Читать книгу Manual de informática forense II - Luis Enrique Arellano González - Страница 24
Requisitos doctrinarios
Оглавление1. Verosimilitud del derecho (fumus bonis iuris): Para que se conceda no es necesario un estudio exhaustivo y profundo de la materia controvertida en el proceso principal, sino de un conocimiento superficial; la certeza aparecerá a posteriori en la sentencia. No se requiere prueba plena y concluyente, sino un acreditamiento convincente para que se ordene la providencia solicitada. Es necesario destacar que cuando la contraparte es la administración pública, como esta goza del principio de presunción de legalidad de sus actos, la verosimilitud del derecho invocado debe comprender la acreditación de las arbitrariedades o irregularidades manifiestas en ella.
2. Peligro en la demora (periculum in mora): Aunque en el caso de la prueba documental informática, el riesgo de su modificación, adulteración o eliminación es prácticamente evidente, en razón de su debilidad manifiesta frente a las acciones dolosas o culposas de los actores físicos, lógicos o humanos con los que se relaciona, siempre es necesario fundar con claridad este riesgo. Quien debe decidir tendrá siempre sobre su cabeza la espada de Damocles del derecho a la privacidad (de raigambre constitucional). En este sentido, es necesario destacar en la fundamentación que:
a. En caso de pérdida, adulteración o modificación de la prueba, se torna prácticamente imposible realizar tareas que permitan reconstituirla.
b. Por la naturaleza específica de la prueba documental informática, esta no se somete al clásico y reconocido principio lógico de identidad. Mientras que, en otras áreas criminalísticas, este principio es uno de los rectores (siempre es posible identificar el original y las copias) en los archivos digitales; dos archivos iguales bit a bit no son similares sino idénticos y es imposible determinar cuál es copia de cuál, sin recurrir a otros medios secundarios para establecer la precedencia, medios que siempre requerirán de un testigo humano (15), con las dificultades que esto trae. Es decir, si alguien está observando cómo se efectúa la copia de un archivo desde un disco rígido a un soporte externo (por ejemplo, un disquete), es evidente que podrá luego afirmar que el archivo del disco precedía al que obra en el disquete. Sin embargo, si no ha presenciado esta acción, no podrá decir si la situación no era la inversa (el archivo estaba en el disquete y fue copiado al disco duro de la máquina considerada).
c. Suele afirmarse que los archivos borrados siempre pueden ser recuperados a posteriori. Esta afirmación se ha llegado a utilizar en jurisprudencia, afirmando que si la información es borrada, entonces el requirente de la medida previa negada siempre podrá demostrar que fue borrada. Este aserto adolece de serios defectos conceptuales y racionales:
i. ¿De qué sirve que pueda mostrar que algo se borró, si no puedo mostrar el contenido que fue borrado?
ii. La recuperación de archivos borrados, como casi todo en Criminalística en general y en Informática forense en particular, depende de la inexperiencia del actor que realiza la acción de borrado. Existen mecanismos de borrado seguro (establecidos y normados por instituciones del nivel de credibilidad del FBI y el IEEE de los EE.UU.) que aseguran la irrecuperabilidad absoluta de los datos eliminados.
iii. Aun en el mejor de los casos, la recuperación de los archivos borrados siempre será parcial y los modificará, ya que el acto de recuperar impone su fecha sobre los datos recuperados, siendo muy difícil establecer con certeza la fecha original de los archivos modificados (conjuntamente con su carácter de original y copia ya expresados en el punto b.) y, por lo tanto, se perderá una de las características principales de este tipo de prueba: la determinación de su contemporaneidad (precedencia y sucedencia relativas) con los hechos que se intenten probar, en aras de brindar soporte a la argumentación que pretende hacer convincente la pretensión expresada, al juzgado interventor.
iv. Si no se concede la medida, el demandado puede eliminar la prueba ante la notificación de la demanda. Suponer que no lo hará es tan posible y probable como suponer que se la allanará (que en caso de certeza, hace innecesaria la demanda).
