Читать книгу Manual de informática forense III - Luis Enrique Arellano González - Страница 16

La confusión entre prueba documental informática y pericia informático forense

Оглавление

Para entender este tema, basta con sacar conclusiones a partir de los párrafos anteriores. Si la pericia sobre documentos digitales hubiera seguido el proceso lógico de desarrollo conceptual, procedimental y actitudinal, habría devenido en la inclusión de la misma como especie de la prueba documental clásica, igual en todo a esta última, pero con distinto soporte físico.

Esto por supuesto no ocurrió; los autodenominados o designados arbitrariamente como expertos en Informática no tenían idea de la metodología probatoria, ni de sus consecuencias e inserción en el Derecho procesal. Por otra parte, no queda demasiado bien decir que uno es un perito calígrafo o en Documentología o en Documentoscopía. Esta situación derivó en una agresión constante, indeterminada, pero efectiva sobre el accionar de estos expertos, a pesar de su medio siglo de accionar judicial (identificación de manuscritos, firmas, sellos, impresiones, etc.). Los nuevos peritos se autodefinieron como peritos en Informática. Nadie se preguntó: ¿qué significa semejante título? En realidad, no tiene relación alguna con ninguna disciplina pericial formal y académicamente estructurada por el Sistema Universitario Nacional, al menos hasta el momento.

La Informática es la disciplina que nuclea a la gestión integral de la información. Tiene métodos propios, como ser la metodología de sistemas, con soporte teórico en la Teoría de Sistemas y, a veces, en la Teoría de la Información. Cuenta actualmente con un poderoso soporte instrumental: la computadora, en constante evolución desde la rigidez de la habitación, pasando por el escritorio y llegando a la telefonía móvil y a sus capacidades de interconexión global. Por lo tanto, un experto/perito en Informática o es una especie de sabio al estilo griego antiguo (un Aristóteles de la información) o es simplemente un ostentador de un título que nadie discute, porque preferimos aceptar lo que otro dice antes que parecer críticos y, sobre todo, por miedo a parecer antiguos o no adaptados a la famosa cibersociedad que nos rodea.

Este es otro concepto sin sentido, no existe un ciberespacio y mucho menos en el entorno pericial. Se habla y se confunde la virtualidad de un modelo con una especie de realidad esotérica de un supuesto mundo virtual. La información siempre está soportada en un medio físico identificable con claridad. Puede estar almacenada, en tránsito o en procesamiento, pero siempre contenida en un objeto real, sea este un soporte magnético, óptico o una onda electromagnética modificada y codificada. No existe un mundo virtual formado por bits esotéricos, virtuales y desconectados con el mundo real. Aun en el caso de la computación cuántica, esta sigue las leyes de Planck y no se escapa de la realidad Einsteniana, todos los principios científicos le son aplicables.

Claro, estas nuevas palabras, mundos virtuales, ciberespacio, redes sociales, provocaron resistencia entre las generaciones, en particular entre las más ancianas. Primero, se opusieron, luego las aceptaron a regañadientes (lo mismo pasó con la imprenta) y por fin se desentendieron y la dejaron en manos de los supuestos expertos, cuya única característica es que pertenecían a generaciones más jóvenes que estaban acostumbradas a interactuar con las computadoras.

Fue así que en el ambiente pericial apareció una nueva especialidad criminalística: la pericia informática. Esta denominación no tiene sentido alguno, sería algo así como decir: la pericia médica, metiendo en un único saco la Medicina legal, con cualquier informe médico, hecho por un profesional de la Medicina o no. En Medicina, las pericias las realiza el médico legista; en Informática, debería hacerlo el informático forense, pero ¿cómo convencer a quienes no quieren involucrarse respecto de la realidad que se evidencia ante sus ojos? No hay peor ciego que el que no quiere ver.

Dividiendo las aguas: la prueba indiciaria es el objeto de estudio de la Criminalística. Está integrada por distintos elementos probatorios, entre ellos, la prueba documental clásica y su soporte: la prueba documentológica o caligráfica en subsidio. La prueba documental informática solo difiere de la anterior en cuanto a su soporte, que hasta mediados del siglo pasado fue papel o similar y ahora puede ser cualquier medio apto para contener información digitalizada. Este medio puede ser magnético, óptico, biológico (computación de ADN y de Proteínas), en partículas subatómicas (computación cuántica) o en cualquier otra tecnología que admita la codificación digital de los datos. Es entonces claramente una especie de la prueba documental y como tal debe ser tratada. ¿Cuánta tinta se hubiese ahorrado si a los operadores del Derecho –los supuestos gurúes de la Informática– les hubieran explicado un hecho tan simple como este: que la prueba documental clásica (bibliográfica) es a la pericia documentológica o caligráfica lo que la prueba documental informática es a la pericia informático forense?

