Читать книгу Manual de informática forense II - Luis Enrique Arellano González - Страница 26

CAPÍTULO 3 REVISIÓN JURISPRUDENCIAL Fallos relacionados

Оглавление

La gestión de la prueba documental informática se halla limitada por algunos elementos esenciales, que no pueden ser soslayados por quien la solicita ni por los encargados de llevar a cabo la tarea pretendida. Al respecto, es necesario considerar el Fuero en que se está realizando la labor técnica:

1. En el Fuero Penal, la decisión de recolectar prueba documental informática estará fundada en un documento emanado del fiscal o del juez que intervienen en la causa; para que esta recolección se realice en condiciones óptimas de validación, certificación y traslado, es necesario que cuente con los siguientes elementos esenciales:

a. Órdenes de secuestro y allanamiento, confeccionadas en legal forma.

b. Descripción detallada y explícita de las tareas a realizar. Entre ellas, el secuestro de elementos físicos, la inspección de programas y determinación de sus relaciones lógicas, el criterio de selección de la información a recolectar. Pero, sobre todo, los límites de dicha recolección para asegurar el derecho a la privacidad de las partes de la causa y de terceras personas. Esta última consideración raras veces aparece en la orden de secuestro emitida por la autoridad judicial correspondiente.

c. Presencia de un funcionario judicial que convalide el acto y pueda tomar decisiones al respecto, ante las posibles dudas surgidas entre los funcionarios de las Fuerzas de Seguridad, que brindan asistencia policial a la tarea, y los técnicos que la realizan. Esto debe incluir la presencia de testigos imparciales y culturalmente capacitados para entender lo que se les pide que observen (al menos la secuencia de acciones a registrar en el acta que describe los hechos y actos jurídicos realizados).

d. Presencia de personal técnico capacitado para que realice la tarea. Este tema es ineludible y sumamente polémico. Para dilucidarlo, voy a recurrir a la analogía: Nadie aceptaría la revisión de un cadáver por otro funcionario que no fuere el médico legista. Esta característica de médico legista brinda seguridad jurídica respecto de la necropsia realizada por el profesional, el informe que la describe y su validez legal. A partir de ese aserto, es suficiente con afirmar y aceptar que: “La Informática forense es a la Informática lo que la Medicina legal es a la Medicina”. Los requisitos académicos y profesionales establecidos para la Medicina legal y para la Informática forense deberían ser similares, desde sus respectivos campos de acción. En particular, los títulos que certifican la idoneidad del profesional: Un médico legista es un médico que luego de recibido ha realizado una carrera de posgrado de médico legista, de por lo menos dos años de duración; no es concebible que la tarea pericial informático forense la realice un funcionario policial que en algunos casos solo cuenta con un título secundario y alguna instrucción somera impartida por la fuerza a la que pertenece. Este accionar es violatorio de los principios de debido proceso y legítima defensa, porque permite la manipulación de prueba que puede ser decisoria para la causa, por parte de personal cuya idoneidad profesional es al menos dudosa.

2. En el Fuero Civil y Comercial, la gestión de la prueba documental informática depende directamente de la acción de las partes y, por lo tanto, requiere otro tipo de recaudos y otra sucesión de actos, entre ellos:

a. Luego de la entrevista previa entre el cliente y el abogado que le brindará soporte técnico legal (patrocinio o representación), este último ante la necesidad de recolectar prueba documental informática con fines probatorios, debería requerir de inmediato la participación de un consultor técnico especializado (experto en Informática forense). La razón de esta reunión reside en la necesidad cierta de recolectar prueba que puede estar en poder de la parte consultante, de la futura contraparte o de terceros, clasificable como información privada o pública, que tal vez sea necesario certificar por medio de pruebas de informes (en particular, a los proveedores de servicios –ISP–) y en caso de negativa, revisadas, analizadas y resueltas por medios periciales (puntos de pericia previsibles). Seguidamente, describiremos el caso más complejo, a partir del cual es posible insertar otros ejemplos con menos requisitos.

b. Establecida la necesidad de recolectar información privada en poder de la contraparte o de terceros, se hace necesario solicitar esa medida como prueba anticipada, ya que el riesgo de pérdida por borrado doloso de los datos, al tener noticias de la futura demanda, es algo posible y sumamente probable como estrategia de defensa del demandable.

