Читать книгу Manual de informática forense II - Luis Enrique Arellano González - Страница 27
La resolución por Cámara
ОглавлениеCámara Federal. Sala I. Causa Nº 46.744. “Fiscal s/apela declaración de nulidad de informe pericial” Jdo. Fed. Nº 7 - Sec. Nº 14. Reg. Nº 458.
Buenos Aires, 24 de mayo de 2012.
“2°) Al pronunciarse esta Cámara el pasado 5 de mayo de 2011 en este mismo incidente (resolución registrada bajo el n° 428), se indicó que ‘…la verdadera discusión se vinculaba con la posibilidad de utilizar prueba obtenida por medios ilícitos o prohibidos…’ pues ‘…más allá de la autenticidad o no de los intercambios epistolares, las partes introducen la posibilidad de que los documentos electrónicos hayan sido colocados clandestinamente en las computadoras mientras se encontraban secuestradas a disposición del juzgado…’ y expresamente se señaló que la sospecha introducida por las defensas, que resultaba necesario disipar a través de las diligencias pertinentes, se nutría ‘…primero, del escaso control permitido a las partes –por ejemplo, omitiendo notificaciones–; segundo, de la existencia de dos estudios con resultados opuestos (v. fs. 1093/1099 y 12.319); y tercero, de la afirmación de los expertos de la Universidad de Buenos Aires que manifestaron […] en virtud del estado del material a periciar que nos fuera entregado, no puede asegurarse que se haya mantenido la cadena de custodia…’” (25).
Es de destacar la sospecha sobre la contaminación de la prueba en sede judicial y la necesidad de mantener la cadena de custodia, para asegurar la confiabilidad de la prueba y que esta pueda ser utilizada como elemento de apoyo a la decisión judicial (sentencia).
“4°B) El carácter ‘irreproducible’ de la primera de las pericias practicada (División Apoyo Tecnológico de la Policía Federal) si bien resultó acreditado con las comprobaciones efectuadas posteriormente sobre el modo como aquélla se llevó a cabo y sobre el resguardo (mejor dicho, no resguardo) de la evidencia por parte de dicha autoridad policial, ya se proclamaba –en esencia– desde mucho antes”.
“En efecto, la sola naturaleza de los elementos sometidos al examen pericial era ya suficiente alerta sobre la cautela y precauciones que correspondía adoptar, especialmente la observación de cada una de las solemnidades que debía revestir todo acto que los tuviera por objeto, tal como el máximo control en su desarrollo. Sin embargo, ninguna de esas circunstancias halló lugar aquí. Ello condujo, tal como los peritos de la UBA primero sugirieron y luego comprobaron, a la imposibilidad de aseverar que las computadoras secuestradas contuvieran –sin alteraciones, supresiones o adiciones– los mismos archivos que tenían registrados al momento de su secuestro y, por tanto, a tornar ilusoria la exacta reproducción de un estudio sobre ellas. La forma en que fue ordenado y conducido el peritaje hecho por la Policía Federal frustró así un segundo examen que, sin resquicio a duda, permitiera afirmar que los archivos consultados eran los mismos que se encontraban presentes en los ordenadores desde su incautación”.
“Al respecto cabe recordar, en primer lugar, el informe producido por los técnicos de la Facultad de Ciencias Exactas y Naturales de la UBA obrante a fs. 12.318/12.323, donde previnieron expresa y puntualmente acerca de las condiciones en que recibieron las computadoras y dieron cuenta de la imposibilidad de asegurar –en vistas del modo como se llevó a cabo el estudio anterior– la cadena de custodia de la evidencia que habrían de analizar”.
“En ese informe, a fs. 12.318/12.319, se da cuenta de lo siguiente: ‘…1) Encabezado del informe… 2) Introducción… 3) Validación y verificación de la cadena de custodia: A. Mediante escrito de fecha 22/12/2009 se fijó fecha para el inicio de la pericia el día 2 de febrero de 2010. En el mismo escrito se solicitó al juzgado la información correspondiente que avale el mantenimiento de la cadena de custodia del material secuestrado en donde se indicase fechas y horas en que dicho material fue obtenido por primera vez, y las fechas y horas en que el mismo fue utilizado en previa/s pericia/s si las hubiere, como así también los métodos informáticos utilizados para evitar la contaminación de la prueba’”.