3. Preservar la privacidad (Servare secreto private): Cuanto menor sea la verosimilitud del derecho invocado, tanto mayor es la necesidad de asegurar este requisito. En el Derecho penal, se justifica claramente por la doctrina del árbol envenenado. En el resto de los fueros, siempre es posible que como resultado de esta medida se produzcan violaciones al derecho a la privacidad del futuro demandado. En este sentido, es preciso considerar que:
a. Analógicamente con el caso de la intervención de comunicaciones telefónica o la revisión de correspondencia privada, el acceder a documentos resguardados en las computadoras de una determinada persona, siempre e inevitablemente hará que el técnico que realiza la tarea, el personal que lo certifica y los testigos que asisten al acto accedan a información privada que no tenga relación con los hechos investigados (hechos conducentes y pertinentes a la argumentación expresada). Esto es inevitable de la misma manera en que al abrirse un sobre o una carpeta es imposible determinar a priori su contenido. Se revisa la correspondencia por orden judicial, los hechos pertinentes se utilizan y el resto se descarta y se devuelve a su legítimo propietario. No obstante, en el caso de documentos impresos, esto requiere de acciones que pueden ser revisadas por el funcionario interventor, dependiendo de su criterio si autoriza su apertura o no. Pensemos al respecto en la situación particular de un reconocimiento judicial en un estudio contable. Por el contrario, al acceder a la cuenta de correo electrónico de una determinada persona con el objeto de recolectar algunos de los mensajes, es inevitable observar los restantes (incluyendo en general su contenido). Para evitar este problema es necesario que en la autorización de medida previa, preliminar o prueba anticipada, el tribunal establezca con claridad y precisión meridiana cuál es el tenor de la tarea y con qué alcance y magnitud se desarrollará, especificando estricta y detalladamente la cantidad y calidad de información a recolectar. Este pedido debe ser fundado y declarado específicamente por quien solicita la medida. Una solicitud que pretende la descarga indiscriminada, indeterminada o indeterminable con precisión meridiana de los datos de una persona debe ser descartada in limine por el tribunal requerido.
b. Asegurar la privacidad de la información accidentalmente accedida requiere de un proceso de selección y descarte que es responsabilidad de la parte requirente, del tribunal requerido y de los funcionarios designados para participar en el acto, en particular del representante del Ministerio Público que actúa en lugar del futuro demandado, preservando por sobre todo sus derechos (la verdad objetiva de un evento siempre debe ser la resultante del debido proceso y nunca el objetivo principal de este) y del profesional que realiza la labor técnica.
c. Si bien la presencia del requirente y de sus consultores técnicos es un derecho que figura en la mayoría de los códigos de procedimiento de los distintos fueros, incluyendo al laboral, que curiosamente no admite la figura del consultor técnico (16), pero que permite la presencia en ciertos actos jurídicos de las partes y sus consultores técnicos (17), la tarea siempre debe ser encomendada por el tribunal a un perito de oficio (seleccionado de entre la lista disponible) el que deberá ajustarse estrictamente a la solicitud de recolección aprobada por el juzgado que la ordena, debiendo actuar con carácter restrictivo en todos los casos. Es una tarea transdisciplinaria, que requiere de una interacción constante entre los actores y que de preferencia debería ser supervisada por algún funcionario del tribunal interventor.
d. Por supuesto, esta medida podría llegar a afectar a los Poderes Legislativo, Ejecutivo y Judicial, al Ministerio Público, a los órganos constitucionales autónomos, a los gobiernos regionales y locales y a las entidades autárquicas (entes todos ellos que respecto de las medidas cautelares están exceptuados de prestar contracautela), las embajadas, consulados y entidades dependientes del cuerpo diplomático o consular extranjero. En estos casos, es posible que participen otros derechos tan importantes como la privacidad, entre ellos: el secreto de Estado, el secreto profesional, los funcionarios determinados en la Ley de Inteligencia Nacional (18) y todo otro privilegio que en razón de su cargo o investidura detente el propietario de la información a ser accedida.
