Manual de informática forense II. Luis Enrique Arellano González
apartado 4° de fs. 141vta./42 y admitir la realización de la copia de seguridad en cuestión con los alcances estipulados en el decurso de la presente.
Encomiéndase a la a quo la designación de un perito, único y de oficio, licenciado y/o ingeniero en informática, así como las diligencias tendientes a la citación del Defensor Oficial y del Oficial de Justicia de la zona correspondiente.
El doctor Rafael F. Barreiro no interviene en la presente decisión por encontrarse en uso de licencia (art. 109 del Reglamento para la Justicia Nacional).
Notifíquese y oportunamente devúelvase. Fdo.: Alejandra N. Tévez, Juan Manuel Ojea Quintana Ante mí: María Florencia Estevarena, Secretaria.
15. Uno de los fundamentos más absurdos y sin embargo más comunes es mostrar dos contenedores de información similares o disímiles (por ejemplo, dos CDs) que contienen un mismo archivo y decir: “cualquiera se da cuenta de que este es el CD ‘A’ y este es el CD ‘B’”, intentando desacreditar esta afirmación sobre la identidad estricta entre ambos archivos. Esta identidad de los archivos y su copia digital (bit a bit) debe ser destacada en todo momento, ya que implica la imposibilidad de revertir los procesos de modificación sobre un archivo determinado, por medios directos. En consonancia con esta falacia argumentativa, se suelen resguardar las sesiones orales realizadas en los tribunales correspondientes, mediante la filmación y grabación del audio en soporte digital (normalmente DVD), luego el original es firmado por el secretario del tribunal y en el mejor de los casos identificado y autenticado por el número de serie del DVD. Luego se realizan copias y se entregan a las partes que lo requieran. Sin embargo, no se efectúa certificación alguna (digesto digital: rutina de hash) sobre los datos contenidos en el DVD. Si una de las partes a posteriori edita el material y lo ofrece a su vez como elemento indubitado (ya que está externamente certificado por el tribunal), el conflicto subsiguiente puede llegar a ser indecidible por medios informático forenses.
16. Ley 18.345, Art. 91. Prueba pericial – “Si la apreciación de los hechos controvertidos requiriere conocimientos especiales en alguna ciencia, arte, industria o actividad técnica especializada, se podrá proponer prueba de peritos, indicando los puntos sobre los cuales habrán de expedirse. Los peritos serán nombrados de oficio en todos los casos y su número podrá variar de uno a tres, a criterio del juez y de acuerdo con la índole o monto del asunto, circunstancias que también se tomarán en cuenta para fijar el plazo dentro del cual deberán expedirse. Únicamente en casos excepcionales los peritos podrán pedir y el juez ordenar que, con carácter previo, la o las partes interesadas depositen la suma que se fija para gastos de las diligencias. Los peritos podrán ser recusados con causa en el plazo de tres días posteriores a su designación”. Art. 92. Peritos de la Administración Pública – “El juez podrá designar peritos a profesionales o técnicos dependientes de la Administración Nacional”.
17. Ley 18.345, Título V. Aplicación del Código Procesal Civil y Comercial. Art. 155. Disposiciones aplicables – “Se declaran aplicables, salvo colisión con norma expresa de esta ley, las siguientes disposiciones del Código Procesal Civil y Comercial: artículos… 457, 459, 464, 466, 467, 468, 469, 470, 471, 472, 473, 474, 475, 476, 477… Las demás disposiciones del Código Procesal Civil y Comercial serán supletorias en la medida que resulte compatible con el procedimiento reglado en esta ley”.
CPPN, Práctica de la pericia, Art. 471. – “La pericia estará a cargo del perito designado por el juez. Los consultores técnicos, las partes y sus letrados podrán presenciar las operaciones técnicas que se realicen y formular las observaciones que considera pertinentes. Presentación del dictamen, Art. 472. – “El perito presentará su dictamen por escrito, con copias para las partes. Contendrá la explicación detallada de las operaciones técnicas realizadas y de los principios científicos en que se funde. Los consultores técnicos de las partes dentro del plazo fijado al perito podrán presentar por separado sus respectivos informes, cumpliendo los mismos requisitos”. Dictamen inmediato, Art. 474. – “Cuando el objeto de la diligencia pericial fuese de tal naturaleza que permita al perito dictaminar inmediatamente, podrá dar su informe por escrito o en audiencia; en el mismo acto los consultores técnicos podrán formular las observaciones pertinentes”.
18. Ley 25.520, Art. 17. – “Los integrantes de los organismos de inteligencia, los legisladores miembros de la Comisión Bicameral de Fiscalización de los Organismos y Actividades de Inteligencia y el personal afectado a la misma, así como las autoridades judiciales, funcionarios y personas que por su función o en forma circunstancial accedan al conocimiento de la información mencionada en el artículo anterior deberán guardar el más estricto secreto y confidencialidad. La violación de este deber hará pasible a los infractores de las sanciones previstas en el Libro II, Título IX, Capítulo II, artículo 222 y/o 223 del Código Penal de la Nación, según correspondiere”.
19. Una metodología típica y frecuente de obtener información para la toma de decisiones consiste en solicitar una medida previa, preliminar o prueba anticipada, ante una supuesta violación de un derecho propio (normalmente un incumplimiento contractual). Acordada la medida, se recolecta información de manera legal y aparentemente legítima, luego se desiste de la acción y se conserva la información (este método de espionaje industrial y comercial es un clásico desde antes de la aparición de la informática, solo ha cambiado el medio para efectuarlo). De ahí la necesidad de imponer un estricto cuidado al analizar y aprobar estas medidas para evitar que el tribunal se convierta en partícipe primario de un delito o en cómplice involuntario de actividades ilegítimas (aunque frecuentes en el ámbito civil y comercial). Lo mismo es aplicable a la correspondencia de una persona cualquiera; cada día se producen más divorcios por temas relacionados con el chat y el correo electrónico. La virtualidad de la correspondencia es un hecho, la preservación de su privacidad un derecho, no absoluto, pero derecho al fin.
CAPÍTULO 3
REVISIÓN JURISPRUDENCIAL
Fallos relacionados
La gestión de la prueba documental informática se halla limitada por algunos elementos esenciales, que no pueden ser soslayados por quien la solicita ni por los encargados de llevar a cabo la tarea pretendida. Al respecto, es necesario considerar el Fuero en que se está realizando la labor técnica:
1. En el Fuero Penal, la decisión de recolectar prueba documental informática estará fundada en un documento emanado del fiscal o del juez que intervienen en la causa; para que esta recolección se realice en condiciones óptimas de validación, certificación y traslado, es necesario que cuente con los siguientes elementos esenciales:
a. Órdenes de secuestro y allanamiento, confeccionadas en legal forma.
b. Descripción detallada y explícita de las tareas a realizar. Entre ellas, el secuestro de elementos físicos, la inspección de programas y determinación de sus relaciones lógicas, el criterio de selección de la información a recolectar. Pero, sobre todo, los límites de dicha recolección para asegurar el derecho a la privacidad de las partes de la causa y de terceras personas. Esta última consideración raras veces aparece en la orden de secuestro emitida por la autoridad judicial correspondiente.
c. Presencia de un funcionario judicial que convalide el acto y pueda tomar decisiones al respecto, ante las posibles dudas surgidas entre los funcionarios de las Fuerzas de Seguridad, que brindan asistencia policial a la tarea, y los técnicos que la realizan. Esto debe incluir la presencia de testigos imparciales y culturalmente capacitados para entender lo que se les pide que observen