c. Para solicitar esa medida preliminar es necesario fundamentarla, evitando el rechazo in limine, por parte del juzgado que debe resolver el incidente previo, ante la falta de justificación cierta, evidente y comprobable de dicha medida. Esto significa que es necesario comprobar el peligro en la demora y la posibilidad de desaparición de la prueba pretendida, ante acciones positivas por aporte del futuro demandado. Una de las formas de comprobarlo es presentar documentos digitales que brinden credibilidad a la pretensión. Esos documentos digitales están conformados por la información en poder de la parte consultante.

d. Actuando en consonancia, la primera acción a realizar es la recolección, certificación, preservación y resguardo de la información en poder del consultante. Esta acción requiere de la intervención del consultante, el abogado patrocinante, el consultor técnico y un escribano público. Consiste en las tareas ya descriptas en otros artículos anteriores (20), las que finalizan generalmente con el resguardo de los datos en un disco óptico no regrabable, con su correspondiente digesto (hash), acta de recolección protocolizada por el escribano y dentro de un sobre lacrado y certificado por el escribano. Este digesto debe colocarse a su vez en el acta realizada por el escribano, en el exterior del sobre lacrado y en la cadena de custodia que se inicia en ese momento. Es también conveniente realizar varias copias de los sobres y sus discos ópticos contenidos, ya que por error en su manipulación puede producirse la ruptura de la cadena de custodia, anulando la prueba recolectada. Esta circunstancia es frecuente al entregar la prueba en el juzgado, donde, sin tomar recaudo legal alguno, el funcionario a cargo de la barandilla simplemente rompe el sobre, extrae el contenido y se niega a firmar la cadena de custodia. El tener otros facsímiles para presentar alternativamente es una muestra de buenas costumbres por parte del abogado patrocinante. En la práctica, se realizan copias para: el escribano, la parte consultante y por lo menos cuatro para el abogado (al solicitar la prueba anticipada deberá presentar una copia en el tribunal designado y seguramente necesitará otras dos al presentar la demanda, para el juzgado y para la contraparte), todas con sus correspondientes cadenas de custodia, iniciadas, firmadas y certificadas por el escribano interventor, con su correspondiente constancia en el acta protocolizada.

e. Es necesario destacar que la documental informática puede constituirse en elemento probatorio de muchos hechos jurídicos. Por esta razón, es menester analizar su pertinencia probatoria. Por ejemplo, ante el constante aumento de los contratos a distancia, utilizando la modalidad de intercambio de mensajes de correo electrónico (vulgarmente denominado “contrato por e-mail”), se genera el problema de su validez como instrumento privado. Evidentemente, no lo es por carecer de firma comprobable (21) (son muy escasos los mensajes que se intercambian utilizando firma electrónica y prácticamente inexistentes aquellos que cuentan con firma digital). Esta circunstancia no lo invalida totalmente, ya que puede ser aceptado como una prueba por escrito (22), de ahí la necesidad imperiosa de preservarlo mediante los recaudos antes establecidos, para que pueda ser considerado válido por el tribunal interventor. Teniendo siempre en cuenta que, aunque por sí solo no tenga la entidad de instrumento privado, concatenado causalmente y relacionado con la correspondiente prueba de informes, con la prueba pericial y con toda otra prueba indiciaria aportable, puede conformar una estructura probatoria sólida, coherente, creíble y comprobable.

f. La solicitud de prueba anticipada se respalda mediante la argumentación que corresponda (para justificar el peligro en la demora y el riesgo de pérdida de prueba) y con la documental informática resguardada según el procedimiento anterior. Es decir, se acompaña de la misma manera en que se agrega cualquier otro documento en soporte de papel. La documental informática es solo una especie de la documental clásica (bibliográfica, foliográfica o pictográfica), que difiere de aquella únicamente en el soporte (digitalizado por medios ópticos o magnéticos). Los resguardos de esta prueba anticipada son similares a los referidos a la primera recolección frente al escribano, si bien la realizará un experto designado por el tribunal de entre los que obran en la lista. Es importante, al solicitar la prueba, especificar claramente el perfil del profesional que debería realizarla, en razón de las múltiples listas de peritos similares, de ahí que el abogado debe interiorizarse de las incumbencias profesionales de cada uno. También es de rigor la concurrencia del abogado al acto, ya que como tiene experiencia en el tema (por lo menos a partir de la acción primigenia de resguardo de datos de su cliente) puede hacer observaciones y exigir el cumplimento de todas y cada una de las tareas necesarias para asegurar la prueba (digesto, acta, cadena de custodia, etc.).

