“Es por eso que se afirma que la peritación recién adquiere estado procesal cuando se cumplen todas las formalidades previstas por la ley (Clariá Olmedo, Jorge A., Derecho procesal penal”, Tomo segundo, Marcos Lerner, 1984, Córdoba, p. 401); y que ‘cuando la ley impusiera alguna formalidad especial para su producción, relacionada con el derecho de defensa de las partes, la observancia de ella será también condición sine qua non para que la prueba que se obtenga pueda ser regularmente incorporada. Por ejemplo, si se tratara de un acto definitivo e irreproducible, se deberá notificar previamente a los defensores (art. 201)…’ (Cafferata Nores, José I. La Prueba en el Derecho penal, Ed. Depalma, Buenos Aires, 1994, p. 18)”.
Nuevamente nos encontramos ante el problema de las tareas periciales irreproducibles y la necesidad de notificación a las partes para facilitar su presencia durante el acto pericial.
“Por lo expuesto, corresponde por confirmar la anulación de los peritajes producidos a fs. 1093/1095 y fs. 1097/1099 por la Policía Federal y a fs. 12.318/12.323 por la UBA (con sus respectivos anexos), debiendo proseguirse con la investigación del delito de enriquecimiento ilícito denunciado”.
“En mérito de los argumentos expuestos, el tribunal resuelve: confirmar la resolución de fs. 288/309 en cuanto anula los peritajes producidos a fs. 1093/1095 y fs. 1097/1099 por la Policía Federal y a fs. 12.318/12.323 por la UBA (con sus respectivos anexos), debiendo proseguirse sin esos elementos con la investigación del delito de enriquecimiento ilícito denunciado”.
“Regístrese, hágase saber a la Fiscalía de Cámara y devuélvase al Juzgado de Primera Instancia para que se cumpla con el resto de las notificaciones.
Sirva la presente de atenta nota de envío.
Jorge L. Ballestero Eduardo G. Farah Ante mí: Eduardo Ariel Nogales – Prosecretario de Cámara”.
Aún queda mucho por tratar, pero al parecer el decisorio judicial se inclina en el mismo sentido que los requerimientos específicos que permiten asegurar la confiabilidad en la recolección de la prueba documental informática y su complemento: la prueba pericial informático forense, a los fines de brindar soporte al decisorio judicial.
20. Recolección de información pública y privada en poder de nuestro consultante y de información pública obrante en Internet. No se puede recolectar en esta etapa información privada de terceros o de la contraparte, para hacerlo es preciso contar con orden judicial específica.
21. Código Civil, Art. 1012. – “La firma de las partes es una condición esencial para la existencia de todo acto bajo forma privada. Ella no puede ser reemplazada por signos ni por las iniciales de los nombres o apellidos”.
22. Código Civil, Art. 1190. – “Los contratos se prueban por el modo que dispongan los códigos de procedimientos de las Provincias Federadas: Por instrumentos públicos. Por instrumentos particulares firmados o no firmados. Por confesión de partes, judicial o extrajudicial. Por juramento judicial. Por presunciones legales o judiciales. Por testigos”.
Art. 1192. – “Se juzgará que hay imposibilidad de obtener o de presentar prueba escrita del contrato, en los casos de depósito necesario o cuando la obligación hubiese sido contraída por incidentes imprevistos en que hubiese sido imposible formarla por escrito. Se considerará principio de prueba por escrito cualquier documento público o privado que emane del adversario, de su causante o de parte interesada en el asunto, o que tendría interés si viviera y que haga verosímil el hecho litigioso”.
23. Delito informático propio es el que afecta a la información como bien jurídico protegido (ejemplo: sustitución de identidad). Delito informático impropio es el delito ya tipificado (robo, hurto, defraudación, extorsión, etc.) cometido utilizando herramientas informáticas.
