Manual de informática forense II. Luis Enrique Arellano González

Manual de informática forense II - Luis Enrique Arellano González


Скачать книгу

       “Mas si esas computadoras fueron contaminadas con información introducida luego del secuestro, se abren, al menos, dos posibilidades: una, que esos datos no sean auténticos; y la otra, que aun siéndolo no estuviesen albergados originariamente en ese soporte cuya inspección ordenara el juez”.

      Por lo tanto, el juez debe asegurar la protección estricta de los activos informáticos secuestrados, durante toda su gestión, incluyendo su almacenamiento dentro del local del juzgado. Debiendo cumplir todas las normas de seguridad informática e Informática forense establecidas al respecto, las que no solo son dejadas de lado en la mayoría de los casos, sino simple y llanamente desconocidas por los miembros de los tribunales actuantes. No existe un tratamiento equivalente entre el resguardo en caja fuerte de ciertos documentos en papel, respecto de sus similares en soporte informático instalado (PC, notebook, netbook, etc.).

       “De darse tanto uno como otro supuesto los archivos encontrados por los expertos de la UBA debieran ser excluidos de la prueba. La sospecha introducida por las defensas pretende en última instancia que así sea y encuentra, en respaldo de su postura, la llamada ‘regla de exclusión’, receptada localmente a partir del caso ‘Charles Hermanos’ (Fallos 46:36) y consolidada de allí en adelante en numerosas ocasiones (Fallos 303:1938; 306:1752; Peralta Cano; 333:1674). La regla no se conforma con proscribir la prueba falsa sino que está dirigida a excluir la prueba obtenida ilegalmente, sin importar su autenticidad ni la sospecha de culpabilidad (Carrió, Alejandro D., Garantías Constitucionales en el proceso penal, Hammurabi, Buenos Aires, 2003, p. 230), pues, frente a la investigación de la verdad como meta del procedimiento penal, hace valer la dignidad del ser humano y cierto ámbito de privacidad que le garantiza el Estado de Derecho (Maier, Julio B. J., Derecho procesal penal. I. Fundamentos, Editores Del Puerto, Buenos Aires, 1999, pp. 663/664 y sgtes.)”.

       “En síntesis, la eventual violación de la cadena de custodia impide asegurar que los elementos secuestrados por orden del juez hayan contenido originariamente los archivos encontrados en el estudio de la UBA, lo que, en otras palabras, implica admitir que existen dudas no solo acerca de su autenticidad sino también del modo en que ingresaron a la encuesta. Estos interrogantes plantean, como posibilidad, que en autos se haya producido una actuación ilegítima –incluso de quienes participan o auxilian a la instrucción– o bien un hecho ilícito –en perjuicio de derechos constitucionales– del que la administración de justicia no puede pretender ser beneficiaria (Fallos 303:1938; 306:1752)”.

       “V.- En otro orden, teniendo en consideración las manifestaciones vertidas por los defensores de Manuel Vázquez al momento de informar oralmente ante esta Alzada en relación con el estado público que han tomado los correos electrónicos que fueron extraídos de las computadoras –cuyas impresiones pudieron observarse en algunos diarios del país–, y con el objeto de asegurar, del modo más amplio posible, la efectiva vigencia de la presunción de inocencia de la que goza todo imputado, se torna necesario instar al magistrado de primera instancia a extremar las medidas necesarias a fin de evitar que, en el futuro, vuelva a presentarse una situación similar a aquella”.

       “En virtud de los argumentos desarrollados en los párrafos que anteceden, el tribunal resuelve: Declarar la nulidad del auto de fecha 23 de diciembre de 2010 –fs. 78/89–, debiendo el a quo proceder de acuerdo a lo expresado en los considerandos (arts. 123 y 166 del CPPN)”.

      Estamos ante una resolución contundente y conteste con los hechos acaecidos; sería de esperar que se constituya en referente y ejemplo para otros juzgados, intentando armonizar las acciones imprescindibles para el resguardo y protección de la documental informática, en condiciones técnicas y procedimentales ajustadas a la disciplina informático forense.

       Cámara Federal. Sala I. Causa Nº 46.744. “Fiscal s/apela declaración de nulidad de informe pericial” Jdo. Fed. Nº 7 - Sec. Nº 14. Reg. Nº 458.

       Buenos Aires, 24 de mayo de 2012.

      Es de destacar la sospecha sobre la contaminación de la prueba en sede judicial y la necesidad de mantener la cadena de custodia, para asegurar la confiabilidad de la prueba y que esta pueda ser utilizada como elemento de apoyo a la decisión judicial (sentencia).

       “4°B) El carácter ‘irreproducible’ de la primera de las pericias practicada (División Apoyo Tecnológico de la Policía Federal) si bien resultó acreditado con las comprobaciones efectuadas posteriormente sobre el modo como aquélla se llevó a cabo y sobre el resguardo (mejor dicho, no resguardo) de la evidencia por parte de dicha autoridad policial, ya se proclamaba –en esencia– desde mucho antes”.

       “En efecto, la sola naturaleza de los elementos sometidos al examen pericial era ya suficiente alerta sobre la cautela y precauciones que correspondía adoptar, especialmente la observación de cada una de las solemnidades que debía revestir todo acto que los tuviera por objeto, tal como el máximo control en su desarrollo. Sin embargo, ninguna de esas circunstancias halló lugar aquí. Ello condujo, tal como los peritos de la UBA primero sugirieron y luego comprobaron, a la imposibilidad de aseverar que las computadoras secuestradas contuvieran –sin alteraciones, supresiones o adiciones– los mismos archivos que tenían registrados al momento de su secuestro y, por tanto, a tornar ilusoria la exacta reproducción de un estudio sobre ellas. La forma en que fue ordenado y conducido el peritaje hecho por la Policía Federal frustró así un segundo examen que, sin resquicio a duda, permitiera afirmar que los archivos consultados eran los mismos que se encontraban presentes en los ordenadores desde su incautación”.

       “Al respecto cabe recordar, en primer lugar, el informe producido por los técnicos de la Facultad de Ciencias Exactas y Naturales de la UBA obrante a fs. 12.318/12.323, donde previnieron expresa y puntualmente acerca de las condiciones en que recibieron las computadoras y dieron cuenta de la imposibilidad de asegurar –en vistas del modo como se llevó a cabo el estudio anterior– la cadena de custodia de la evidencia que habrían de analizar”.

       “En ese informe, a fs. 12.318/12.319, se da cuenta de lo siguiente: ‘…1) Encabezado del informe… 2) Introducción… 3) Validación y verificación de la cadena de custodia: A. Mediante escrito de fecha 22/12/2009 se fijó fecha para el inicio de la pericia el día 2 de febrero de 2010. En el mismo escrito se solicitó al juzgado la información correspondiente que avale el mantenimiento de la cadena de custodia del material secuestrado en donde se indicase fechas y horas en que dicho material fue obtenido por primera vez, y las fechas y horas en que el mismo fue utilizado en previa/s pericia/s si las hubiere, como así también los métodos informáticos utilizados para evitar la contaminación de la prueba’”.

      Nuevamente, se señala la necesidad de preservar la cadena de custodia y se destaca la característica de “prueba irreproducible”. Este tema ya lo hemos


Скачать книгу