g. Al confeccionar la demanda, es necesario tener en cuenta de manera relacional, integrada y transdisciplinaria, la estrategia procesal a utilizar en el caso particular considerado. Respecto de la documental informática, recolectada por medio de la acción directa sobre la información obrante en poder de la futura actora y a partir de la implementación de la prueba anticipada, en general debe ser convalidada por medio de prueba de informes. Esta prueba, por ejemplo, en el caso de los mensajes de correo electrónico resguardados, consistirá en el pedido de informes al proveedor del servicio de mensajería y correo (ISP), para que convalide el origen, destino, hora GMT de cada mensaje recolectado y, de ser posible, su contenido. Este último punto dependerá de los resguardos que mantenga el ISP y de la antigüedad del mensaje considerado: cuanto más reciente mayor es la posibilidad de alcanzar éxito en esta gestión, de ahí que, en temas informático forenses, la celeridad constituye la norma.

h. Por supuesto, es muy posible que la contraparte niegue el contenido de la documental informática presentada. Por esta razón, es imprescindible preparar los puntos de pericia necesarios para respaldarla oportunamente. La mejor forma de realizar esa tarea y limitarla a los puntos pertinentes y conducentes que brinden soporte a la estrategia procesal planificada, es efectuarla en conjunto entre el consultor técnico seleccionado (experto en Informática forense) y el abogado patrocinante.

3. En lo que se refiere al Fuero Contencioso Administrativo, este guarda relación directa con el Procedimiento Penal, con algunos visos del Procedimiento Civil y Comercial; por esta razón es necesario analizar cada caso en particular y actuar en consecuencia, adaptando cada accionar a las necesidades del administrado o de la administración representados. En particular, pero no exclusivamente, ante la comprobación de pagos impositivos, declaraciones juradas y otras acciones que pueden ser realizadas mediante medios digitales (electrónicos, magnéticos u ópticos).

4. Respecto del Fuero Laboral, el accionar es muy similar al Fuero Civil y Comercial, pero hay que tener especialmente en cuenta el principio de in dubio pro operario al momento de analizar las relaciones contractuales que rigen para este último. En particular, los convenios de confidencialidad y los reglamentos internos que organizan y norman el uso de la tecnología informática propietaria de la empresa empleadora. El experto deberá analizar en profundidad a la hora de recolectar datos solicitados por la empresa para no vulnerar la privacidad del trabajador; por ejemplo, los datos obrantes en la base de datos del personal de la empresa son de propiedad de esta, pero contienen datos sensibles que seguramente están protegidos por la ley 25.326. De la misma manera, la cuenta de correo electrónico personal del empleado es de su propiedad exclusiva y no puede ser accedida a pedido del empleador, sin la correspondiente orden judicial. Aunque a veces es consultada por el empleado desde su lugar de trabajo, quedando indicios ciertos y factibles de recolección en las computadoras donde se produce la consulta y/o en los servidores que las administran, a pesar de la prohibición explícita y firmada ante el empleador, esto no autoriza su acceso sin autorización de su legítimo propietario (el empleado a quien pertenece). Es quizás el caso más delicado y requiere del accionar integrado y transdisciplinario estricto entre el operador del Derecho y el experto que realiza la tarea.

Los errores cometidos en la planificación, desarrollo, implementación y certificación descriptos en los puntos anteriores generan dificultades muchas veces insalvables, las que pueden llevar a la anulación y descarte de la prueba producida. En tal sentido, es interesante analizar los siguientes fallos:

1. Cámara Nacional de Apelaciones en lo Criminal y Correccional. Sala V. Causa N° 39.803 “V. C. W. E. s/infr. ley 11.723”. Procesamiento 49/169, Buenos Aires, 22 de septiembre de 2010.

En este caso, se desestima el acta de secuestro por fallas en la individualización de los elementos secuestrados:

“La presente instrucción adolece de un vicio insalvable que impide su subsistencia como actuación válida, por su incidencia negativa en el derecho de defensa del imputado. En efecto, la reconstrucción de la materialidad del suceso y la subsiguiente responsabilidad se han estructurado en base al acta de secuestro documentada a fs. 35/37, que, no obstante cumplir con algunas de las formalidades legalmente previstas, carece de la debida individualización del material incautado”.

