DOCTRINA: "PRUEBA DIGITAL: EL VALOR PROBATORIO DE LOS CORREOS ELECTRÓNICOS Y CHATS PARA SER UTILIZADOS EN UN PROCESO JUDICIAL" - AUTOR: ING.PABLO RODRIGUEZ ROMEO (EDITORIALJURIS.COM)
I. INTRODUCCIÓN: IMPACTO DEL MUNDO TECNOLÓGICO EN NUESTRA VIDA Y EN LAS RELACIONES COTIDIANAS
Las nuevas formas que ha ido tomando la interacción de las personas a partir de la revolución tecnológica y de los medios sociales de internet ha impactado directamente en la vida de todos nosotros, incluso en el ámbito judicial. A quienes colaboramos con los profesionales del derecho, brindando las herramientas que se han de observar en una medida judicial, nos han obligado -voluntaria e involuntariamente- a responder a estas nuevas necesidades aplicando procedimientos y técnicas de trabajo basadas en las buenas prácticas que rigen nuestra labor como peritos informáticos.
Esta realidad nos llama a readaptarnos constantemente a nuevos modos de relacionamiento y de uso de la tecnología y las redes sociales. Esto repercute directamente en las formas que va tomando el delito, el cual queda muchas veces expuesto a lagunas legales con una jurisprudencia que avanza mucho más lentamente que aquel.
En este sentido, nos preguntamos cómo preservamos los correos electrónicos y chats para ser utilizados como prueba digital, y cómo los profesionales del derecho pueden colaborar con nuestra tarea de peritos informáticos para asegurar su validez probatoria en un proceso judicial.
II. ¿QUÉ ES UNA PRUEBA DIGITAL?
En esta línea de análisis, es importante recordar entonces qué es una prueba y a qué llamamos «dato digital», ya que de la conjunción de ambos conceptos podemos entender lo que damos en llamar «prueba digital».
En este camino, una «prueba» es todo hecho supuestamente verdadero que debe servir de motivo de credibilidad sobre la existencia o no de otro hecho. Es sabido que el art. 356 del Código Procesal Penal establece los criterios de admisión y rechazo de la prueba.
Por su parte, consideramos a los «datos digitales» como aquellos que pueden ser guardados en un soporte magnético o electrónico, del cual es imposible conocer su interior.Para obtener los datos almacenados en este soporte digital, se debe hacer uso de un «software».
Podemos definir entonces que los datos digitales solo pueden ser visualizados por la ayuda de un «software». Para esto, es necesaria la «informática forense», la ciencia que procura descubrir e interpretar la información en los medios informáticos para establecer los hechos y para formular las hipótesis relacionadas con el caso.
Mucha de la información que los equipos almacenan es accesible, pero mucha otra no. La dificultad reside en que los equipos guardan parte de los datos de forma tal que no pueden ser recolectados o usados como prueba. Si se utilizan medios comunes de recolección, se deben usar herramientas y metodologías no tradicionales. De allí surge el estudio e investigación de la informática forense como una nueva rama de la informática: aplicando procedimientos estrictos y rigurosos ayuda a evidenciar la prueba.
En este sentido, uno de los temas más importantes en la informática forense es mantener la cadena de custodia, ya que este tipo de información es fácilmente alterable, borrable, sin dejar rastros.
De todos modos, actualmente no existe un protocolo que les indique o brinde una guía a los profesionales en la materia; por lo cual, nos debemos apoyar en las mejores prácticas internacionales y en el sentido común para la recolección y análisis de la prueba digital.
III. CORREO ELECTRÓNICO Y CHATS: CÓMO ASEGURAR SU VALIDEZ PROBATORIA
Forma parte de nuestra historia más reciente el conocido fallo de la Corte que consideró que revisar conversaciones ajenas en redes sociales, celulares o correos electrónicos constituía un delito, así que sentó precedente para que, luego, sea el fuero penal federal el encargado de investigar este tipo de denuncias.