Por supuesto que tienen diferencias, en particular respecto del principio de identidad; mientras que siempre es posible identificar un original en papel respecto de su copia electrostática, no ocurre lo mismo con dos archivos digitales. Cuando se realiza la copia digital (bit a bit) de un archivo, el resultante es idéntico al original e indistinguible del primero (salvo recurriendo a métodos externos, como el soporte original o un testigo u otro elemento independiente del original y su copia resultante). Estamos entonces en presencia de dos originales, con la ventaja de poder resguardar uno en Secretaría y peritar el otro, con resultados categóricos para ambos.

Caracterización y empleo: la prueba documental informática está constituida por aquellos documentos integrantes de la prueba documental cuyo soporte físico no es el acostumbrado papel o algún elemento similar (pergamino, papiro, cartulina, etc.). Se constituye con la información documental incluida en archivos, preservados en soporte digital, sea este magnético (cintas, discos rígidos, diskettes, etc.), óptico (CD, DVD) y otras tecnologías en uso o en desarrollo (computación cuántica, de ADN, de proteínas, etc.).

Similitudes con la prueba documental bibliográfica o foliográfica: a los efectos de su uso como elemento probatorio, esta prueba posee diversas similitudes con su similar documental bibliográfica o foliográfica (normalmente soportada en papel):

1. En caso de autenticidad probada, posee el mismo valor probatorio.

2. Puede ser confirmada mediante una prueba informativa (de informes). A partir del resguardo que efectúan ciertas instituciones públicas y privadas, en relación con determinados documentos digitales (8).

3. Puede ser susceptible de revisión pericial: es pasible de modificaciones y adulteraciones, cuya existencia y subsistencia deben ser determinadas por especialistas en Informática forense.

4. No deben confundirse el momento y oportunidad de presentar dicha prueba: es decir, se pueden solicitar como prueba anticipada, luego pueden ser confirmadas mediante un informe (prueba informativa) o un informe pericial (prueba pericial), pero su utilidad está intrínsecamente relacionada con su carácter de autenticidad, el que depende en gran medida del momento procesal en que son requeridas.

Diferencias con la prueba documental: sin embargo, sus características particulares la hacen diferente de la prueba documental clásica normal porque:

1. Mientras la documental clásica permite identificar un original, respecto de sus copias (aun en los documentos certificados mediante escritura pública) y cuando esta originalidad no es evidente (fotocopias, calcos, carbónicos, etc.), puede ser comprobada con el auxilio de un perito en Documentología; esta característica no es propia de la prueba documental informática. En efecto, un bit no es igual, sino idéntico a otro bit. Es decir, un archivo que es copia del otro, en el sentido informático de “copia”, no difiere en nada de su original y esto impide establecer el orden de procedencia de uno u otro. Ningún perito puede discernir entre uno u otro, salvo que recurra a procedimientos indirectos (testimonios, operador y/o máquina indubitada que generó el documento, etc.).

2. El soporte digital (magnético, óptico u otro) es sumamente volátil y sensible a las acciones externas, accidentales y/o voluntarias. Puede ser afectado por campos magnéticos, calor, borrado accidental o intencional, fallas de hardware o de software, etc., por lo que los métodos de detección, identificación, certificación y resguardo son sumamente estrictos e insoslayables (9).

3. Aunque no es posible modificar un documento en papel, por medios remotos, el documento digital es fácilmente accesible, a partir de las redes de comunicaciones, por lo que su riesgo es permanente.

4. Los riesgos a los que se encuentra sometido un documento en papel son varios, pero una vez resguardados, pueden ser eliminados o al menos reducidos. Un documento digital guardado en una máquina en operación, en cualquier momento puede ser modificado intencional o accidentalmente, por lo que su preservación en condiciones naturales de operación es sumamente riesgosa.