“Esa falencia se reiteró en los actos siguientes, destinados a determinar positiva o negativamente la ilegalidad de ese material”.

“En efecto, ni en el acta de apertura para el inicio pericial, ni en el curso del examen de la especialidad se procedió a su íntegra individualización (fs. 61 y 68/71)”.

“El mentado informe concluyó que la totalidad de los soportes ópticos tipo DVD-R eran apócrifos; sin embargo, no se dio cumplimiento al punto 1 de la respectiva orden pericial (fs. 41), tendiente a identificar la totalidad de los discos compactos secuestrados…”.

“[…] al momento de recibírsele declaración indagatoria al imputado (fs. 316/320), oportunidad en que este introdujo una duda directamente vinculada con el defecto que se viene señalando; dijo entonces que no podía asegurar que las películas que se encontraban en el juzgado fueran las mismas que se secuestraran en el allanamiento”.

Esa duda y las consecuencias que de ella emergen constituyen la médula de la apelación por la que en este momento intervenimos”.

“Las particularidades del caso y la falencia especificada afectaron el derecho de defensa del imputado [...], cabe remarcar que el defecto señalado en párrafos anteriores impide asegurar fehacientemente que la cadena de custodia de los elementos inicialmente secuestrados no haya sido vulnerada”.

Atento a lo expuesto, decretaremos la nulidad del acta de secuestro de fs. 35/37 y de los actos consecuentes: el informe pericial fs. 69/71, la declaración indagatoria de fs. 316/320, el auto que dispuso la falta de mérito de fs. 323/327/vta., y, finalmente, la resolución recurrida (artículo 168 del Código Procesal Penal de la Nación)”.

Aunque las razones aducidas en el caso considerado aparecen como sólidas y convincentes, es conveniente que el lector analice esta resolución en relación con la que sigue, ya que podrá comprobar por sí mismo notorias diferencias en el criterio procesal aplicado en cada caso. Este es el tipo de inconvenientes en la gestión de la prueba documental informática que el operador del Derecho debe prevenir y evitar a toda costa. Solo la labor técnica transdisciplinaria (operador del Derecho – consultor técnico) e integrada permitirá arribar a buen puerto en la gestión de la documental informática y sus pruebas relacionadas.

2. Expte. N° 14.349/2010. “C. S. D. G. c/CPACF” (Expte. 24.233/09). Cámara Nacional de Apelaciones en lo Contencioso Administrativo Federal. Sala V. 10/02/2011.

En este fallo, el tribunal admite como prueba válida la impresión de un mensaje de correo electrónico, sin el resguardo técnico informático forense de dicho mensaje:

“Por otra parte, si bien el recurrente pone en duda que el mensaje (cuya existencia también niega) haya sido enviado por él, ya que pudo haber sido enviado por otra persona con acceso a la cuenta, es importante observar que no niega la existencia de la cuenta: [...], desde la que se envió el mensaje cuestionado. En tal contexto, el hecho de que el nombre de usuario de la cuenta coincidiera con las iniciales de su nombre y apellidos, así como la ‘firma’ que aparece al final del mensaje (indicando su nombre completo, nombre del estudio jurídico, domicilio y teléfonos; v. fs. 9), abonan la tesis del a quo, en cuanto a que el envío se produjo desde esa cuenta”.

Esto es equivalente a considerar que el texto que aparece como opción en los aplicativos de correo electrónico, denominada “firma” por la aplicación, pero sin condición alguna que la asimile a la firma ológrafa, a la digital o a la electrónica, ya que es solo texto introducido por el usuario y que puede ser perfectamente simulado por un operador calificado, debería ser equiparado con una firma ológrafa. Esto transformaría a los mensajes de correo electrónico que tienen un texto dudosamente autenticatorio respecto de la identidad de su autor en un instrumento privado, algo que no tiene asidero técnico o legal alguno.

“En ese entendimiento, no aparece debidamente refutada la afirmación del tribunal actuante en cuanto a que ‘corre por su exclusiva responsabilidad [del imputado] permitir el acceso al mismo a pocos colaboradores de su confianza’ (considerando 6). Aun cuando la dirección electrónica de origen fuera una cuenta ‘masiva’, el recurrente reconoce que estaba afectada al uso de sus tareas profesionales, ya que desde allí se evacuaban consultas”.