Debemos recordar que la demanda surgió a partir de una presentación que realizó una mujer contra su exmarido por espiar sus chats privados sin su permiso.A raíz de esto, los magistrados consideraron que ingresar a una cuenta de Facebook ajena es equiparable a acceder a comunicaciones electrónicas, entendidas estas como correos privados intercambiados por el servicio.
Tal como lo detalla el dictamen del Procurador Fiscal que atendió la sentencia (dictada el 24 de junio de 2014), las cuentas de correo electrónico y de la red social Facebook constituyen una «comunicación electrónica» o «dato informático de acceso restringido», sobre la base de lo que exponen los arts. 153 y 153 bis del Código Penal, según la Ley 26.388 , cuyo acceso solo es posible a través de un medio que -por sus propias características- se encuentra dentro de los servicios de telecomunicaciones que son de interés de la Nación (arts. 2 y 3 de la Ley 19.798).
Todos sabemos que leer mensajes privados, independientemente del formato en que se encuentren, constituye una violación a la privacidad e intimidad. Este fallo nos demuestra que entrar a una cuenta privada de Facebook es entendido de la misma manera que ingresar a un correo electrónico, considerado un delito penado por la ley argentina. Si bien no se detalla específicamente, se concibe como «equiparable», ya que uno y otro requieren de una autenticación para su ingreso, en este caso, un usuario y una contraseña.
No caben dudas de que esta medida generó controversia en el ámbito judicial, no pudiéndose determinar en principio si correspondía la intervención del fuero contravencional local o penal federal.Finalmente, se resolvió que este último tomara parte encargándose a partir de ahora de investigar estas denuncias que, según lo establece la mencionada ley, pueden recibir una pena de prisión de 15 días a 6 meses para quienes abran o accedan indebidamente una comunicación electrónica o dato informático de acceso restringido, extendiéndose a un año si se prueba que el responsable le da difusión al contenido a través de un tercero.
Una vez más, estos casos permiten ubicar en el centro de la escena nuestro rol como peritos informáticos forenses a la hora de esclarecer este tipo de ilícitos en donde la tecnología y / o la informática se encuentran cuestionadas. Por eso, resulta fundamental conocer cómo se preservan los correos electrónicos y chats para ser utilizados como prueba digital; y cómo los profesionales del derecho pueden colaborar con nuestra tarea para asegurar su validez probatoria, haciendo que la prueba no se encuentre viciada, y por ende quede sin efecto.
Por medio de la utilización de distintas técnicas forenses, podemos conocer la actividad que existió en la computadora a través de la cual se ingresó al correo electrónico, chat o red social; encontrar registros, rastros, pruebas; y reconstruir lo que se haya hecho con el equipo. De esta manera, ayudamos a llegar a saber quién cometió el delito, actuando en conjunto con los profesionales de la Justicia y colaborando para encontrar la prueba que permita demostrar lo ocurrido.En esta tarea, resulta fundamental el actuar de los profesionales del derecho guiando la investigación que se debe llevar adelante, haciéndonos entender qué se quiere buscar, la actividad que se quiere probar, y que nos proporcionen las palabras, frases, e indicios claves, para hacer con efectividad nuestro trabajo.
También, es útil recordar que, sin la intervención del perito informático forense para encontrar la evidencia que permita resolver el caso, garantizar la correcta recolección de las pruebas digitales, y el procedimiento de resguardo de la prueba informática, una causa judicial puede caerse o quedar sin efecto.
Por esto, un tema crucial en esta ciencia es la cadena de custodia. Esta nos informa el lugar de donde se retira la información, la hora de la extracción, y por quiénes pasó hasta llegar a nuestras manos; en definitiva, por dónde pasó la prueba y qué se realizó con ella. Asimismo, nunca va a garantizar la no alterabilidad de la prueba, pero sí en qué momento fue adulterada y por quién. Por eso, en caso de no tenerla, es sumamente aconsejable que los profesionales del derecho soliciten su inicio.
Una vez más, como especialistas, debemos reconocer que nos encontramos ante el dilema de que, sin una correcta utilización de las buenas prácticas que nos guían como peritos o sin el respaldo legal que englobe todas estas acciones, se puede dar lugar a que se cometan errores que vicien de nulidad algo que a posteriori puede ser utilizado como prueba.