Nuevamente, se señala la necesidad de preservar la cadena de custodia y se destaca la característica de “prueba irreproducible”. Este tema ya lo hemos tratado, pero es necesario reiterarlo: los actos y actividades periciales deben poder ser reproducidos por otros profesionales, en igualdad de condiciones, en cualquier lugar del mundo, con elementos similares, a posteriori, y obtener idénticos resultados. Si una tarea pericial implica riesgo de perder la prueba o modificarla, impidiendo su reproducción, dicha circunstancia debe ser informada al tribunal interventor, para que el juez determine su pertinencia o no y en particular para asegurar la notificación de las partes y facilitar la presencia de todos los interesados en asistir al acto pericial.
“B. En la fecha 2 de febrero de 2010 al iniciarse la pericia, y en el momento de entrega del material a periciar, el juzgado no proveyó la correspondiente documentación respaldatoria del mantenimiento de la cadena de custodia, indicando solamente en forma verbal que el material habría sido secuestrado el día 28/7/2009 y la pericia anterior fue finalizada el día 3/8/2009”.
“C. La cadena de custodia se refiere a la fuerza o cualidad probatoria de la evidencia. Debe probarse (si fuese requerido por el juez o fiscal) que la evidencia presentada es realmente la misma evidencia recogida en la escena del crimen, o recuperada a través de algún testigo, entregada por la víctima, o por otros sujetos o adquirida originalmente de alguna otra forma”.
“D. Para cumplir con este requisito debemos mantener un registro minucioso de la posesión y de la cadena de custodia de la evidencia. Este puede asegurarse mediante un sistema de recibos y registro minucioso”.
“E. La cadena de custodia también implica que se mantendrá la evidencia en un lugar seguro, protegida de los elementos, que no se permitirá el acceso a la evidencia a personas que no están autorizadas”.
“F. En el documento anexo denominado ‘Descripción narrativa de la recepción de los efectos’ puede observarse que el material recibido del juzgado no se encontraba adecuadamente protegido para su uso, ya que los puertos de alimentación eléctrica no estaban adecuadamente inhabilitados”.
“G. Es una buena práctica de la profesión forense informática ‘mantener y verificar la cadena de custodia’ para asegurar que todos los registros electrónicos originales no han sido alterados”.
“H. En tal sentido y en virtud del estado del material a periciar que nos fuera entregado, no puede asegurarse que se haya mantenido la cadena de custodia”.
“De los rudimentarios métodos utilizados por la Policía Federal Argentina para la preservación de la evidencia es muestra también el hallazgo posterior de numerosos ‘archivos con fecha de modificación anterior a la fecha de creación’ lo que resulta una ‘inconsistencia […] inexplicable desde el punto de vista técnico’ (ver informe … Universidad Tecnológica Nacional - a fs. 281 y Anexo VIII al que remite)”.
“Véase además que el propio perito […] , que citan los Sres. Fiscales, da cuenta en su informe en copia obrante a fs. 244/248 que ‘…del análisis de los informes técnicos periciales existentes a fs. 1093 y 1098 del Expte. 12446/2008 del Juzgado Federal N° 7, se observa que en ninguno de ellos se describe con claridad las operaciones técnicas utilizadas, herramientas empleadas, ni se hace mención a la utilización de bloqueadores de escritura. Tampoco se precisan las fechas en que se realizaron las operaciones…’, como así también que ‘…las alteraciones a las que se refiere… serían producto de una negligencia operativa en las pericias informáticas efectuadas…’”.
Aunque los requisitos detallados en el fallo no se corresponden estrictamente con las necesidades de resguardo de la prueba documental informática, sino más bien con las condiciones genéricas de toda cadena de custodia, adecuándolos a las características particulares de la prueba tratada, constituyen una buena guía a respetar. Por ejemplo, no se ha señalado la especial circunstancia que afecta a la documental informática: el principio de identidad atípico que la caracteriza (un bit es idéntico a otro bit y, por lo tanto, la copia digital de un archivo es imposible de distinguir de su original).
