Manual de informática forense II. Luis Enrique Arellano González
en primer lugar recurrimos a la lógica y a la coherencia que son grandes fuentes del derecho a pesar de su escaso reconocimiento. Desde ahí partiremos hacia la idea de que podemos estar de acuerdo con la responsabilidad objetiva o no, pero en lo que no podemos detenernos a discutir es en el hecho de que si hacemos responsable a alguien objetivamente, debemos necesariamente brindarle la garantía del control del objeto que lo hace responsable. Nunca podemos atribuir una carga tan grande como la del artículo 1113 CCN, sin dar al eventual victimario la posibilidad mínima de controlar y prevenir un posible daño.
Por otro lado, y si fuéramos ciegos como la justicia, pero no para ser imparciales, sino que realmente no viéramos la gravísima falta de criterio descripta en el párrafo anterior, y además pretendiéramos definir el contenido de una casilla de correo electrónico laboral como perteneciente a la intimidad de un trabajador, estaríamos nuevamente en un claro error conceptual. Como dijéramos anteriormente respecto de la definición de intimidad –zona espiritual íntima y reservada de una persona o de un grupo, especialmente de una familia–, o de privacidad –ámbito de la vida privada que se tiene derecho a proteger de cualquier intromisión–, está claro que no es el tipo de información que un empleado debería verter en este tipo de herramientas, por el contrario, lejos de violarse un derecho a la intimidad por parte del empleador, hay una grave injuria del trabajador para con su principal por utilizar recursos de la empresa y su tiempo de trabajo en cuestiones de índole privada o íntima. Según la tendencia actual, pareciera que el empleado tiene derecho a realizar un uso abusivo e indiscriminado del material de trabajo, mientras que el empleador no solo que no puede realizar un control de dicho material (del cual es titular y le pertenece) sino que además tiene que responder por esa gran incógnita que representa el contenido de una casilla de correo electrónico de la empresa.
Finalmente, y por si no fuese claro el criterio, los correos electrónicos empresariales no deben contener información privada o íntima de los usuarios, de esta manera, el control de contenido es completamente legítimo y legal ya que los correos en definitiva pertenecen a la empresa y no están sujetos a las protecciones del derecho a la privacidad o intimidad. Consecuencia de esto, podemos estar en contra o de acuerdo y en mayor o menor medida con la responsabilidad objetiva (en mi caso parcialmente de acuerdo) pero ahora sí tendríamos al menos la fundamentación básica que requiere dicha responsabilidad que es precisamente el derecho/obligación de control sobre el accionar de los dependientes”.
CAPÍTULO 5
LA CADENA DE CUSTODIA INFORMÁTICO FORENSE
La preservación de la cadena de custodia sobre la prueba indiciaria criminalística es un objetivo que afecta a la totalidad de los miembros del Poder Judicial, los operadores del Derecho y sus auxiliares directos.
Entre estos últimos debemos incluir al personal de las fuerzas de seguridad, a las policías judiciales y al conjunto de peritos oficiales, de oficio y consultores técnicos o peritos de parte.
Por esta razón, el establecer mecanismos efectivos, eficientes y eficaces que permitan cumplir con dicha tarea a partir de métodos y procedimientos que aseguren la confiabilidad de la información recolectada, único elemento integrador a proteger en los activos informáticos cuestionados, ya que incluye la trazabilidad (29), la confidencialidad, la autenticidad, la integridad y el no repudio de estos, es una necesidad imperiosa para asegurar el debido proceso en cualquiera de los fueros judiciales vigentes.
En términos sencillos, implica establecer un mecanismo que asegure a quien debe juzgar que los elementos probatorios ofrecidos como prueba documental informática son confiables. Es decir, que no han sufrido alteración o adulteración alguna desde su recolección, hecho que implica su uso pertinente como indicios probatorios, en sustento de una determinada argumentación orientada a una pretensión fundada en derecho.
