Manual de informática forense III. Luis Enrique Arellano González
evidente, deseable, inmejorable, pero en nuestro caso estamos ante los monólogos de sordos que intentan demostrar que entienden un idioma que no comparten y que ni siquiera conocen.
Al decisor no le dejan solución alguna, tiene que decidir (dictar sentencia), la ley lo obliga, no entiende, pero no pregunta demasiado, se hace una idea (que no tiene nada que ver con lo expresado sanamente por el perito, en el mejor de los casos) y se aferra a ella con desesperación. Pero claro, siempre hay peritos oficiales, de oficio y de parte, incluyendo toda una parafernalia de consultores y asesores técnicos, tan grandilocuentes como los anteriores, y que para colmo no se ponen de acuerdo en sus conclusiones. ¿Qué haría? y, de hecho, ¿qué hace un ser humano que debe decidir en tales condiciones de incertidumbre?: construye su propia idea de lo ocurrido y resuelve en función de dicha convicción, confiando en su propia “sanidad”, pero olvidando que esta depende del grado de certeza de lo que cree es cierto y de la correspondencia entre su argumento sobre los hechos ocurridos y la realidad física o virtual de lo auténticamente acontecido.
En definitiva, resuelve según sus propias y “sanas” convicciones y luego da credibilidad a aquellas afirmaciones probatorias (entre ellas, las periciales) que le permiten sustentar su decisión obtenida a priori de las mismas. Otra vez estamos ante una metodología decisoria reprochable de derecho, pero inevitable de hecho.
A esta altura del análisis, el apoyo a la decisión (sustentar y soportar una conclusión mediante el análisis estricto y objetivo de la prueba indiciaria recolectada, a partir del lugar del hecho real o virtual, propio o impropio) se ha transformado en la búsqueda de opiniones coincidentes con la decisión ya tomada y que por supuesto deberá soportar un tercero, le guste o no, le convenga o no, se ajuste a la realidad o no, y lo peor del caso es que de todas formas se ajustará a derecho (12).
El resultado natural de esta forma de decidir finaliza en una serie de idas y venidas, en sentencias que generan jurisprudencia momentánea y son rápidamente desestimadas por otras tan inconsistentes como las primeras (13), todo lo cual contribuye al desconcierto general y confirma que: a río revuelto, ganancia de pescadores.
¿Cuál creemos que sería el camino hacia la solución?
Tal vez:
- Capacitar a los operadores del Derecho en Criminalística y comprensión de la prueba indiciaria.
- Homogeneizar el nivel formativo de los peritos (de ser posible, universitarios afines con la disciplina en que se desempeñen como tales).
- Formar a los peritos en la disciplina y metodologías criminalísticas.
- Para todos los participantes (lo más difícil), intentar reducir el nivel de soberbia y aumentar el nivel de conocimientos.
Sabemos que esto es menos probable que encontrar la hipotética ciudad de Tomás Moro, pero ¿quién puede anticipar su suerte?
10. Extractado de la ponencia realizada por el Dr. Pablo Rodríguez Regalado (natural de la hermana República del Perú) en el Congreso de Criminalística, realizado en la Ciudad de Paraná, Entre Ríos, durante agosto de 2013.