“De lo dicho hasta acá se desprende que las prácticas llevadas adelante por la Policía Federal Argentina sobre el material secuestrado contaminaron la evidencia, convirtiendo lo que el juez instructor había considerado una ‘operación pericial extremadamente simple’ y ‘repetible’ en una medida irreproducible. De haberse dado la debida intervención a las defensas para que pudiesen presenciar y controlar aquellas prácticas, tal como sucedió con el estudio de la UBA, el inconveniente podría haberse superado, pero ello no sucedió. Se violó la regla de garantía contemplada expresamente por el artículo 201 del código de rito –como derecho constitucional reglamentado– lo cual conduce a la necesaria aplicación de la sanción que allí mismo también se establece (cfr. Maier, ob. cit., p. 163)”.
“Es por eso que se afirma que la peritación recién adquiere estado procesal cuando se cumplen todas las formalidades previstas por la ley (Clariá Olmedo, Jorge A., Derecho procesal penal”, Tomo segundo, Marcos Lerner, 1984, Córdoba, p. 401); y que ‘cuando la ley impusiera alguna formalidad especial para su producción, relacionada con el derecho de defensa de las partes, la observancia de ella será también condición sine qua non para que la prueba que se obtenga pueda ser regularmente incorporada. Por ejemplo, si se tratara de un acto definitivo e irreproducible, se deberá notificar previamente a los defensores (art. 201)…’ (Cafferata Nores, José I. La Prueba en el Derecho penal, Ed. Depalma, Buenos Aires, 1994, p. 18)”.
Nuevamente nos encontramos ante el problema de las tareas periciales irreproducibles y la necesidad de notificación a las partes para facilitar su presencia durante el acto pericial.
“Por lo expuesto, corresponde por confirmar la anulación de los peritajes producidos a fs. 1093/1095 y fs. 1097/1099 por la Policía Federal y a fs. 12.318/12.323 por la UBA (con sus respectivos anexos), debiendo proseguirse con la investigación del delito de enriquecimiento ilícito denunciado”.
“En mérito de los argumentos expuestos, el tribunal resuelve: confirmar la resolución de fs. 288/309 en cuanto anula los peritajes producidos a fs. 1093/1095 y fs. 1097/1099 por la Policía Federal y a fs. 12.318/12.323 por la UBA (con sus respectivos anexos), debiendo proseguirse sin esos elementos con la investigación del delito de enriquecimiento ilícito denunciado”.
“Regístrese, hágase saber a la Fiscalía de Cámara y devuélvase al Juzgado de Primera Instancia para que se cumpla con el resto de las notificaciones.
Sirva la presente de atenta nota de envío.
Jorge L. Ballestero Eduardo G. Farah Ante mí: Eduardo Ariel Nogales – Prosecretario de Cámara”.
Aún queda mucho por tratar, pero al parecer el decisorio judicial se inclina en el mismo sentido que los requerimientos específicos que permiten asegurar la confiabilidad en la recolección de la prueba documental informática y su complemento: la prueba pericial informático forense, a los fines de brindar soporte al decisorio judicial.
20. Recolección de información pública y privada en poder de nuestro consultante y de información pública obrante en Internet. No se puede recolectar en esta etapa información privada de terceros o de la contraparte, para hacerlo es preciso contar con orden judicial específica.
21. Código Civil, Art. 1012. – “La firma de las partes es una condición esencial para la existencia de todo acto bajo forma privada. Ella no puede ser reemplazada por signos ni por las iniciales de los nombres o apellidos”.
22. Código Civil, Art. 1190. – “Los contratos se prueban por el modo que dispongan los códigos de procedimientos de las Provincias Federadas: Por instrumentos públicos. Por instrumentos particulares firmados o no firmados. Por confesión de partes, judicial o extrajudicial. Por juramento judicial. Por presunciones legales o judiciales. Por testigos”.
Art. 1192. – “Se juzgará que hay imposibilidad de obtener o de presentar prueba escrita del contrato, en los casos de depósito necesario o cuando la obligación hubiese sido contraída por incidentes imprevistos en que hubiese sido imposible formarla por escrito. Se considerará principio de prueba por escrito cualquier documento público o privado que emane del adversario, de su causante o de parte interesada en el asunto, o que tendría interés si viviera y que haga verosímil el hecho litigioso”.
23. Delito informático propio es el que afecta a la información como bien jurídico protegido (ejemplo: sustitución de identidad). Delito informático impropio es el delito ya tipificado (robo, hurto, defraudación, extorsión, etc.) cometido utilizando herramientas informáticas.
24. En especial si es extranjero, posee un apellido anglosajón o es políticamente correcto.
25. Ver capítulo correspondiente a cadena de custodia en esta misma obra.