Pertinencia como prueba anticipada: en virtud de la alta sensibilidad de la prueba documental informática, se hace menester, en la mayoría de los casos, solicitar su preservación, mediante acciones a realizar como prueba anticipada, en razón de:

1. Comparte con la cautelar, la necesidad de probar en la solicitud de prueba anticipada:

a. Verosimilitud del derecho: para justificar el pedido de prueba, como en cualquier otra solicitud que probablemente finalice en demanda.

b. Peligro en la demora: por la volatilidad y sensibilidad de esta prueba.

c. Por supuesto, no requiere “contracautela”, pero es necesario asegurar al Juez que se accederán, preservarán y resguardarán los datos manteniendo la confidencialidad (confiabilidad, autenticidad, privacidad, control de acceso, disponibilidad e integridad) y el no repudio de la información accedida, especialmente en lo referido a datos sensibles (Ley 25.326 de Protección de los Datos Personales –Habeas Data–).

2. Cuando la prueba se encuentra en poder de la futura demandada, si esta se entera de su utilidad en su contra, muy probablemente la eliminará o la modificará. Si este acto es realizado por un experto, es muy posible que no pueda ser revertido ni comprobado a posteriori.

3. Cuando la prueba se encuentra en un servidor de un tercero, la situación es similar a la anterior, ya que su preservación puede generar para el tercero responsabilidades indeseadas y que, por supuesto, intentará eliminar.

4. Cuando la prueba se encuentra en un lugar separado de las partes, pero accesible por medio de una red (pública o privada), la modificación puede ser realizada de manera remota, sin necesidad de aproximarse físicamente a la máquina que contiene el reservorio de información cuestionado. Esto también es aplicable a los casos mencionados en los párrafos inmediatos anteriores (1 y 2).

5. Cuando la prueba se encuentra en poder de la actora, hasta tanto no sea certificada y preservada, será susceptible de ser eliminada o modificada mediante cualquiera de los medios anteriormente detallados. Esto se debe a que puede ser accedida por medios locales o remotos y a continuación modificada o eliminada. En este punto es de suma importancia considerar el hecho fortuito, por ejemplo, la actora tiene la información en su máquina, presenta la demanda y solicita que esta se incorpore a la causa, previa certificación y mientras dura el trámite de este pedido, el disco simplemente deja de funcionar. Debemos recordar que los backups o resguardos preventivos de información no son útiles si no han sido certificados mediante una rutina de digesto (hash), lo cual nos coloca ante un auténtico círculo vicioso.

La pericia informático forense en subsidio: tiene por objeto resolver los interrogantes establecidos en los correspondientes puntos de pericia. Pero aun en este caso, la participación de los expertos no puede generalizarse, ya que al igual que en la prueba documental clásica, la documental informática puede clasificarse, dando lugar a resultados imposibles de analizar por un único experto, por ejemplo:

1. Prueba documental informática bibliográfica: constituida por archivos de texto planos o con formato. Es una incumbencia del perito en Informática forense, que debería ser un profesional con título de grado en Informática, especializado en Seguridad Informática y capacitado en profundidad en Criminalística y Derecho (en particular en Derecho procesal).

2. Prueba documental informática foliográfica: si bien reúne los mismos requisitos del punto anterior, el experto también debe tener una profunda formación en el tratamiento de archivos gráficos digitalizados (algo propio de los diseñadores gráficos).

3. Prueba documental informática pictográfica: además de los requisitos anteriores, debe tener formación en fotografía y cinematografía digital.

4. Prueba de auditoría informática: además de los requisitos establecidos en el punto 1, requiere formación específica en técnicas de Auditoría y Seguridad Informática.

5. Prueba de instrumentos electrónicos: no es de incumbencia del perito en Informática forense, sino de la Ingeniería en electrónica.

6. Prueba de equipos de Telecomunicaciones: ídem anterior, deben realizarla los ingenieros en Telecomunicaciones.

7. Prueba de estados contables: ídem anterior, corresponde a los contadores.

Es imprescindible realizar un saneamiento académico y profesional sobre los recursos humanos periciales disponibles en lo referente a la Informática forense; de lo contrario, será imposible aumentar la confiabilidad en el sistema judicial imperante y reducir la “sensación de inseguridad jurídica” que nos invade.

Manual de informática forense III

Подняться наверх