“Aun cuando el recurrente afirma que personas allegadas profesionalmente a él y con acceso a la cuenta de correo electrónico pudieron enviar el mensaje, la presunción de inocencia se debilita en la medida en que este tenía responsabilidad exclusiva en la decisión de quiénes podían hacer uso de esa cuenta y enviar mensajes desde ella”.

El tribunal ignora la posibilidad del acceso a la cuenta por parte de terceros, utilizando herramientas de violación de la seguridad informática (hacking, cracking, etc.) y otorga a una cuenta de correo electrónico una característica de credibilidad, confiabilidad y autenticidad que no están respaldadas por criterio científico, tecnológico o técnico alguno; de hecho, esta seguridad es violada a diario, de lo contrario no serían posibles los delitos informáticos propios e impropios (23).

“En efecto, atento a los elementos de juicio que revelan las condiciones de tiempo, lugar y modo en que se emitió el mensaje cuestionado, era una carga procesal del recurrente desvirtuar los elementos de juicio que, inequívocamente, conducen a considerarlo autor de la conducta susceptible de reproche ético”.

Aunque parece de sentido común que no es el administrado quien debe probar su inocencia, sino la administración quien tendría que probar su culpabilidad, por esas peculiaridades del Derecho administrativo (evidentes en el solve et repete, el deber de colaboración y la implícita presunción de culpabilidad) se invierte la carga de la prueba.

3. Cámara Nacional de Apelaciones en lo Criminal y Correccional Federal. Sala I. “Vázquez, Manuel y otros sobre Rechazo del Planteo de Nulidad”. 5 de mayo de 2011.

En este fallo, la Cámara Nacional en lo Criminal y Correccional Federal ordenó que se realicen nuevas pruebas sobre las computadoras secuestradas en el marco de la investigación en desarrollo por presunto enriquecimiento ilícito, con el fin de establecer los motivos de disparidad entre las conclusiones a las que arribaron los peritos de la Policía Federal Argentina y los de la Universidad de Buenos Aires.

Se trata de un fallo paradigmático y ejemplificador, donde la potestad aparentemente ilimitada en el decisorio del a quo es encausada y analizada desde la más pura racionalidad y teniendo en cuenta la naturaleza de la ciencia, tecnología y técnicas que brindan soporte a la Informática forense.

“En su escrito impugnativo, los defensores de Manuel y Julián Vázquez insistieron en señalar que la cadena de seguridad de los ordenadores peritados había sido violada, y que ello era ‘responsabilidad de quienes hicieron el allanamiento, ya que por desidia o ignorancia efectuaron deficientemente el sellado de las máquinas, o fue mal hecho, ya que… los puertos podían ser usados sin necesidad de romper faja alguna’. Destacaron las declaraciones testimoniales de los peritos – ‘ratificando que la cadena de seguridad de los ordenadores se encontraban violada’– y ‘se preguntaron cómo era posible que la División Apoyo Tecnológico Judicial de la Policía Federal Argentina, pese a poseer la misma tecnología, no encontrara los archivos descubiertos por los expertos de la UBA’”.

Por otro lado, destacaron que el a quo no los notificó de los resultados de la pericia efectuada por la UBA, sino que tomaron conocimiento de ello a través de la prensa, por lo que debieron concurrir al tribunal a peticionar copias de las actuaciones correspondientes. Hicieron saber que, a partir de allí, se denunció penalmente la filtración de información”.

A pesar de los evidentes e insalvables errores procedimentales ocurridos en esta causa, los que son de conocimiento público, es preciso destacar que: muchas veces las Fuerzas de Seguridad deben cumplir su tarea sin contar con los recursos apropiados (carencias instrumentales, de programas específicos y en especial de personal capacitado). Por otra parte, en lo referido a la Universidad, es frecuente que allí se recurra a supuestos “gurús” de la Informática forense, cuyo único título académico informático consiste en la credulidad de sus seguidores. Es así que se designa como peritos a: matemáticos, contadores, administradores de empresas o informáticos sin especialización alguna. Esta característica es propia del ambiente universitario, donde se acostumbra dar por sentado que todo el que opina con fervor y grandilocuencia es un catedrático de peso (24) y su análisis es creíble por la misma razón, sin analizar los antecedentes de quien expone y sin siquiera establecer la correspondencia de su título de grado con el tema que analiza.

