Manual de informática forense II. Luis Enrique Arellano González

Manual de informática forense II - Luis Enrique Arellano González


Скачать книгу
seleccionado (experto en Informática forense) y el abogado patrocinante.

      3. En lo que se refiere al Fuero Contencioso Administrativo, este guarda relación directa con el Procedimiento Penal, con algunos visos del Procedimiento Civil y Comercial; por esta razón es necesario analizar cada caso en particular y actuar en consecuencia, adaptando cada accionar a las necesidades del administrado o de la administración representados. En particular, pero no exclusivamente, ante la comprobación de pagos impositivos, declaraciones juradas y otras acciones que pueden ser realizadas mediante medios digitales (electrónicos, magnéticos u ópticos).

      4. Respecto del Fuero Laboral, el accionar es muy similar al Fuero Civil y Comercial, pero hay que tener especialmente en cuenta el principio de in dubio pro operario al momento de analizar las relaciones contractuales que rigen para este último. En particular, los convenios de confidencialidad y los reglamentos internos que organizan y norman el uso de la tecnología informática propietaria de la empresa empleadora. El experto deberá analizar en profundidad a la hora de recolectar datos solicitados por la empresa para no vulnerar la privacidad del trabajador; por ejemplo, los datos obrantes en la base de datos del personal de la empresa son de propiedad de esta, pero contienen datos sensibles que seguramente están protegidos por la ley 25.326. De la misma manera, la cuenta de correo electrónico personal del empleado es de su propiedad exclusiva y no puede ser accedida a pedido del empleador, sin la correspondiente orden judicial. Aunque a veces es consultada por el empleado desde su lugar de trabajo, quedando indicios ciertos y factibles de recolección en las computadoras donde se produce la consulta y/o en los servidores que las administran, a pesar de la prohibición explícita y firmada ante el empleador, esto no autoriza su acceso sin autorización de su legítimo propietario (el empleado a quien pertenece). Es quizás el caso más delicado y requiere del accionar integrado y transdisciplinario estricto entre el operador del Derecho y el experto que realiza la tarea.

      Los errores cometidos en la planificación, desarrollo, implementación y certificación descriptos en los puntos anteriores generan dificultades muchas veces insalvables, las que pueden llevar a la anulación y descarte de la prueba producida. En tal sentido, es interesante analizar los siguientes fallos:

      1. Cámara Nacional de Apelaciones en lo Criminal y Correccional. Sala V. Causa N° 39.803 “V. C. W. E. s/infr. ley 11.723”. Procesamiento 49/169, Buenos Aires, 22 de septiembre de 2010.

      En este caso, se desestima el acta de secuestro por fallas en la individualización de los elementos secuestrados:

      “La presente instrucción adolece de un vicio insalvable que impide su subsistencia como actuación válida, por su incidencia negativa en el derecho de defensa del imputado. En efecto, la reconstrucción de la materialidad del suceso y la subsiguiente responsabilidad se han estructurado en base al acta de secuestro documentada a fs. 35/37, que, no obstante cumplir con algunas de las formalidades legalmente previstas, carece de la debida individualización del material incautado”.

       “Esa falencia se reiteró en los actos siguientes, destinados a determinar positiva o negativamente la ilegalidad de ese material”.

       “En efecto, ni en el acta de apertura para el inicio pericial, ni en el curso del examen de la especialidad se procedió a su íntegra individualización (fs. 61 y 68/71)”.

      “El mentado informe concluyó que la totalidad de los soportes ópticos tipo DVD-R eran apócrifos; sin embargo, no se dio cumplimiento al punto 1 de la respectiva orden pericial (fs. 41), tendiente a identificar la totalidad de los discos compactos secuestrados…”.

       “[…] al momento de recibírsele declaración indagatoria al imputado (fs. 316/320), oportunidad en que este introdujo una duda directamente vinculada con el defecto que se viene señalando; dijo entonces que no podía asegurar que las películas que se encontraban en el juzgado fueran las mismas que se secuestraran en el allanamiento”.