e. Por otra parte, siempre debe tenerse en cuenta la jurisdicción y competencia del tribunal que autoriza la medida. De hecho, muchas de las ubicaciones espaciales de la información a ser accedida pueden resultar ajenas a dicha jurisdicción o competencia, ya sea porque el contenedor se encuentra fuera de los límites de nuestro país o porque el tema considerado en el litigio difiere en su competencia respecto del país al que se necesita acceder. Este tema es crítico y actualmente apenas en etapa de desarrollo, especialmente en las relaciones comerciales de alcance internacional, transnacional o regional. Por otra parte, es frecuente que el servidor en que obra la información a ser accedida se encuentre allende las fronteras patrias, en este caso la decisión deberá ser tomada considerando las relaciones internacionales vigentes entre los países afectados.
f. Es normal que muchos de los contratos comerciales que afectan a los importadores-exportadores de bienes de servicios de nivel PyMEs se realicen por intercambio de mensajes de correo electrónico. Considerando que en nuestro país existen jurisdicciones donde las competencias civil y comercial están unificadas y otras en que no, lo mismo se puede afirmar respecto de otros países especialmente limítrofes (caso Brasil). En tanto y en cuanto el alcance de la medida previa, preliminar o prueba anticipada se limite a servidores dentro de nuestro país, el tema resulta sencillo, pero como la mayoría de las empresas que operan en el Mercosur resguardan sus datos donde les resulta más económico hacerlo (en nuestro país, en su país o en otro lugar del mundo, acorde con la oferta y demanda de almacenamiento disponible en un determinado entorno temporo-espacial), es muy importante que se aclare la ubicación física de la información a recolectar, para facilitar la decisión judicial aprobando o denegando la medida solicitada.
g. En todos los casos, los criterios de selección de la información recolectada deberán ser revisados a posteriori por el tribunal interventor y por la parte demandada, a efectos de establecer el carácter estrictamente pertinente y conducente de estos.
h. La información que no sea utilizada para la causa, o que no termine en una demanda formal, deberá ser destruida, bajo la supervisión del juzgado que autorizó la medida. Esta es la razón principal por la cual la prueba documental informática que ha sido recolectada debe encontrarse resguardada en un recipiente que asegure su transporte, preservación y disponibilidad por parte del tribunal interventor. Una inveterada costumbre hace que, al ser entregada en barandilla, dentro de un sobre lacrado, con el acta correspondiente y la cadena de custodia preservada, el empleado de turno proceda a abrir el sobre exponiendo su contenido (CD o DVD, con su hash y protección contra escritura). Esta práctica debe ser desterrada de los estrados tribunalicios, ya que en el hipotético caso de que el titular del estrado decida que la prueba no es pertinente y ordene su destrucción, nada puede asegurar que no se hayan efectuado copias de esta, destinadas a otros fines espurios que nada tienen que ver con la supuesta demanda argumentada.
i. La confiabilidad de la prueba depende de su estricto confinamiento, secuestro formal (orden de secuestro, acta, testigos, funcionario certificante y representante del Ministerio Público, preferentemente miembro del tribunal que autoriza la medida) y cadena de custodia estricta. En este sentido, deben colaborar todos los actores involucrados en la tarea y en particular los miembros del tribunal que interviene (19).
La recolección de prueba documental informática como paso previo a la presentación de una demanda (in audita altera pars), como medida preliminar o prueba anticipada, es una herramienta de enorme valor para el proceso judicial, que debe ser gestionada y producida mediante una acción transdisciplinaria integradora y conjunta que permita la participación efectiva, eficiente y eficaz de la totalidad de los actores involucrados en ella.
Su aceptación y aprobación por parte del tribunal interventor es un tema que trasciende a la mera tarea técnico pericial y que involucra en particular un proceso de toma de decisión signado por sus características propias y particulares. No nos es posible establecer una norma precisa y rigurosa que indique en cuáles circunstancias debe ser otorgada y en cuáles denegada. Como todo en el Derecho, debe ser analizado en relación con cada caso en particular; no obstante, este como tantos otros intentos es una forma de aproximar información que facilite al juez el proceso de toma de decisión en el momento de resolver el incidente detallado.