Entonces, aquí se nos plantea un nuevo interrogante: ¿cómo evolucionarán este tipo de situaciones tan poco claras para el marco regulatorio y la jurisprudencia actual?
Si bien -paulatinamente- la Justicia ha ido considerando a los medios tecnológicos como parte del proceso judicial a la hora de resolver delitos de todo tipo (y el fallo más arriba citado es prueba de ello), esta situación no se ha visto acompañada por cambios significativos en las ciencias jurídicas y en la teoría procesal.Por ello, actualmente, la prueba o evidencia digital presenta algunos inconvenientes a la hora de demostrar, con la tecnología o a través de ella, algún delito cometido, o echar luz acerca de él.
La legislación argentina ha avanzado de forma parcial y fragmentaria en la incorporación del fenómeno tecnológico. Los pasos que ha dado hasta ahora no les han permitido a los operadores del derecho moverse con certezas al momento de las decisiones judiciales que implican hechos tecnológicos.
Si bien la Ley 26.388, sancionada en el año 2008, permitió modificar el Código Penal incorporando los «delitos informáticos» (considerados como tales la distribución y tenencia, con fines de distribución, de pornografía infantil; la violación del correo electrónico; el acceso ilegítimo a sistemas informáticos; el daño informático y la distribución de virus; el daño informático agravado e interrupción de comunicaciones), lo que significó un paso importantísimo en el ámbito judicial; debemos reconocer que, en los tiempos que corre n, no ha evolucionado al ritmo del crecimiento de la tecnología y los medios digitales.
Autor. Pablo Rodríguez Romeo*
*Pablo Rodríguez Romeo: Ingeniero en Informática. Posgraduado en Seguridad Informática. Magíster en Liderazgo y Gestión Tecnológica. Especializado en Informática Forense e Integración de Tecnología. Perito y Consultor Técnico Informático en el Poder Judicial de la Nación y de la Provincia de Buenos Aires, en los fueros Civil, Comercial, Laboral y Penal. Perito Informático de Parte. Orador en jornada
Fecha: 16/02/2016
Fuente: http://www.editorialjuris.com/docLeer.php?idDoctrina=253&texto
Las nuevas formas que ha ido tomando la interacción de las personas a partir de la revolución tecnológica y de los medios sociales de internet ha impactado directamente en la vida de todos nosotros, incluso en el ámbito judicial. A quienes colaboramos con los profesionales del derecho, brindando las herramientas que se han de observar en una medida judicial, nos han obligado -voluntaria e involuntariamente- a responder a estas nuevas necesidades aplicando procedimientos y técnicas de trabajo basadas en las buenas prácticas que rigen nuestra labor como peritos informáticos.
Esta realidad nos llama a readaptarnos constantemente a nuevos modos de relacionamiento y de uso de la tecnología y las redes sociales. Esto repercute directamente en las formas que va tomando el delito, el cual queda muchas veces expuesto a lagunas legales con una jurisprudencia que avanza mucho más lentamente que aquel.
En este sentido, nos preguntamos cómo preservamos los correos electrónicos y chats para ser utilizados como prueba digital, y cómo los profesionales del derecho pueden colaborar con nuestra tarea de peritos informáticos para asegurar su validez probatoria en un proceso judicial.
II. ¿QUÉ ES UNA PRUEBA DIGITAL?
En esta línea de análisis, es importante recordar entonces qué es una prueba y a qué llamamos «dato digital», ya que de la conjunción de ambos conceptos podemos entender lo que damos en llamar «prueba digital».
En este camino, una «prueba» es todo hecho supuestamente verdadero que debe servir de motivo de credibilidad sobre la existencia o no de otro hecho. Es sabido que el art. 356 del Código Procesal Penal establece los criterios de admisión y rechazo de la prueba.
Por su parte, consideramos a los «datos digitales» como aquellos que pueden ser guardados en un soporte magnético o electrónico, del cual es imposible conocer su interior.Para obtener los datos almacenados en este soporte digital, se debe hacer uso de un «software».
