una determinada persona con el objeto de recolectar algunos de los mensajes, es inevitable observar los restantes (incluyendo en general su contenido). Para evitar este problema es necesario que en la autorización de medida previa, preliminar o prueba anticipada, el tribunal establezca con claridad y precisión meridiana cuál es el tenor de la tarea y con qué alcance y magnitud se desarrollará, especificando estricta y detalladamente la cantidad y calidad de información a recolectar. Este pedido debe ser fundado y declarado específicamente por quien solicita la medida. Una solicitud que pretende la descarga indiscriminada, indeterminada o indeterminable con precisión meridiana de los datos de una persona debe ser descartada in limine por el tribunal requerido.

      b. Asegurar la privacidad de la información accidentalmente accedida requiere de un proceso de selección y descarte que es responsabilidad de la parte requirente, del tribunal requerido y de los funcionarios designados para participar en el acto, en particular del representante del Ministerio Público que actúa en lugar del futuro demandado, preservando por sobre todo sus derechos (la verdad objetiva de un evento siempre debe ser la resultante del debido proceso y nunca el objetivo principal de este) y del profesional que realiza la labor técnica.

      e. Por otra parte, siempre debe tenerse en cuenta la jurisdicción y competencia del tribunal que autoriza la medida. De hecho, muchas de las ubicaciones espaciales de la información a ser accedida pueden resultar ajenas a dicha jurisdicción o competencia, ya sea porque el contenedor se encuentra fuera de los límites de nuestro país o porque el tema considerado en el litigio difiere en su competencia respecto del país al que se necesita acceder. Este tema es crítico y actualmente apenas en etapa de desarrollo, especialmente en las relaciones comerciales de alcance internacional, transnacional o regional. Por otra parte, es frecuente que el servidor en que obra la información a ser accedida se encuentre allende las fronteras patrias, en este caso la decisión deberá ser tomada considerando las relaciones internacionales vigentes entre los países afectados.

      f.


Скачать книгу