Manual de informática forense. Luis Enrique Arellano González
Art. 247.
Peritos. Facultad de ordenar pericias. Art. 253
Calidad habilitante. Art. 254. (Los peritos deberán tener título de tales en la materia a que pertenezca el punto sobre el que han de expedirse…)
Incapacidad o incompatibilidad. Art. 255.
Excusación o recusación. Art. 256. (Sin perjuicio de lo dispuesto en el artículo anterior, son causas legales de excusación o recusación de los peritos las establecidas para los jueces).
Obligatoriedad del cargo. Art. 257. (Art. 154.)
Nombramiento y notificación. Art. 258.
Facultad de proponer. Art. 259. (Peritos de parte.)
Directivas. Art. 260.
Conservación de objetos. Art. 261. (Preservar para permitir repetir las experiencias, autorización judicial para destruir la prueba como consecuencia de las experiencias sobre la misma.)
Ejecución. Peritos nuevos. Art. 262.
Dictamen de apreciación. Art. 263. (Informe pericial o constancia en acta.)
Autopsia necesaria. Art. 264.
Cotejo de documentos. Art. 265.
Reserva y sanciones. Art. 266.
Honorarios. Art. 267.
Artículos referidos en el artículo 184
Incomunicación. Art. 205.
Allanamiento sin orden. Art. 227.
Requisa personal. Art. 230. Art. 230 bis.
Secuestro Orden de Secuestro. Art. 231.
Arresto. Art. 281.
Flagrancia. Art. 285.
Derecho del imputado. Art. 104.
Defensor y domicilio. Art. 197.
Asistencia. Art. 295.
Libertad de declarar. Art. 296.
Formalidades previas. Art. 298.
Fin artículos referidos en el artículo 184.
En este punto es necesario considerar un tema en particular: el acceso a la correspondencia de una persona en especial, debemos recordar al respecto que por sobre todas las leyes de la Nación se encuentra la Constitución y que nos dice:
Art. 18 de la CN: “[…] El domicilio es inviolable, como también la correspondencia epistolar y los papeles privados; y una ley determinará en qué casos y con qué justificativos podrá procederse a su allanamiento y ocupación…”
Si bien el correo electrónico no es epistolar y el mismo puede constituir un servicio particular específico de la empresa contratante, limitado específicamente por una relación contractual, al uso interno y específicamente laboral en la empresa, existen otros correos que son particulares de cada persona y que cuyo acceso no ha sido autorizado por su propietario. Existe amplia jurisprudencia que equipara el Correo Electrónico al Correo Epistolar. Para estos casos el CPPN, nos dice:
“Secuestro de correspondencia: prohibición. Art. 185. Los funcionarios de la policía y fuerzas de seguridad no podrán abrir la correspondencia que secuestren, sino que la remitirán intacta a la autoridad judicial competente; sin embargo, en los casos urgentes, podrán ocurrir a la más inmediata, la que autorizará la apertura si lo creyere oportuno.”
Para su accionar particular considere los siguientes principios generales:
1. Si el correo electrónico a vulnerar es propietario de la empresa y ha sido entregado a los empleados con fines específicamente laborales, dicha circunstancia debe obrar en el contrato del empleado, pero aun así puede ser cuestionado por el empleado que fue obligado a firmar el contrato o que debió firmarlo para acceder al empleo (in dubio pro operario). Exija ver ese contrario y actúen en consecuencia. No dé por sentado que todo correo electrónico propietario de una empresa implica la facultad de violarlo por parte de dicha empresa.
2. Nunca (salvo que disponga de orden judicial escrita) proceda a la lectura de correos electrónicos obrantes en servicios externos a la empresa (aunque se trate de empresas subsidiarias o asociadas), pida siempre la correspondiente autorización legal.
3. Lea en profundidad el artículo 234 del CPPN.
Responsabilidad legal del perito informático forense: posesión, protección, análisis, preservación y devolución de la prueba
Consideramos innecesario destacar la responsabilidad directa del perito durante la posesión de los elementos probatorios que le fueran entregados en custodia. Especialmente es necesario tener en cuenta:
1. La prueba indiciaria informático forense generalmente se encuentra alojada en soportes de información magnéticos u ópticos.
2. Los soportes magnéticos son altamente sensibles a los campos electromagnéticos y juntamente con los ópticos a los cambios bruscos de temperatura o exposiciones directas a los agentes ambientales. Por ejemplo, muchos hemos comprobado lo que puede pasarle a un disquete o a un CD si lo dejamos bajo la luneta trasera de un vehículo, en una playa descubierta, una tarde de verano.
3. Los puntos anteriores implican que debemos tomar precauciones especiales para proteger la prueba. Pero dichas protecciones no superan las que debemos tener como profesionales para proteger la información propia o de nuestros clientes.
4. Por otra parte siempre existe el riesgo de que la prueba sea accedida por personas que no deberían tener acceso a la misma. En este sentido los únicos autorizados a tener contacto con la prueba son el perito y sus colaboradores periciales obrantes en el informe pericial.
5. La prueba informático forense es fácil de destruir, copiar o modificar, contando con elementos adecuados, fáciles de obtener y conocidos por cualquier persona con una formación computacional adecuada.
6. Sin embargo, tiene una ventaja particular: se puede copiar estrictamente. Es decir se puede generar un clon idéntico al original. Esta circunstancia que es peligrosa desde el punto de vista del acceso de terceros, juega en nuestro favor en esta oportunidad.
7. Para eludir responsabilidades innecesaria, lo ideal es:
a. realizar un hash de la prueba ofrecida en el juzgado,
b. efectuar una copia bit a bit de la prueba,
c. realizar un hash de la copia,
d. comparar que sean idénticos,
e. devolver la prueba original,
f. trabajar sobre la copia.
8. Las diligencias expresadas en el punto anterior deben ser informadas al Juzgado. Es conveniente concurrir a aceptar el cargo y en el mismo momento presentar un escrito solicitando autorización para actuar de la manera descripta. Esta solicitud debe ser adecuadamente fundamentada, ya que no sólo facilita nuestra tarea, sino que lentamente difunde entre los neófitos la naturaleza especial de la prueba informática y facilita el análisis de la misma (ya sea con fines periciales, o con fines de evaluación judicial, si quien debe juzgar sabe más, indudablemente juzga mejor).
9. En el caso en que secuestre elementos probatorios en el lugar del hecho, cambie comodidad por seguridad. Sugiera la conveniencia de trasladar la prueba al juzgado y no a su laboratorio y luego ejecute las acciones recomendadas. Es cierto que agregará un paso más a la labor, pero su responsabilidad con la protección de la prueba será mínima.
Legislación de fondo, el perito como testigo y el falso testimonio