Podemos definir entonces que los datos digitales solo pueden ser visualizados por la ayuda de un «software». Para esto, es necesaria la «informática forense», la ciencia que procura descubrir e interpretar la información en los medios informáticos para establecer los hechos y para formular las hipótesis relacionadas con el caso.
Mucha de la información que los equipos almacenan es accesible, pero mucha otra no. La dificultad reside en que los equipos guardan parte de los datos de forma tal que no pueden ser recolectados o usados como prueba. Si se utilizan medios comunes de recolección, se deben usar herramientas y metodologías no tradicionales. De allí surge el estudio e investigación de la informática forense como una nueva rama de la informática: aplicando procedimientos estrictos y rigurosos ayuda a evidenciar la prueba.
En este sentido, uno de los temas más importantes en la informática forense es mantener la cadena de custodia, ya que este tipo de información es fácilmente alterable, borrable, sin dejar rastros.
De todos modos, actualmente no existe un protocolo que les indique o brinde una guía a los profesionales en la materia; por lo cual, nos debemos apoyar en las mejores prácticas internacionales y en el sentido común para la recolección y análisis de la prueba digital.
III. CORREO ELECTRÓNICO Y CHATS: CÓMO ASEGURAR SU VALIDEZ PROBATORIA
Forma parte de nuestra historia más reciente el conocido fallo de la Corte que consideró que revisar conversaciones ajenas en redes sociales, celulares o correos electrónicos constituía un delito, así que sentó precedente para que, luego, sea el fuero penal federal el encargado de investigar este tipo de denuncias.
Debemos recordar que la demanda surgió a partir de una presentación que realizó una mujer contra su exmarido por espiar sus chats privados sin su permiso.A raíz de esto, los magistrados consideraron que ingresar a una cuenta de Facebook ajena es equiparable a acceder a comunicaciones electrónicas, entendidas estas como correos privados intercambiados por el servicio.
Tal como lo detalla el dictamen del Procurador Fiscal que atendió la sentencia (dictada el 24 de junio de 2014), las cuentas de correo electrónico y de la red social Facebook constituyen una «comunicación electrónica» o «dato informático de acceso restringido», sobre la base de lo que exponen los arts. 153 y 153 bis del Código Penal, según la Ley 26.388 , cuyo acceso solo es posible a través de un medio que -por sus propias características- se encuentra dentro de los servicios de telecomunicaciones que son de interés de la Nación (arts. 2 y 3 de la Ley 19.798).
Todos sabemos que leer mensajes privados, independientemente del formato en que se encuentren, constituye una violación a la privacidad e intimidad. Este fallo nos demuestra que entrar a una cuenta privada de Facebook es entendido de la misma manera que ingresar a un correo electrónico, considerado un delito penado por la ley argentina. Si bien no se detalla específicamente, se concibe como «equiparable», ya que uno y otro requieren de una autenticación para su ingreso, en este caso, un usuario y una contraseña.
No caben dudas de que esta medida generó controversia en el ámbito judicial, no pudiéndose determinar en principio si correspondía la intervención del fuero contravencional local o penal federal.Finalmente, se resolvió que este último tomara parte encargándose a partir de ahora de investigar estas denuncias que, según lo establece la mencionada ley, pueden recibir una pena de prisión de 15 días a 6 meses para quienes abran o accedan indebidamente una comunicación electrónica o dato informático de acceso restringido, extendiéndose a un año si se prueba que el responsable le da difusión al contenido a través de un tercero.
Una vez más, estos casos permiten ubicar en el centro de la escena nuestro rol como peritos informáticos forenses a la hora de esclarecer este tipo de ilícitos en donde la tecnología y / o la informática se encuentran cuestionadas. Por eso, resulta fundamental conocer cómo se preservan los correos electrónicos y chats para ser utilizados como prueba digital; y cómo los profesionales del derecho pueden colaborar con nuestra tarea para asegurar su validez probatoria, haciendo que la prueba no se encuentre viciada, y por ende quede sin efecto.