24. En especial si es extranjero, posee un apellido anglosajón o es políticamente correcto.
25. Ver capítulo correspondiente a cadena de custodia en esta misma obra.
CAPÍTULO 4
CRITERIOS A TENER EN CUENTA
Las posibilidades de falsificación de mensajes de correo electrónico
Técnicamente es posible falsificar un mensaje de correo electrónico y luego insertarlo en un determinado puesto de trabajo. Esta falsificación puede soportar el análisis pericial prima facie , sin embargo, debemos decir que aunque el juez no sea un experto en informática y los restantes operadores del Derecho se limiten al análisis jurídico de la prueba, sin intentar entender la naturaleza propia de esta, es posible brindar soporte probatorio a la justicia, si se mantienen ciertos recaudos procesales y técnicos. De ahí la imperiosa necesidad de planificar la recolección, sus relaciones y la posterior pericial en subsidio. Este, creemos, es el principal problema a resolver: la falta de predisposición profesional para trabajar en equipos mancomunados y con objetivos comunes.
Analizando la situación punto por punto, ¿es posible falsificar un mensaje de correo electrónico e insertarlo en un puesto de trabajo? Sí. ¿Qué debería hacer el experto ante esta posibilidad?
1. Efectuar la recolección de prueba en la máquina de su cliente, conjuntamente con toda la información pública disponible (en Internet, esto implica incluir los datos públicos obrantes respecto de la contraparte).
2. Solicitar una medida previa o preliminar ( in audita altera pars , en Civil y Comercial), para resguardar la información obrante en las máquinas de la contraparte y de terceros relacionados.
3. Al presentar la demanda, ofrecer los elementos recolectados en su totalidad y solicitar una prueba de informes al ISP, para que nos diga si los mensajes recolectados coinciden en fecha, hora, origen y destino, con los que hemos reunido.
4. Idéntica constatación por informes respecto de los alojamientos de información propia y de la contraparte (alocación de páginas web, reservorios externos de información, mecanismos de comunicaciones, cuentas de correo públicas, empresariales y privadas, etc.).
5. Ante la posible negativa por la contraparte de los elementos ofrecidos en los puntos anteriores, solicitar pericia informático forense en subsidio, para resolver las cuestiones planteadas. Es necesario ponerse en lugar del adversario y prevenir sus acciones legítimas o ilegítimas (esta es una tarea que todo buen operador del Derecho debería efectuar rutinariamente), entre ellas la posibilidad de falsificación de algún mensaje de correo electrónico.
6. Ahora la cosa se pone más compleja para el falsario, porque debe sustituir no solo un mensaje, sino también los datos obrantes en el servidor del ISP, para que coincidan en hora GMT, origen y destino.
7. Por supuesto, hay que explicar a S. Sa. que es preciso analizar la prueba en conjunto y luego tomar decisiones acordes con este análisis integrador. Un mensaje de correo electrónico (que no es un instrumento público, ni privado, según nuestro Código Civil), por sí solo no debería ser prueba suficiente, pero relacionado con el resto de la prueba (información confirmatoria o negatoria, informes diversos y pericial en subsidio) puede constituir un excelente conjunto indiciario probatorio, donde se deben tener en cuenta las posibilidades de falsación.
8. Es claro que la labor pericial se basa principalmente en el desconocimiento del delincuente; si este conoce en profundidad los mecanismos periciales, tiene más posibilidades de burlarlos. En nuestro caso, el problema reside en que los delincuentes estudian, aprenden, intercambian información y mantienen una permanente actitud de actualización tecnológica y técnica (26). En ese sentido, los profesionales involucrados en la prueba indiciaria informático forense (operadores del Derecho, criminalistas e informáticos), por diversas razones no corren a la par de los delincuentes ya que tenemos la ventaja de la formación científica, que es poco frecuente en la delincuencia (la proporción de hackers con formación universitaria completa es mínima), la interacción profesional y académica, la posibilidad de actuar de manera inter y transdisciplinaria, deberíamos poder compensar las ventajas que nos sacan los delincuentes a diario. ¿Qué hay que hacer? Simplemente estudiar e interactuar.
Читать дальше