Por otra parte, la prensa (eterno adversario de la ciencia) intenta adecuar la información a su propia visión personal de los hechos, lo que contribuye a complicar y desacreditar a las instituciones participantes. Son innegables los errores cometidos, pero no son propios de una sola institución, sino del sistema en general; pocos son los que conocen realmente de Informática forense, menos aún los que tienen los títulos que se requiere, pero son muchos los que opinan sobre el tema y son convalidados únicamente gracias al poder discrecional del juez para admitir y convalidar peritos, sean cuales fueran sus capacidades e incumbencia profesionales (bajo la triste y obsoleta figura del “idóneo”).

“II.- Observado el tenor de los planteos originarios, el confronte con las constancias actuariales nos permite advertir una seria falencia en el decisorio del juez de grado a la hora de responderlos. Básicamente, bajo pretexto de un relevamiento superficial de los cuestionamientos, como si fueran meros quebrantamientos formales, el magistrado ha esquivado la dimensión sustancial del sistema de garantías que es el verdadero eje de la crítica (Binder, Alberto, El incumplimiento de las formas procesales. Elementos para una crítica a la teoría unitaria de las nulidades en el proceso penal, Ed. Ad-Hoc, Buenos Aires, 2000, p. 84)”.

Es destacable este párrafo del fallo, ya que implica la obligación por parte del juez de escuchar a las partes en relación con los cuestionamientos referidos a la posibilidad de introducción de prueba espuria durante el resguardo de esta en sede policial o judicial. En efecto, el criterio anterior establecía una especie de regla de honestidad implícita en los juzgados, que los eximía de responsabilidades y cuidados, respecto de los elementos probatorios almacenados. Es común observar el trato desprejuiciado, indolente y desprevenido, en cuanto a los elementos que se entregan en custodia, desde el momento en que son dejados en barandilla (rotura de lacres, sellos, fajas de clausura, incumplimiento de cadena de custodia, etc.) hasta el almacenamiento (apilados en cualquier lugar, sometidos a condiciones extremas de temperatura, presión por estiba inadecuada, campos electromagnéticos de todo tipo y accesibles por cualquier persona que ingrese al recinto del juzgado). Por una vez, surge la duda respecto de la idoneidad implícita en los juzgados para proteger la prueba retenida en custodia y bajo su responsabilidad.

“En relación al peritaje elaborado por los expertos de la UBA, el Dr. Oyarbide recordó que la defensa de Manuel y Julián Vázquez había designado perito de parte y que no era posible que se plantee una nulidad luego de haberse consentido el acto por conocerlo y dejarlo avanzar. Un argumento del mismo tenor fue dirigido a la defensa de Ricardo Jaime”.

“Finalmente, sostuvo que la cadena de custodia no fue violada –‘en ningún momento los elementos han estado fuera del ámbito de control jurisdiccional’– y aseguró, ergo, que el contenido de las máquinas permaneció inalterado”.

“Si bien incumbe a los jueces determinar cuáles son los extremos comprendidos en el litigio, sin que estén obligados a seguir a las partes en todas sus alegaciones, sí deben dar tratamiento a los puntos propuestos que sean conducentes para la solución del juicio (Fallos 233:147). Según se advierte, este tratamiento no ha sido el debido en este caso pues se ha abusado de afirmaciones dogmáticas, rituales, sacrificando ‘la justicia sustancial a formas vacías’ (Carrió, Genaro y Alejandro, El recurso extraordinario por sentencia arbitraria, Abeledo-Perrot, Buenos Aires, 1987, p. 194). Al mismo tiempo, más allá de la discrecionalidad del juez como director de la encuesta, ha prescindido de realizar prueba decisiva, conforme más adelante se verá”.

En efecto, cuando se habla de cadena de custodia, referida a la prueba indiciaria informática, esta debe ser estricta, documentada y suscripta por todos los que han intervenido en el proceso de recolección, traslado y resguardo, incluyendo a los miembros del tribunal que reciben y entregan los elementos probatorios. La práctica pericial nos indica que este último hecho constituye la excepción y no la norma en el accionar judicial.

“III.- La verdadera discusión que encierra esta incidencia se vincula con la posibilidad de utilizar prueba obtenida por medios ilícitos o prohibidos”.

“Más allá de la autenticidad o no de los intercambios epistolares, las partes introducen la posibilidad de que los documentos electrónicos hayan sido colocados clandestinamente en las computadoras mientras ellas se encontraban secuestradas a disposición del juzgado”.