11. Como referencia anecdótica que permite clarificar este aspecto, queremos referir algo ocurrido durante el presente año, en una audiencia frente a un TOC, evitando identificarlo por razones de decoro y de vergüenza ajena profesional. Se discutía la nulidad de la prueba documental informática, ya que se había comprobado la existencia de archivos con fecha de modificación posteriores a la fecha de secuestro de la computadora que los contenía. Evidentemente, esto había ocurrido por la falta de idoneidad del personal policial que realizó la tarea de revisión de dicho equipo informático, sin utilizar un bloqueador de escritura como correspondería haber hecho. Ante este tema, la presidente del tribunal afirmó: “esta prueba es válida, porque cuando (seis meses más tarde) presencié la ampliación de pericia, se utilizó un bloqueador de escritura”. Esto es equivalente a decir que si dejo una prueba biológica abierta, al sol, durante días, permito que entre en putrefacción y se contamine, luego bastaría con ponerla en la heladera para que recupere su aptitud como prueba indiciaria. Claro, nadie afirmaría tamaña majadería; sin embargo, hubo que hacer una larga explicación hasta que uno de los vocales logró entender que la prueba documental informática contaminada no se puede descontaminar, ya que la flecha del tiempo es irreversible, se pasó a un cuarto intermedio y al final se declaró la nulidad por mayoría (la presidente seguía obsecada en su convicción y no quería escuchar, ni aceptar “razones técnicas sin importancia”).
12 “Naides mezquina salmuera, cuando es de otro lomo el tajo”. Nos recuerda a esas frases hechas, pero sumamente claras al describir las situaciones imperantes desde el punto de vista del procesado: “J.J. nunca sale de su casa sin su bolsita de cocaína (para consumo propio) y su pistola automática (para consumo ajeno, por supuesto)”.
13. Para ejemplo, seguimiento y ampliación de este proceso, sugerimos consultar: http://espanol.groups.yahoo.com/group/informatica-forense/files/Derecho/Fallos/
CAPÍTULO 3
EL DESARROLLO DE LA PRUEBA INDICIARIA INFORMÁTICA, LA PRUEBA DOCUMENTAL INFORMÁTICA Y LA INFORMÁTICA FORENSE EN EL MARCO DE LA JURISPRUDENCIA
Luego de una ardua, paciente y aparentemente interminable tarea, hemos llegado a las siguientes conclusiones respecto de la jurisprudencia y su evolución en relación con la prueba indiciaria informática, la prueba documental informática y la pericia informático forense:
1. No existe un criterio único para decidir respecto de un tema tan sencillo como aceptar o no la prueba documental informática, en calidad de elemento probatorio dentro de un litigio judicializado. Es posible encontrar fallos que la aceptan y otros que la niegan en igualdad de condiciones procesales.
2. No existe una normativa unificada, respecto de las condiciones que debe reunir la prueba documental informática, para ser considerada como tal. La variable jurisprudencial es tal que abarca desde la aceptación de mensajes de correo electrónico impresos hasta la negativa de aceptar mensajes similares recolectados por un perito imparcial (perito de oficio), con las condiciones de preservación, traslado y transferencia más estrictas que es posible exigir, según el desarrollo tecnológico actual (certificado notarial, firma electrónica, cadena de custodia, protección del canal de confidencialidad mediante estructuras de hashing del tipo HMAC).
3. En relación con este tema, la implementación del nuevo sistema de notificación electrónica ha demostrado ser más complicado que útil y su seguridad informática brilla por su ausencia. Dicho tema lo tratamos en profundidad en esta obra. El colmo de la ineficiencia se demostró a mediados del 2014 cuando debieron extender la feria judicial de invierno, en el Fuero Laboral, por ser imposible utilizar el sistema con relativa credibilidad (era posible hasta modificar las sentencias luego de publicadas).
4. Las viejas convicciones que devienen del Código Procesal Penal sustituido y de la ley 26.388 (14), junto con el profundo problema que aún subsiste entre la preservación del derecho a la intimidad y el derecho a la protección social (representado por las autorizaciones judiciales por vía excepcional, para violar el domicilio, la correspondencia y las comunicaciones de un ciudadano), deben ser revisadas a la luz de las dos obras codificadas citadas en el punto anterior y en particular del decreto 1311/2015 (Agencia Federal de Inteligencia - Apruébase la Nueva Doctrina de Inteligencia Nacional) y sus más de cuatrocientas páginas de anexos.
Por estas razones, no nos es posible entregar una lista exhaustiva, detallada y completa de jurisprudencia, ya que se modifica todas las semanas y deberíamos suspender eternamente la publicación de este