Manual de informática forense III. Luis Enrique Arellano González
Чтение книги онлайн.

Читать онлайн книгу Manual de informática forense III - Luis Enrique Arellano González страница 20

СКАЧАТЬ inmediatamente. Los que desobedezcan podrán ser compelidos por la fuerza pública, según lo previsto por este Código. La restricción de la libertad no durará más de seis horas sin recabar la orden del juez”.

      Art. 166 - “COMUNICACIONES. Para el secuestro de correspondencia epistolar y para la interceptación por cualquier medio técnico de otras formas de comunicación personal, se requerirá autorización judicial y se procederá de modo análogo al allanamiento.

      La intervención de comunicaciones tendrá carácter excepcional y sólo podrá efectuarse por un plazo de treinta días, pudiendo ser renovada sólo una vez por quince días más, expresando los motivos que justifican la extensión del plazo. Rige para los funcionarios encargados de efectuar la intervención el deber de confidencialidad y secreto respecto de la información obtenida por estos medios, excepto respecto de la autoridad que la haya requerido. Quienes incumplan este deber incurrirán en responsabilidad personal”.

      Art. 168 - “INCAUTACIÓN DE DATOS. Cuando se secuestren equipos informáticos o datos almacenados en cualquier otro soporte, se procederá del modo previsto para los documentos y regirán las mismas limitaciones. El examen de los objetos, documentos o el resultado de la interceptación de comunicaciones, se hará bajo la responsabilidad del fiscal que lo solicitó.

      Los objetos o información que no resulten útiles a la investigación o comprendidas en las restricciones al secuestro, serán devueltos de inmediato y no podrán utilizarse para la investigación. Rige lo dispuesto en el último párrafo del artículo 166”.

       LAS MEDIDAS PREVIAS, PRELIMINARES O PRUEBA ANTICIPADA EN INFORMÁTICA FORENSE

      Dado que este tema ha sido desarrollado en detalle en el Manual de Informática Forense II (Errepar, 2012, página 24 y subsiguientes), solo agregaremos algunos elementos complementarios referidos al avance tecnológico y jurisprudencial que, pese a su brevedad, conforman auténticas modificaciones respecto de lo afirmado en dicha obra; sobre todo, el cambio instrumental físico y lógico cada día aporta elementos nuevos a la solución de esta problemática en particular:

      1. Antes de presentar una demanda, sin intervención judicial. En este sentido, basta con que se conserven los recaudos que dicha tarea requiere:

      a. Solamente se puede recolectar información propietaria (es decir, de propiedad de quien solicita la recolección) y/o pública.

      b. Certificada ante escribano público.

      i. Realidad argentina: al no poseer el país ninguna autoridad certificante, no es posible utilizar la firma electrónica como elemento legalmente válido de validación de datos. Por tal razón, es necesario recurrir a un escribano, al momento de certificar información privada.

      ii. A tales fines, hace falta un mecanismo de seguridad que asegure la confidencialidad del hash, relacionado con la prueba recolectada. Por eso, es preciso integrar en la aplicación el hash con su correspondiente clave secreta. De ahí el empleo de rutinas de HMAC.

      iii. Considerando que el escribano lo único que certifica son los dichos del perito, quien afirma que el archivo de recolección que le entrega se corresponde con el digesto matemático obtenido mediante HMAC.

      iv. La clave secreta del HMAC (en dos copias) la guarda el perito en dos sobres cerrados y lacrados (uno acompaña al acta y el otro se adjunta a la recolección), asegurando la confidencialidad con el Juez; no debería ser abierto salvo por S. S.a, en caso de necesitar convalidar la integridad de la prueba.

      d. Con su correspondiente cadena de custodia.

      2. El paso anterior suele efectuarse para alcanzar alguna negociación previa a la acción judicial (métodos alternativos de resolución de conflictos) o como fundamento para justificar la solicitud de una medida previa, preliminar o prueba anticipada (acorde al fuero en que estemos operando). Este es el caso que nos interesa analizar.

      En cuanto a la solicitud de la medida preliminar, implica en el caso de la Informática forense, una estricta observación del principio inaudita altera pars. Esta característica se funda en la especial volatilidad y volubilidad de la prueba documental informática, la cual puede ser modificada, alterada o eliminada, no solo por medios locales, sino también por medios remotos (acciones directas o virtuales, que incluyen la denegación de servicio).

      Lleva implícita en su naturaleza una profunda relación con las medidas cautelares y es así que conserva al menos dos de sus tres requisitos clásicos: fumus bonis iuris: verosimilitud del derecho invocado. Periculum in mora: peligro en la demora. Y, difiere relativamente en el tercero, la contracautela, ya que este se reemplaza por el aseguramiento de la privacidad de los datos hallados durante la actividad y que no sean estrictamente conducentes y pertinentes a la requisitoria ordenada por el tribunal interventor que autoriza y convalida la medida Servare secreto private: preservar la privacidad.

      El fundamento de esta medida es mantener la igualdad de las partes en el litigio, preservando la prueba existente al momento de presentar la demanda, evitando que la pretensión se vuelva ilusoria.

      Características: instrumentalidad, sumariedad, provisionalidad, perennis in iudicium, reserva.

      Se trata, entonces, de una acción jurisdiccional con características propias (cautelares en el sentido de preservar la prueba y asegurar su sobrevida durante el proceso). Aunque carece de autonomía respecto del proceso principal cuya eficacia garantiza, parece mantenerla al menos en el ámbito conceptual, anticipando la tutela del derecho invocado y la pretensión que funda al proceso en ciernes.

      1. Verosimilitud del derecho (fumus bonis iuris). Para que se conceda, no es necesario un estudio exhaustivo y profundo de la materia controvertida en el proceso principal, sino de un conocimiento superficial; la certeza aparecerá a posteriori en la sentencia. No se requiere prueba plena y concluyente, sino un acreditamento convincente para que se ordene la providencia solicitada. Es necesario destacar que cuando la contraparte es la Administración Pública, como esta goza del principio de presunción de legalidad de sus actos, la verosimilitud del derecho invocado debe comprender la acreditación de las arbitrariedades o irregularidades manifiestas de esta.

      2. Peligro en la demora (periculum in mora). Aunque en el caso de la prueba documental informática, el riesgo de su modificación, adulteración o eliminación es prácticamente evidente, en razón de su debilidad manifiesta frente a las acciones dolosas o culposas de los actores físicos, lógicos o humanos con los que se relaciona, siempre es necesario fundar con claridad este riesgo. Quien debe decidir tendrá siempre sobre su cabeza la espada de Damocles del derecho a la privacidad (de raigambre constitucional). En este sentido, es menester destacar en la fundamentación que en caso de pérdida, adulteración o modificación de la prueba, se torna prácticamente imposible realizar tareas que permitan reconstituirla. Suele afirmarse que los archivos borrados siempre pueden ser recuperados a posteriori; esta afirmación se ha llegado a utilizar en jurisprudencia, afirmando que si la información es borrada, entonces el requirente de la medida previa negada siempre podrá demostrar que fue borrada, aunque no queda muy claro. ¿De qué sirve probar que algo fue borrado si no puedo recuperar el contenido borrado?

СКАЧАТЬ