“La CN, como derivación del derecho a la intimidad, declara inviolables la correspondencia epistolar y los papeles privados (art. 14). Esta protección, sin embargo, encuentra limitaciones en la ley reglamentaria (art. 28) y serán los jueces quienes en cada caso autorizarán las injerencias en el ámbito de la intimidad de las personas cuando ellas se encuentren justificadas. Así fue como se llevó adelante el allanamiento y el secuestro de las computadoras de las oficinas de Manuel y Julián Vázquez, diligencias legalmente ordenadas por el Dr. Norberto Oyarbide a fs. 937/938”.

“Mas si esas computadoras fueron contaminadas con información introducida luego del secuestro, se abren, al menos, dos posibilidades: una, que esos datos no sean auténticos; y la otra, que aun siéndolo no estuviesen albergados originariamente en ese soporte cuya inspección ordenara el juez”.

Por lo tanto, el juez debe asegurar la protección estricta de los activos informáticos secuestrados, durante toda su gestión, incluyendo su almacenamiento dentro del local del juzgado. Debiendo cumplir todas las normas de seguridad informática e Informática forense establecidas al respecto, las que no solo son dejadas de lado en la mayoría de los casos, sino simple y llanamente desconocidas por los miembros de los tribunales actuantes. No existe un tratamiento equivalente entre el resguardo en caja fuerte de ciertos documentos en papel, respecto de sus similares en soporte informático instalado (PC, notebook, netbook, etc.).

“De darse tanto uno como otro supuesto los archivos encontrados por los expertos de la UBA debieran ser excluidos de la prueba. La sospecha introducida por las defensas pretende en última instancia que así sea y encuentra, en respaldo de su postura, la llamada ‘regla de exclusión’, receptada localmente a partir del caso ‘Charles Hermanos’ (Fallos 46:36) y consolidada de allí en adelante en numerosas ocasiones (Fallos 303:1938; 306:1752; Peralta Cano; 333:1674). La regla no se conforma con proscribir la prueba falsa sino que está dirigida a excluir la prueba obtenida ilegalmente, sin importar su autenticidad ni la sospecha de culpabilidad (Carrió, Alejandro D., Garantías Constitucionales en el proceso penal, Hammurabi, Buenos Aires, 2003, p. 230), pues, frente a la investigación de la verdad como meta del procedimiento penal, hace valer la dignidad del ser humano y cierto ámbito de privacidad que le garantiza el Estado de Derecho (Maier, Julio B. J., Derecho procesal penal. I. Fundamentos, Editores Del Puerto, Buenos Aires, 1999, pp. 663/664 y sgtes.)”.

“En síntesis, la eventual violación de la cadena de custodia impide asegurar que los elementos secuestrados por orden del juez hayan contenido originariamente los archivos encontrados en el estudio de la UBA, lo que, en otras palabras, implica admitir que existen dudas no solo acerca de su autenticidad sino también del modo en que ingresaron a la encuesta. Estos interrogantes plantean, como posibilidad, que en autos se haya producido una actuación ilegítima –incluso de quienes participan o auxilian a la instrucción– o bien un hecho ilícito –en perjuicio de derechos constitucionales– del que la administración de justicia no puede pretender ser beneficiaria (Fallos 303:1938; 306:1752)”.

“V.- En otro orden, teniendo en consideración las manifestaciones vertidas por los defensores de Manuel Vázquez al momento de informar oralmente ante esta Alzada en relación con el estado público que han tomado los correos electrónicos que fueron extraídos de las computadoras –cuyas impresiones pudieron observarse en algunos diarios del país–, y con el objeto de asegurar, del modo más amplio posible, la efectiva vigencia de la presunción de inocencia de la que goza todo imputado, se torna necesario instar al magistrado de primera instancia a extremar las medidas necesarias a fin de evitar que, en el futuro, vuelva a presentarse una situación similar a aquella”.

“En virtud de los argumentos desarrollados en los párrafos que anteceden, el tribunal resuelve: Declarar la nulidad del auto de fecha 23 de diciembre de 2010 –fs. 78/89–, debiendo el a quo proceder de acuerdo a lo expresado en los considerandos (arts. 123 y 166 del CPPN)”.

Estamos ante una resolución contundente y conteste con los hechos acaecidos; sería de esperar que se constituya en referente y ejemplo para otros juzgados, intentando armonizar las acciones imprescindibles para el resguardo y protección de la documental informática, en condiciones técnicas y procedimentales ajustadas a la disciplina informático forense.

Manual de informática forense II

Подняться наверх