Por medio de la utilización de distintas técnicas forenses, podemos conocer la actividad que existió en la computadora a través de la cual se ingresó al correo electrónico, chat o red social; encontrar registros, rastros, pruebas; y reconstruir lo que se haya hecho con el equipo. De esta manera, ayudamos a llegar a saber quién cometió el delito, actuando en conjunto con los profesionales de la Justicia y colaborando para encontrar la prueba que permita demostrar lo ocurrido.En esta tarea, resulta fundamental el actuar de los profesionales del derecho guiando la investigación que se debe llevar adelante, haciéndonos entender qué se quiere buscar, la actividad que se quiere probar, y que nos proporcionen las palabras, frases, e indicios claves, para hacer con efectividad nuestro trabajo.
También, es útil recordar que, sin la intervención del perito informático forense para encontrar la evidencia que permita resolver el caso, garantizar la correcta recolección de las pruebas digitales, y el procedimiento de resguardo de la prueba informática, una causa judicial puede caerse o quedar sin efecto.
Por esto, un tema crucial en esta ciencia es la cadena de custodia. Esta nos informa el lugar de donde se retira la información, la hora de la extracción, y por quiénes pasó hasta llegar a nuestras manos; en definitiva, por dónde pasó la prueba y qué se realizó con ella. Asimismo, nunca va a garantizar la no alterabilidad de la prueba, pero sí en qué momento fue adulterada y por quién. Por eso, en caso de no tenerla, es sumamente aconsejable que los profesionales del derecho soliciten su inicio.
Una vez más, como especialistas, debemos reconocer que nos encontramos ante el dilema de que, sin una correcta utilización de las buenas prácticas que nos guían como peritos o sin el respaldo legal que englobe todas estas acciones, se puede dar lugar a que se cometan errores que vicien de nulidad algo que a posteriori puede ser utilizado como prueba.
Entonces, aquí se nos plantea un nuevo interrogante: ¿cómo evolucionarán este tipo de situaciones tan poco claras para el marco regulatorio y la jurisprudencia actual?
Si bien -paulatinamente- la Justicia ha ido considerando a los medios tecnológicos como parte del proceso judicial a la hora de resolver delitos de todo tipo (y el fallo más arriba citado es prueba de ello), esta situación no se ha visto acompañada por cambios significativos en las ciencias jurídicas y en la teoría procesal.Por ello, actualmente, la prueba o evidencia digital presenta algunos inconvenientes a la hora de demostrar, con la tecnología o a través de ella, algún delito cometido, o echar luz acerca de él.
La legislación argentina ha avanzado de forma parcial y fragmentaria en la incorporación del fenómeno tecnológico. Los pasos que ha dado hasta ahora no les han permitido a los operadores del derecho moverse con certezas al momento de las decisiones judiciales que implican hechos tecnológicos.
Si bien la Ley 26.388, sancionada en el año 2008, permitió modificar el Código Penal incorporando los «delitos informáticos» (considerados como tales la distribución y tenencia, con fines de distribución, de pornografía infantil; la violación del correo electrónico; el acceso ilegítimo a sistemas informáticos; el daño informático y la distribución de virus; el daño informático agravado e interrupción de comunicaciones), lo que significó un paso importantísimo en el ámbito judicial; debemos reconocer que, en los tiempos que corre n, no ha evolucionado al ritmo del crecimiento de la tecnología y los medios digitales.
Autor. Pablo Rodríguez Romeo*
*Pablo Rodríguez Romeo: Ingeniero en Informática. Posgraduado en Seguridad Informática. Magíster en Liderazgo y Gestión Tecnológica. Especializado en Informática Forense e Integración de Tecnología. Perito y Consultor Técnico Informático en el Poder Judicial de la Nación y de la Provincia de Buenos Aires, en los fueros Civil, Comercial, Laboral y Penal. Perito Informático de Parte. Orador en jornada
Fecha: 16/02/2016
Fuente: http://www.editorialjuris.com/docLeer.php?idDoctrina=253&texto
Comentarios