Manual de informática forense III. Luis Enrique Arellano González
de lo contrario sería más reducido). En este estado de cosas, hemos resuelto que este capítulo sea el más breve de la obra. Por lo tanto, ofrecemos al lector una solución de compromiso, seguiremos completando y actualizando la jurisprudencia a medida que se produzca (actualización semanal). Para acceder a ella, el lector simplemente debe ingresar en:
https://espanol.groups.yahoo.com/neo/groups/informatica-forense
Solicitar suscribirse y luego acceder a:
https://espanol.groups.yahoo.com/neo/groups/informatica-forense/files/Derecho/Fallos/
Desde allí podrá consultar la jurisprudencia actualizada al momento de la consulta. Para utilizar este servicio no es necesario haber adquirido la obra, así que pueden informarlo a sus colegas, amigos, estudiantes, docentes, profesionales y todos aquellos que tengan interés en el tema. Tenemos clara conciencia de que únicamente el conocimiento y su difusión pueden reducir el estado de inseguridad jurídica que el uso de las nuevas tecnologías provoca en los ciudadanos. En particular, porque a todos nos cabe el sayo, ya que todos somos ciudadanos.
14. Ley 26.388, Art. 4 - “Sustitúyese el artículo 153 del Código Penal, por el siguiente:
Artículo 153: Será reprimido con prisión de quince (15) días a seis (6) meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida.
En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido.
La pena será de prisión de un (1) mes a un (1) año, si el autor además comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica.
Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitación especial por el doble del tiempo de la condena”.
Código Procesal Penal de la Nación, Art. 148 - “PRINCIPIOS GENERALES. No podrán ser valorados para fundar una decisión judicial, ni utilizados como presupuesto de ella, los actos cumplidos con inobservancia de los derechos y garantías previstos en la Constitución de la Nación, los tratados internacionales de protección de Derechos Humanos y en este Código. Tampoco podrán ser valorados los actos cumplidos con inobservancia de las formas, que obsten al ejercicio del derecho a la tutela judicial de la víctima o impidan el ejercicio de los deberes del fiscal”.
Art. 155 - “INSPECCIÓN DEL LUGAR DEL HECHO. No se podrán inspeccionar lugares y cosas, salvo que exista motivo suficiente y fundado para presumir que se encontrarán elementos útiles a la investigación. Cuando así sea, se procederá de acuerdo a las reglas que establece este Código.
De la diligencia se levantará un acta que será firmada por un testigo, que no pertenezca a la policía. Bajo esas formalidades podrá ser incorporada al juicio, con posterioridad a que quienes hubieran intervenido en la diligencia hayan sido interrogados por las partes y siempre con el acuerdo de éstas. La policía de investigaciones será la encargada de realizar la diligencia, sin perjuicio de la participación del fiscal cuando lo considere oportuno. Para realizar las inspecciones o registros, podrá ordenarse que durante la diligencia no se ausenten quienes se encuentren en el lugar o que cualquier otra persona comparezca inmediatamente. Los que desobedezcan podrán ser compelidos por la fuerza pública, según lo previsto por este Código. La restricción de la libertad no durará más de seis horas sin recabar la orden del juez”.
Art. 166 - “COMUNICACIONES. Para el secuestro de correspondencia epistolar y para la interceptación por cualquier medio técnico de otras formas de comunicación personal, se requerirá autorización judicial y se procederá de modo análogo al allanamiento.
La intervención de comunicaciones tendrá carácter excepcional y sólo podrá efectuarse por un plazo de treinta días, pudiendo ser renovada sólo una vez por quince días más, expresando los motivos que justifican la extensión del plazo. Rige para los funcionarios encargados de efectuar la intervención el deber de confidencialidad y secreto respecto de la información obtenida por estos medios, excepto respecto de la autoridad que la haya requerido. Quienes incumplan este deber incurrirán en responsabilidad personal”.
Art. 168 - “INCAUTACIÓN DE DATOS. Cuando se secuestren equipos informáticos o datos almacenados en cualquier otro soporte, se procederá del modo previsto para los documentos y regirán las mismas limitaciones. El examen de los objetos, documentos o el resultado de la interceptación de comunicaciones, se hará bajo la responsabilidad del fiscal que lo solicitó.
Los objetos o información que no resulten útiles a la investigación o comprendidas en las restricciones al secuestro, serán devueltos de inmediato y no podrán utilizarse para la investigación. Rige lo dispuesto en el último párrafo del artículo 166”.
CAPÍTULO 4
LAS MEDIDAS PREVIAS, PRELIMINARES O PRUEBA ANTICIPADA EN INFORMÁTICA FORENSE
Dado que este tema ha sido desarrollado en detalle en el Manual de Informática Forense II (Errepar, 2012, página 24 y subsiguientes), solo agregaremos algunos elementos complementarios referidos al avance tecnológico y jurisprudencial que, pese a su brevedad, conforman auténticas modificaciones respecto de lo afirmado en dicha obra; sobre todo, el cambio instrumental físico y lógico cada día aporta elementos nuevos a la solución de esta problemática en particular:
1. Antes de presentar una demanda, sin intervención judicial. En este sentido, basta con que se conserven los recaudos que dicha tarea requiere:
a. Solamente se puede recolectar información propietaria (es decir, de propiedad de quien solicita la recolección) y/o pública.
b. Certificada ante escribano público.
i. Realidad argentina: al no poseer el país ninguna autoridad certificante, no es posible utilizar la firma electrónica como elemento legalmente válido de validación de datos. Por tal razón, es necesario recurrir a un escribano, al momento de certificar información privada.
ii. A tales fines, hace falta un mecanismo de seguridad que asegure la confidencialidad del hash, relacionado con la prueba recolectada. Por eso, es preciso integrar en la aplicación el hash con su correspondiente clave secreta. De ahí el empleo de rutinas de HMAC.
iii. Considerando que el escribano lo único que certifica son los dichos del perito, quien afirma que el archivo de recolección que le entrega se corresponde con el digesto matemático obtenido mediante HMAC.
iv. La clave secreta del HMAC (en dos copias) la guarda el perito en dos sobres cerrados y lacrados (uno acompaña al acta y el otro se adjunta a la recolección), asegurando la confidencialidad con el Juez; no debería ser abierto salvo por S. S.a, en caso de necesitar convalidar la integridad de la prueba.
c. Autenticada mediante el correspondiente digesto matemático (hash, de preferencia CBCMac, UMAC o HMAC, en lo posible con concatenación del archivo autenticado (15)).
d. Con su correspondiente cadena de custodia.
2. El paso anterior suele efectuarse para alcanzar alguna negociación previa a la acción judicial (métodos alternativos de resolución de conflictos) o como fundamento para justificar la solicitud de una medida previa, preliminar o prueba anticipada (acorde al fuero en que estemos operando). Este es el caso que nos interesa analizar.
En cuanto a la solicitud de la medida preliminar, implica en el caso de la Informática forense, una estricta observación del principio inaudita altera