Читать книгу Manual de informática forense III - Luis Enrique Arellano González - Страница 17

Síntesis

Оглавление

1. No existe una prueba informática, estamos ante la presencia de una especie de la prueba documental clásica.

2. Respecto de su empleo judicial: la prueba documental informática tiene valor probatorio similar a la prueba documental clásica.

3. Difiere de esta en:

a. Su carácter de identidad entre original y copia.

b. Su enorme volatilidad, sensibilidad y facilidad de modificación, por medios locales o remotos.

4. A efectos de resguardar su valor probatorio, requiere de una estricta certificación mediante digesto (hash), acompañada de la correspondiente cadena de custodia (al igual que la muestra dubitada de ADN).

5. En la mayoría de los casos, si no es presentada como prueba anticipada (previa o preliminar), corre el riesgo de perderse o perder su valor probatorio intrínseco.

6. En la solicitud, se debe dar verosimilitud del derecho invocado, justificar el peligro en la demora y asegurar la protección de datos requerida por la ley 25.326.

7. La prueba documental informática es a la pericia informático forense lo que la prueba documental clásica es a la pericia caligráfica o documentológica.

8. Para realizar una pericia informático forense, debe requerirse un título de grado en Informática (no en Electrónica, o Contabilidad, o Telecomunicaciones, o Administración de Empresas), como instrumento necesario pero no suficiente, y la correspondiente capacitación criminalística y legal, de manera excluyente. De lo contrario, no debería denominarse Informática forense.

3. Entre las características del Derecho administrativo, podemos considerar que es un Derecho público, dinámico, organizacional y exorbitante. En este último sentido se integran las potestades o prerrogativas del poder público, consistentes en poderes o facultades especiales utilizados para satisfacer inmediatamente el bien común y las garantías de los particulares o administrados, creadas para contrarrestar de algún modo ese poder del Estado, respecto del interés privado. Se lo denomina exorbitante porque coloca a la administración en una situación de superioridad y privilegio, respecto de los administrados. Estas potestades pueden resumirse en: reglamentaria, imperativa o de mando, sancionatoria, ejecutiva y jurisdiccional. Se soporta en la potestad discrecional en razón de oportunidad, mérito o conveniencia. Es la principal fuente de abusos, ya que resulta costumbre por parte del administrador, el utilizarla en apoyo de sus intereses personales y en detrimento del interés público (invirtiendo la razón de ser de dichas potestades).

4. CPCCN, Art. 356. - “En la contestación opondrá el demandado todas las excepciones o defensas de que intente valerse. Deberá, además:

1) Reconocer o negar categóricamente cada uno de los hechos expuestos en la demanda, la autenticidad de los documentos acompañados que se le atribuyeren y la recepción de las cartas y telegramas a él dirigidos cuyas copias se acompañen. Su silencio, sus respuestas evasivas, o la negativa meramente general podrán estimarse como reconocimiento de la verdad de los hechos pertinentes y lícitos a que se refieran. En cuanto a los documentos se los tendrá por reconocidos o recibidos, según el caso. No estarán sujetos al cumplimiento de la carga mencionada en el párrafo precedente, el defensor oficial y el demandado que interviniere en el proceso como sucesor a título universal de quien participó en los hechos o suscribió los documentos o recibió las cartas o telegramas, quienes podrán reservar su respuesta definitiva para después de producida la prueba. 2) Especificar con claridad los hechos que alegare como fundamento de su defensa. 3) Observar, en lo aplicable, los requisitos prescritos en el artículo 330”.

Traslado de la reconvencion y de los documentos, Art. 358. - “Propuesta la reconvención, o presentándose documentos por el demandado, se dará traslado al actor quien deberá responder dentro de QUINCE (15) o CINCO (5) días respectivamente, observando las normas establecidas para la contestación de la demanda. Para el demandado regirá lo dispuesto en el artículo 335”.

5. CPCCN, Reconvención - Art. 357. - “En el mismo escrito de contestación deberá el demandado deducir reconvención, en la forma prescripta para la demanda, si se creyere con derecho a proponerla. No haciéndolo entonces, no podrá deducirla después, salvo su derecho para hacer valer su pretensión en otro juicio. La reconvención será admisible si las pretensiones en ella deducidas derivaren de la misma relación jurídica o fueren conexas con las invocadas en la demanda”.

6. CPCCN, Carga de la prueba - Art. 377. - “Incumbirá la carga de la prueba a la parte que afirme la existencia de un hecho controvertido o de un precepto jurídico que el juez o el tribunal no tenga el deber de conocer.

7. Código Procesal Civil y Comercial de la Provincia de Córdoba, Ley 8465 - Pericial caligráfica subsidiaria - Art. 242.- “Todo ofrecimiento de prueba documental lleva implícita la pericial caligráfica para el supuesto de negarse la autenticidad”.

8. Como ejemplo sencillo, podemos citar a los ISP (Internet Service Provider, o Proveedores del Servicio de Internet), respecto de los mensajes y el material adjunto intercambiado por las cuentas de correo electrónico, cuyo servicio proveen. Este tipo de informes permite certificar el origen, destino, ruta, fecha y hora de los mensajes intercambiados, algo sumamente necesario en el momento de probar relaciones contractuales establecidas mediante intercambio de mensajes de correo electrónico.

9. Como simple ejemplo, basta con indicar que un documento en papel puede ser secuestrado y trasladado al Tribunal Interventor, sin más requisito que el acta de secuestro legalmente conformada; sin embargo, la prueba documental informática, que no incluya una certificación por digesto matemático (hashing) y su correspondiente cadena de custodia estricta, seguramente será atacada de nulidad por aquella parte que resulte afectada, lo que con seguridad se producirá en alguna de las instancias de origen o revisión que consideren el tema. En este sentido, guarda similitud con la protección de las pruebas biológicas, que serán motivo de validación, mediante pruebas de ADN o similares; la única forma de preservarlas es mantenerlas aisladas, sin contaminación y acompañadas de una cadena de custodia efectiva, eficiente y eficaz, que permita determinar responsabilidades, durante su secuestro, aislamiento, confinamiento y traslado. Otro ejemplo que puede contribuir a comprender este tema es el caso del secuestro de computadoras personales. Si en el momento del secuestro no se procede a desconectar los cables planos de conexión al disco rígido y su fuente de alimentación, de nada sirven las fajas de clausura, porque la información obrante en el disco es accesible, desde cualquiera de sus puertos externos, y al momento de la pericia no habrá forma de establecer si desde el secuestro, la información fue modificada o no.

Manual de informática forense III

Подняться наверх