Por todo ello, sean bienvenidos. Invito a los lectores a disfrutar este libro.
Dr. Juan Pedro Hecht
Profesor Titular de Criptografía I/II y Coordinador Académico
Maestría de Seguridad Informática (FCE - FCEyN - FI - UBA)
Especialización en Criptografía y Seguridad Teleinformática (EST - IUE)
Director Titular de EUDEBA
1. De difícil traducción, una postura de vida, cosmovisión, http://encyclopedia2.thefreedictionary.com/Weltanschaung
La experiencia diaria como peritos de partes, consultores y/o asesores técnicos que enmarca nuestras tareas, desde el punto de vista del Derecho procesal considerado (según su respectiva jurisdicción y competencia), nos ha demostrado la existencia de una profunda laguna conceptual y procedimental en la gestión de la prueba documental informática, que constantemente aumenta en cantidad y calidad, lo cual constituye auténticos escollos en el análisis probatorio, por parte del Juez involucrado en la tarea.
Aunque la prueba documental informática solo difiere de su homóloga clásica en el soporte (papel vs. digital), deviene en un problema mayúsculo a la hora de realizar su gestión práctica y su implementación efectiva, eficiente y eficaz como prueba indiciaria relevante para el desarrollo del proceso judicial que la involucre.
En calidad de prueba indiciaria, debe demostrarse su utilidad como elemento necesario y suficiente para el desarrollo de la justificación argumental que pretende sostener una determinada pretensión controversial judicializada.
Por otra parte, debe soportar un procedimiento racional basado en particular en la lógica deóntica, propia del proceso judicial, que asegure que se trata de componentes conducentes y pertinentes a la temática controvertida. A esto debemos sumar que el marco general de encuadramiento de la prueba documental informática es estrictamente jurídico. Sin embargo, debe conformarse estrictamente dentro del método científico, utilizando una metodología criminalística clara y precisa, a la que recién en esta etapa de su revisión metodológica se le puede integrar la tecnología y la técnica derivadas del diario desarrollo de la Informática.
Esta tarea no es simple porque requiere profesionales con formación transdisciplinaria, algo que no tiene nada de raro en otras disciplinas. Por ejemplo, en la Medicina legal donde un profesional luego de siete años de estudios para alcanzar el título de médico, y de dos años de residencia, y habiendo completado su especialización en Medicina general, Traumatología y Cirugía general, y con cinco años como mínimo de ejercicio de la profesión, puede acceder a un curso de dos años, en el que se lo capacitará en Derecho y Criminalística, y luego de presentar y aprobar un trabajo final, se le otorgará por fin el deseado y respetabilísimo título de médico legista.
Desde nuestra visión profesional, la Informática no tiene razón ni fundamento alguno para ser considerada una disciplina inferior en cualidad y complejidad a la Medicina. De hecho, en el Manual de Informática Forense I (editorial Errepar, Buenos Aires, 2011), afirmamos y desarrollamos el aserto: “La Medicina legal es a la Medicina lo que la Informática forense a la Informática” .
Por lo tanto, deberíamos encontrarnos con peritos en Informática forense que, como condición sine qua non , ostentaran títulos de grado universitario (en la forma de Licenciaturas o Ingeniería en Informática; no en otras profesiones similares, equivalentes o análogas), al que sumaran una formal y estricta capacitación en Derecho y, en especial, en Criminalística.
Esta afirmación no pasa de ser una simple y llana expresión de deseo. En el ambiente pericial informático forense, lo que se nota a diario es la improvisación. Las cosas se hacen según el leal saber y entender de aquel que se autodenomina experto o perito en Informática forense, sin otra validación académica ni profesional que el haberlo expresado con vehemencia y convicción, ante un auditorio, en el mejor de los casos indiferente y, en el peor, absolutamente ignorante e impasible ante los profundos e irreversibles errores que tales supuestos expertos provocan en la gestión de la prueba documental informática.
Por supuesto, se olvida de manera tajante que el ser perito en Informática forense implica un servicio de apoyo a la decisión para un operador del Derecho y que de dicha decisión depende, sin lugar a dudas, el patrimonio o la libertad ambulatoria (ver Anexo 3: Glosario) de una persona.
Es frecuente en este particular espacio-tiempo que nos ha tocado ocupar, escuchar en boca de docentes y sus auxiliares, la manifestación, descripción y manipulación de prueba documental informática, casi siempre de manera inadecuada desde el punto de vista criminalístico, y frecuentemente ilegítima e ilegal.
La violación al derecho a la privacidad por parte de los supuestos “expertos o peritos informático forenses” parece haberse constituido en la norma dolosa y no en la excepción culposa o accidental, como parte de la práctica pericial, incluyendo la que se enseña en el aula, todo lo cual difunde, expande y disemina una actitud solapadamente delictiva, por parte del estudiante que desconoce el derecho involucrado, como si se tratara de normas con vigencia extraplanetaria y no de derecho vigente, real y obligatorio.
Si a esto sumamos la misma falta de capacitación formal inter y transdisciplinaria por parte de los operadores del Derecho (miembros y funcionarios del Poder Judicial o trabajadores que ejercen la profesión de manera independiente), en lo referente a la inserción de la Informática forense como especie del género Criminalística, llegando al extremo de que la materia Criminalística ni siquiera forma parte de la currícula obligatoria de la carrera de Abogacía de la Universidad de Buenos Aires (numéricamente la más importante de nuestro país), el resultado final puede resumirse en dos opciones principales: una decisión judicial basada en conceptos, procedimientos y conclusiones erróneas que aumenta e incentiva la inseguridad jurídica que nos rodea (es decir, una decisión injusta, arbitraria y denigrante) o, en el mejor de los casos, cuando alguno de los actores del proceso se ha tomado el trabajo de ampliar su formación profesional criminalística, de manera voluntaria, a veces formal y a veces no, en una nulidad irreversible e insalvable que contradice absolutamente todo criterio de economía judicial vigente.
Se pierden cientos de horas hombre, páginas impresas y discusiones infructuosas e improductivas que inevitablemente terminan con la nulidad de la prueba indiciaria recolectada a los efectos probatorios, por inoperancia y soberbia de quienes tienen la responsabilidad de gestionarla científica, tecnológica, técnica y lógicamente.
El sentido de este texto reside en la necesidad evidente de evaluar los mecanismos utilizados para detectar, identificar, preservar, resguardar, trasladar, transferir y evaluar la prueba indiciaria informática recolectada en el lugar del hecho real o virtual (propio o impropio). Los resguardos deben cumplir con las reglas conceptuales, procedimentales y actitudinales, determinadas por las disciplinas mutuamente interactuantes: la Informática, la Criminalística y el Derecho vigente (en particular, el Derecho procesal).
En síntesis, pretendemos establecer un mecanismo coherente para la gestión integral de la prueba documental informática, como especie del género “prueba documental clásica”.
Este mecanismo requiere una descripción exhaustiva del procedimiento inter y transdisciplinario que asegure la confiabilidad de la prueba indiciaria informática recolectada, como elemento de apoyo a la decisión judicial legalmente obligatoria (sentencia).
Читать дальше