      Esa duda y las consecuencias que de ella emergen constituyen la médula de la apelación por la que en este momento intervenimos”.

      “Las particularidades del caso y la falencia especificada afectaron el derecho de defensa del imputado [...], cabe remarcar que el defecto señalado en párrafos anteriores impide asegurar fehacientemente que la cadena de custodia de los elementos inicialmente secuestrados no haya sido vulnerada”.

      Atento a lo expuesto, decretaremos la nulidad del acta de secuestro de fs. 35/37 y de los actos consecuentes: el informe pericial fs. 69/71, la declaración indagatoria de fs. 316/320, el auto que dispuso la falta de mérito de fs. 323/327/vta., y, finalmente, la resolución recurrida (artículo 168 del Código Procesal Penal de la Nación)”.

      Aunque las razones aducidas en el caso considerado aparecen como sólidas y convincentes, es conveniente que el lector analice esta resolución en relación con la que sigue, ya que podrá comprobar por sí mismo notorias diferencias en el criterio procesal aplicado en cada caso. Este es el tipo de inconvenientes en la gestión de la prueba documental informática que el operador del Derecho debe prevenir y evitar a toda costa. Solo la labor técnica transdisciplinaria (operador del Derecho – consultor técnico) e integrada permitirá arribar a buen puerto en la gestión de la documental informática y sus pruebas relacionadas.

      2. Expte. N° 14.349/2010. “C. S. D. G. c/CPACF” (Expte. 24.233/09). Cámara Nacional de Apelaciones en lo Contencioso Administrativo Federal. Sala V. 10/02/2011.

      En este fallo, el tribunal admite como prueba válida la impresión de un mensaje de correo electrónico, sin el resguardo técnico informático forense de dicho mensaje:

      “Por otra parte, si bien el recurrente pone en duda que el mensaje (cuya existencia también niega) haya sido enviado por él, ya que pudo haber sido enviado por otra persona con acceso a la cuenta, es importante observar que no niega la existencia de la cuenta: [...], desde la que se envió el mensaje cuestionado. En tal contexto, el hecho de que el nombre de usuario de la cuenta coincidiera con las iniciales de su nombre y apellidos, así como la ‘firma’ que aparece al final del mensaje (indicando su nombre completo, nombre del estudio jurídico, domicilio y teléfonos; v. fs. 9), abonan la tesis del a quo, en cuanto a que el envío se produjo desde esa cuenta”.

      Esto es equivalente a considerar que el texto que aparece como opción en los aplicativos de correo electrónico, denominada “firma” por la aplicación, pero sin condición alguna que la asimile a la firma ológrafa, a la digital o a la electrónica, ya que es solo texto introducido por el usuario y que puede ser perfectamente simulado por un operador calificado, debería ser equiparado con una firma ológrafa. Esto transformaría a los mensajes de correo electrónico que tienen un texto dudosamente autenticatorio respecto de la identidad de su autor en un instrumento privado, algo que no tiene asidero técnico o legal alguno.

      “En ese entendimiento, no aparece debidamente refutada la afirmación del tribunal actuante en cuanto a que ‘corre por su exclusiva responsabilidad [del imputado] permitir el acceso al mismo a pocos colaboradores de su confianza’ (considerando 6). Aun cuando la dirección electrónica de origen fuera una cuenta ‘masiva’, el recurrente reconoce que estaba afectada al uso de sus tareas profesionales, ya que desde allí se evacuaban consultas”.

       “Aun cuando el recurrente afirma que personas allegadas profesionalmente a él y con acceso a la cuenta de correo electrónico pudieron enviar el mensaje, la presunción de inocencia se debilita en la medida en que este tenía responsabilidad exclusiva en la decisión de quiénes podían hacer uso de esa cuenta y enviar mensajes desde ella”.


Скачать книгу