El juez debe poder confiar en dichos elementos digitales por considerarlos auténticos “testigos mudos”, desde el punto de vista criminalístico clásico, y evaluarlos en tal sentido desde la sana crítica, la prueba tasada o las libres convicciones según sea el caso y la estructura judicial en que se desarrolle el proceso.
Consideramos a la cadena de custodia como un procedimiento controlado que se aplica a los indicios materiales (prueba indiciaria) relacionados con un hecho delictivo o no, desde su localización hasta su valoración por los encargados de administrar justicia, y que tiene como fin asegurar la inocuidad y esterilidad técnica en el manejo de dichos indicios, evitando alteraciones, sustituciones, contaminaciones o destrucciones, hasta su disposición definitiva por orden judicial.
Para asegurar estas acciones es necesario establecer un riguroso y detallado registro, que identifique la evidencia y su posesión, con una razón que indique lugar, hora, fecha, nombre y dependencia involucrada, en el secuestro, la interacción posterior y su depósito en la sede que corresponda (judicial o no).
Desde la detección, identificación, fijación, recolección, protección, resguardo, empaque y traslado de la evidencia en el lugar del hecho real o virtual, hasta la presentación como elemento probatorio, la cadena de custodia debe garantizar que el procedimiento empleado ha sido exitoso, y que la evidencia que se recolectó en la escena es la misma que se está presentando ante el evaluador y/o decisor.
Para quienes deseen ampliar el tema referido a cadena de custodia en general, existen muchas analogías con la cadena de custodia utilizada en la preservación de muestras biológicas (para realizar estudios comparativos de ADN, entre otras posibilidades) (30).
Subsidiariamente, pero a idéntico tenor, es importante considerar el significado implícito en los indicios recolectados, el valor que van a tener en el proceso de investigación, análisis y argumentación del cual dependen. En dicho marco de referencia, adquirirán su relevancia y pertinencia, de ahí la necesidad de evitar en lo posible la impugnación de ellos en razón de errores metodológicos propios de cada disciplina en particular (no son idénticas las cadenas de custodia de muestras biológicas y las de armas o documentos impresos o virtuales). Es por esta razón que existen componentes genéricos y componentes particulares en toda cadena de custodia. Por ejemplo, el realizar un acta de secuestro es un elemento genérico, pero el asegurar la integridad de la prueba mediante un digesto (hash) sobre el archivo secuestrado es un elemento propio de la cadena de custodia informático forense.
Suele asociarse a la cadena de custodia con el proceso judicial orientado a dilucidar acciones delictivas, sin embargo esta no se agota en el orden penal. En particular, la cadena de custodia informático forense debe preservarse en todas las transacciones virtuales susceptibles de ser valoradas económicamente. Cuando un banco realiza una transferencia de fondos o un consumidor adquiere un producto por medios virtuales (Internet, entre otros) requiere de esa operación la misma confiabilidad que puede aportarle la cadena de custodia informático forense, es decir, afecta en todo momento a la comunidad virtual y a sus actores involucrados.
Al recolectar las pruebas, lo importante es el significado, el valor que van a tener en el proceso de investigación, y por medio de la cadena de custodia, este valor va a ser relevante, debido a que no se va a poder impugnar al haberse acatado el procedimiento.
Para que la prueba documental informática sea tenida por válida y adquiera fuerza probatoria ante el encargado de decidir a partir de ella, es necesario que sea garantizada respecto de su confiabilidad, evitando suplantaciones, modificaciones, alteraciones, adulteraciones o simplemente su destrucción (algo muy común en la evidencia digital, ya sea mediante borrado o denegación de servicio). Desde su recolección hasta su disposición final, debe implementarse un procedimiento con soporte teórico, científico, metodológico criminalístico, estrictamente técnico y procesalmente adecuado. Si carece de alguno de estos componentes, la prueba documental informática recolectada no habrá alcanzado el valor probatorio pretendido. Este procedimiento se caracteriza por involucrar múltiples actores, los que deben estar profundamente consustanciados de su rol a cumplir dentro de este, sus actividades a desarrollar durante la manipulación de la prueba y sus responsabilidades derivadas.
Definición: