CORREO ELECTRÓNICO Y CHATS: CÓMO ASEGURAR SU VALIDEZ PROBATORIA LA ACTUACIÓN DEL PERITO INFORMÁTICO FORENSE (ELDIAL.COM)
Autor.Por Maximiliano Bendinelli y Pablo Rodríguez Romeo(**)
Las nuevas formas que ha ido tomando la interacción de las personas a partir de la Revolución Tecnológica y los Medios Sociales de Internet, nos han obligado, voluntaria e involuntariamente, a quienes nos encontramos trabajando para brindar a los profesionales del derecho las herramientas a observar en una medida judicial, a responder a estas nuevas necesidades aplicando procedimientos y técnicas de trabajo basadas en las buenas prácticas.
Esta realidad nos obliga a readaptarnos constantemente a nuevos modos de relacionamiento y de uso de la tecnología y de las redes sociales.
Lo que repercute directamente en las formas que va tomando el delito, el cual queda muchas veces expuesto a lagunas legales con una jurisprudencia que avanza mucho más lentamente que aquel.
Forma parte de nuestra historia más reciente el conocido fallo de la Corte que consideró que revisar conversaciones ajenas en redes sociales, celulares o correos electrónicos constituían un delito, sentando así precedente para que sea el Fuero Penal Federal el encargado de investigar este tipo de denuncias[1].
Debemos recordar que la demanda surgió a partir de una presentación que realizó una mujer contra su ex marido por espiar sus chats privados sin su permiso.
A raíz de esto, los magistrados consideraron que ingresar a una cuenta de Facebook ajena es equiparable a acceder a comunicaciones electrónicas, entendidas éstas como correos privados intercambiados por el servicio.
Tal como lo detalla el dictamen del Procurador Fiscal que atendió la sentencia (dictada el 24 de junio de 2014), el acceso no autorizado a cuentas de correo electrónico y a la red social Facebook constituyen una "comunicación electrónica" o "dato informático de acceso restringido”, en base a lo que exponen los artículos 153 y 153 bis del Código Penal, según la ley 26.388, cuyo acceso sólo es posible a través de un medio que por sus características propias se encuentra dentro de los servicios de telecomunicaciones que son de interés de la Nación (artículo 2° y 3° de la ley 19.798).
Todos sabemos que leer mensajes privados, independientemente del formato en que se encuentren, constituye una violación a la privacidad e intimidad. Ahora bien, cuando esto ocurre en medios electrónicos, este fallo nos demuestra que entrar a una cuenta privada de Facebook es entendido de la misma manera que ingresar a un correo electrónico, considerado un delito penado por la Ley argentina.
Si bien no se detalla específicamente, se concibe como “equiparable”, ya que uno y otro requieren de una autenticación para su ingreso, en este caso un usuario y una contraseña.No caben dudas que esta medida generó controversia en el ámbito judicial, no pudiéndose determinar en principio si correspondía la intervención del Fuero Contravencional local o Penal Federal.
Finalmente, se resolvió que éste último tomara parte encargándose a partir de ahora de investigar estas denuncias que, según lo establece la mencionada ley, pueden recibir una pena de prisión de 15 días a 6 meses para quienes abran o accedan indebidamentea una comunicación electrónica o dato informático de acceso restringido, extendiéndose a 1 un año si se prueba que el responsable le da difusión al contenido a través de un tercero.
Una vez más, estos casos permiten ubicar en el centro de la escena nuestro rol como Peritos Informáticos Forenses a la hora de esclarecer este tipo de ilícitos en donde la tecnología y/o la informática se encuentran cuestionadas.
Por eso, resulta fundamental conocer cómo se preservan los correos electrónicos y chats para ser utilizados como prueba digital; y cómo los profesionales del derecho pueden colaborar con nuestra tarea para asegurar su validez probatoria, haciendo que la prueba no se encuentre viciada, y por ende quede sin efecto.
Como mencioné más arriba, actualmente los peritos informáticos no contamos con un protocolo de recolección de prueba digital, razón por la cual basamos nuestro accionar principalmente en estándares internacionales, el buen criterio y nuestra experiencia.
Por medio de la utilización de distintas técnicas forenses podemos conocer la actividad que existió en la computadora a través de la cual se ingresó al correo electrónico, chat o red social; encontrar registros, rastros, pruebas; y reconstruir lo que se haya hecho con el equipo.
De esta manera, ayudamos a llegar a quien cometió el delito, actuando en conjunto con los profesionales de la Justicia y colaborando para encontrar la prueba que permita demostrar lo ocurrido.
En esta tarea, resulta fundamental el actuar de los profesionales del derecho guiando la investigación a llevar adelante, haciéndonos entender qué se quiere buscar, la actividad que se quiere probar, y nos proporcionen las palabras, frases, e indicios claves, para hacer con efectividad nuestro trabajo.
También, es útil recordar que sin la intervención del Perito Informático Forense para encontrar la evidencia que permita resolver el caso, garantizar la correcta recolección de las pruebas digitales, y el procedimiento de resguardo de la prueba informática; una causa judicial puede caerse o quedar sin efecto.
Por esto, un tema crucial en esta ciencia es la Cadena de Custodia. Ésta nos informa el lugar de donde se retira la información, la hora de la extracción, y por quiénes pasó hasta llegar a nuestras manos; en definitiva, por dónde pasó la prueba y qué se realizó con ella.
Asimismo, nunca va a garantizar la no alterabilidad de la misma, pero sí en qué momento fue adulterada y por quién.
Por eso, en caso deno tenerla, es sumamente aconsejable que los profesionales del derecho soliciten su inicio.
Una vez más, como especialistas debemos reconocer que nos encontramos ante el dilema de que sin una correcta utilización de las buenas prácticas que nos guían como Peritos o sin el respaldo legal que englobe todas estas acciones, se puede dar lugar a que se comentan errores que vicien de nulidad algo que a posteriori puede ser utilizado como prueba.
Entonces, aquí se nos plantea un nuevo interrogante: ¿cómo evolucionarán este tipo de situaciones tan poco claras para el marco regulatorio y la jurisprudencia actual?
Si bien, paulatinamente la Justicia ha ido considerando a los medios tecnológicos como parte del proceso judicial a la hora de resolver delitos de todotipo (y el fallo más arriba citado es prueba de ello), esta situación no se ha visto acompañada por cambios significativos en las Ciencias Jurídicas y en la Teoría Procesal.
Por lo que actualmente, la prueba o evidencia digital presenta algunos inconvenientes a la hora de demostrar o echar luz acerca de algún delito cometido con o través de la tecnología.
La Legislación Argentina ha avanzado de forma parcial y fragmentaria en la incorporación del fenómeno tecnológico.
Los pasos que ha dado hasta el momento no han permitido a los operadores del derecho moverse con certezas al momento de las decisiones judiciales que implican hechos tecnológicos.
Si bien, la Ley 26.388, sancionada en el año 2008, permitió modificar el Código Penal incorporando los Delitos Informáticos (considerados como tales la distribución y tenencia, con fines de distribución, de pornografía infantil; la violación del correo electrónico; el acceso ilegítimo a sistemas informáticos; el daño informático y la distribución de virus; el daño informático agravado e interrupción de comunicaciones), lo que significó un paso importantísimo en el ámbito judicial; debemos reconocer que, en los tiempos que corren, no ha evolucionado al ritmo del crecimiento de la Tecnología y los medios digitales.
Recordemos que el actual Código Procesal Penal no presenta ninguna mención que haga referencia a la prueba o evidencia digital, ni a ningún procedimiento (preservación, manipulación, análisis, etc.) relacionado con ella.
Esta omisión hace que nuestro accionar como Peritos Informáticos Forenses se encuentre sin un amparo legal, teniendo que regir nuestra tarea a partir de las buenas prácticas impartidas por quienes son pioneros en la materia, generalmente los Estados Unidos.
(*)Extracto del libro "E-mails, chats, mensajes de texto, Facebook y dvd. Validez probatoria en el proceso civil, comercial, penal y laboral. Estudio doctrinario conforme al nuevo Código Civil y Comercial de la Nación. Compendio jurisprudencial", Edición de elDial.com, Julio 2015
(**) Maximiliano Bendinelli: Ingeniero, perito informático forense.Pablo Rodríguez Romeo: Ingeniero, perito informático forense.[1] Competencia N° 778. XLIX –“Diaz, Sergio Dario s/ violación correspondencia medios electo art. 153 2° p.” –CSJN –24/06/2014(elDial.com -AA890C) Citar: elDial DC1F83Publicado el: 12/08/2015
Copyright © 1997 -2015 Editorial Albrematica S.A. -Tucumán 1440 (CP 1050) -Ciudad de Buenos Aires
Fuente: http://www.pensamientocivil.com.ar/doctrina/1753-correo-electronico-y-chats-como-asegurar-su-validez-probatoria?utm_source=dlvr.it&utm_medium=facebook
Las nuevas formas que ha ido tomando la interacción de las personas a partir de la Revolución Tecnológica y los Medios Sociales de Internet, nos han obligado, voluntaria e involuntariamente, a quienes nos encontramos trabajando para brindar a los profesionales del derecho las herramientas a observar en una medida judicial, a responder a estas nuevas necesidades aplicando procedimientos y técnicas de trabajo basadas en las buenas prácticas.
Esta realidad nos obliga a readaptarnos constantemente a nuevos modos de relacionamiento y de uso de la tecnología y de las redes sociales.
Lo que repercute directamente en las formas que va tomando el delito, el cual queda muchas veces expuesto a lagunas legales con una jurisprudencia que avanza mucho más lentamente que aquel.
Forma parte de nuestra historia más reciente el conocido fallo de la Corte que consideró que revisar conversaciones ajenas en redes sociales, celulares o correos electrónicos constituían un delito, sentando así precedente para que sea el Fuero Penal Federal el encargado de investigar este tipo de denuncias[1].
Debemos recordar que la demanda surgió a partir de una presentación que realizó una mujer contra su ex marido por espiar sus chats privados sin su permiso.
A raíz de esto, los magistrados consideraron que ingresar a una cuenta de Facebook ajena es equiparable a acceder a comunicaciones electrónicas, entendidas éstas como correos privados intercambiados por el servicio.
Tal como lo detalla el dictamen del Procurador Fiscal que atendió la sentencia (dictada el 24 de junio de 2014), el acceso no autorizado a cuentas de correo electrónico y a la red social Facebook constituyen una "comunicación electrónica" o "dato informático de acceso restringido”, en base a lo que exponen los artículos 153 y 153 bis del Código Penal, según la ley 26.388, cuyo acceso sólo es posible a través de un medio que por sus características propias se encuentra dentro de los servicios de telecomunicaciones que son de interés de la Nación (artículo 2° y 3° de la ley 19.798).
Todos sabemos que leer mensajes privados, independientemente del formato en que se encuentren, constituye una violación a la privacidad e intimidad. Ahora bien, cuando esto ocurre en medios electrónicos, este fallo nos demuestra que entrar a una cuenta privada de Facebook es entendido de la misma manera que ingresar a un correo electrónico, considerado un delito penado por la Ley argentina.
Si bien no se detalla específicamente, se concibe como “equiparable”, ya que uno y otro requieren de una autenticación para su ingreso, en este caso un usuario y una contraseña.No caben dudas que esta medida generó controversia en el ámbito judicial, no pudiéndose determinar en principio si correspondía la intervención del Fuero Contravencional local o Penal Federal.
Finalmente, se resolvió que éste último tomara parte encargándose a partir de ahora de investigar estas denuncias que, según lo establece la mencionada ley, pueden recibir una pena de prisión de 15 días a 6 meses para quienes abran o accedan indebidamentea una comunicación electrónica o dato informático de acceso restringido, extendiéndose a 1 un año si se prueba que el responsable le da difusión al contenido a través de un tercero.
Una vez más, estos casos permiten ubicar en el centro de la escena nuestro rol como Peritos Informáticos Forenses a la hora de esclarecer este tipo de ilícitos en donde la tecnología y/o la informática se encuentran cuestionadas.
Por eso, resulta fundamental conocer cómo se preservan los correos electrónicos y chats para ser utilizados como prueba digital; y cómo los profesionales del derecho pueden colaborar con nuestra tarea para asegurar su validez probatoria, haciendo que la prueba no se encuentre viciada, y por ende quede sin efecto.
Como mencioné más arriba, actualmente los peritos informáticos no contamos con un protocolo de recolección de prueba digital, razón por la cual basamos nuestro accionar principalmente en estándares internacionales, el buen criterio y nuestra experiencia.
Por medio de la utilización de distintas técnicas forenses podemos conocer la actividad que existió en la computadora a través de la cual se ingresó al correo electrónico, chat o red social; encontrar registros, rastros, pruebas; y reconstruir lo que se haya hecho con el equipo.
De esta manera, ayudamos a llegar a quien cometió el delito, actuando en conjunto con los profesionales de la Justicia y colaborando para encontrar la prueba que permita demostrar lo ocurrido.
En esta tarea, resulta fundamental el actuar de los profesionales del derecho guiando la investigación a llevar adelante, haciéndonos entender qué se quiere buscar, la actividad que se quiere probar, y nos proporcionen las palabras, frases, e indicios claves, para hacer con efectividad nuestro trabajo.
También, es útil recordar que sin la intervención del Perito Informático Forense para encontrar la evidencia que permita resolver el caso, garantizar la correcta recolección de las pruebas digitales, y el procedimiento de resguardo de la prueba informática; una causa judicial puede caerse o quedar sin efecto.
Por esto, un tema crucial en esta ciencia es la Cadena de Custodia. Ésta nos informa el lugar de donde se retira la información, la hora de la extracción, y por quiénes pasó hasta llegar a nuestras manos; en definitiva, por dónde pasó la prueba y qué se realizó con ella.
Asimismo, nunca va a garantizar la no alterabilidad de la misma, pero sí en qué momento fue adulterada y por quién.
Por eso, en caso deno tenerla, es sumamente aconsejable que los profesionales del derecho soliciten su inicio.
Una vez más, como especialistas debemos reconocer que nos encontramos ante el dilema de que sin una correcta utilización de las buenas prácticas que nos guían como Peritos o sin el respaldo legal que englobe todas estas acciones, se puede dar lugar a que se comentan errores que vicien de nulidad algo que a posteriori puede ser utilizado como prueba.
Entonces, aquí se nos plantea un nuevo interrogante: ¿cómo evolucionarán este tipo de situaciones tan poco claras para el marco regulatorio y la jurisprudencia actual?
Si bien, paulatinamente la Justicia ha ido considerando a los medios tecnológicos como parte del proceso judicial a la hora de resolver delitos de todotipo (y el fallo más arriba citado es prueba de ello), esta situación no se ha visto acompañada por cambios significativos en las Ciencias Jurídicas y en la Teoría Procesal.
Por lo que actualmente, la prueba o evidencia digital presenta algunos inconvenientes a la hora de demostrar o echar luz acerca de algún delito cometido con o través de la tecnología.
La Legislación Argentina ha avanzado de forma parcial y fragmentaria en la incorporación del fenómeno tecnológico.
Los pasos que ha dado hasta el momento no han permitido a los operadores del derecho moverse con certezas al momento de las decisiones judiciales que implican hechos tecnológicos.
Si bien, la Ley 26.388, sancionada en el año 2008, permitió modificar el Código Penal incorporando los Delitos Informáticos (considerados como tales la distribución y tenencia, con fines de distribución, de pornografía infantil; la violación del correo electrónico; el acceso ilegítimo a sistemas informáticos; el daño informático y la distribución de virus; el daño informático agravado e interrupción de comunicaciones), lo que significó un paso importantísimo en el ámbito judicial; debemos reconocer que, en los tiempos que corren, no ha evolucionado al ritmo del crecimiento de la Tecnología y los medios digitales.
Recordemos que el actual Código Procesal Penal no presenta ninguna mención que haga referencia a la prueba o evidencia digital, ni a ningún procedimiento (preservación, manipulación, análisis, etc.) relacionado con ella.
Esta omisión hace que nuestro accionar como Peritos Informáticos Forenses se encuentre sin un amparo legal, teniendo que regir nuestra tarea a partir de las buenas prácticas impartidas por quienes son pioneros en la materia, generalmente los Estados Unidos.
(*)Extracto del libro "E-mails, chats, mensajes de texto, Facebook y dvd. Validez probatoria en el proceso civil, comercial, penal y laboral. Estudio doctrinario conforme al nuevo Código Civil y Comercial de la Nación. Compendio jurisprudencial", Edición de elDial.com, Julio 2015
(**) Maximiliano Bendinelli: Ingeniero, perito informático forense.Pablo Rodríguez Romeo: Ingeniero, perito informático forense.[1] Competencia N° 778. XLIX –“Diaz, Sergio Dario s/ violación correspondencia medios electo art. 153 2° p.” –CSJN –24/06/2014(elDial.com -AA890C) Citar: elDial DC1F83Publicado el: 12/08/2015
Copyright © 1997 -2015 Editorial Albrematica S.A. -Tucumán 1440 (CP 1050) -Ciudad de Buenos Aires
Fuente: http://www.pensamientocivil.com.ar/doctrina/1753-correo-electronico-y-chats-como-asegurar-su-validez-probatoria?utm_source=dlvr.it&utm_medium=facebook
Comentarios