Manual de informática forense III. Luis Enrique Arellano González
Чтение книги онлайн.

Читать онлайн книгу Manual de informática forense III - Luis Enrique Arellano González страница 9

СКАЧАТЬ afirmación no pasa de ser una simple y llana expresión de deseo. En el ambiente pericial informático forense, lo que se nota a diario es la improvisación. Las cosas se hacen según el leal saber y entender de aquel que se autodenomina experto o perito en Informática forense, sin otra validación académica ni profesional que el haberlo expresado con vehemencia y convicción, ante un auditorio, en el mejor de los casos indiferente y, en el peor, absolutamente ignorante e impasible ante los profundos e irreversibles errores que tales supuestos expertos provocan en la gestión de la prueba documental informática.

      Por supuesto, se olvida de manera tajante que el ser perito en Informática forense implica un servicio de apoyo a la decisión para un operador del Derecho y que de dicha decisión depende, sin lugar a dudas, el patrimonio o la libertad ambulatoria (ver Anexo 3: Glosario) de una persona.

      Es frecuente en este particular espacio-tiempo que nos ha tocado ocupar, escuchar en boca de docentes y sus auxiliares, la manifestación, descripción y manipulación de prueba documental informática, casi siempre de manera inadecuada desde el punto de vista criminalístico, y frecuentemente ilegítima e ilegal.

      La violación al derecho a la privacidad por parte de los supuestos “expertos o peritos informático forenses” parece haberse constituido en la norma dolosa y no en la excepción culposa o accidental, como parte de la práctica pericial, incluyendo la que se enseña en el aula, todo lo cual difunde, expande y disemina una actitud solapadamente delictiva, por parte del estudiante que desconoce el derecho involucrado, como si se tratara de normas con vigencia extraplanetaria y no de derecho vigente, real y obligatorio.

      Si a esto sumamos la misma falta de capacitación formal inter y transdisciplinaria por parte de los operadores del Derecho (miembros y funcionarios del Poder Judicial o trabajadores que ejercen la profesión de manera independiente), en lo referente a la inserción de la Informática forense como especie del género Criminalística, llegando al extremo de que la materia Criminalística ni siquiera forma parte de la currícula obligatoria de la carrera de Abogacía de la Universidad de Buenos Aires (numéricamente la más importante de nuestro país), el resultado final puede resumirse en dos opciones principales: una decisión judicial basada en conceptos, procedimientos y conclusiones erróneas que aumenta e incentiva la inseguridad jurídica que nos rodea (es decir, una decisión injusta, arbitraria y denigrante) o, en el mejor de los casos, cuando alguno de los actores del proceso se ha tomado el trabajo de ampliar su formación profesional criminalística, de manera voluntaria, a veces formal y a veces no, en una nulidad irreversible e insalvable que contradice absolutamente todo criterio de economía judicial vigente.

      Se pierden cientos de horas hombre, páginas impresas y discusiones infructuosas e improductivas que inevitablemente terminan con la nulidad de la prueba indiciaria recolectada a los efectos probatorios, por inoperancia y soberbia de quienes tienen la responsabilidad de gestionarla científica, tecnológica, técnica y lógicamente.

      El sentido de este texto reside en la necesidad evidente de evaluar los mecanismos utilizados para detectar, identificar, preservar, resguardar, trasladar, transferir y evaluar la prueba indiciaria informática recolectada en el lugar del hecho real o virtual (propio o impropio). Los resguardos deben cumplir con las reglas conceptuales, procedimentales y actitudinales, determinadas por las disciplinas mutuamente interactuantes: la Informática, la Criminalística y el Derecho vigente (en particular, el Derecho procesal).

      En síntesis, pretendemos establecer un mecanismo coherente para la gestión integral de la prueba documental informática, como especie del género “prueba documental clásica”.

      Este mecanismo requiere una descripción exhaustiva del procedimiento inter y transdisciplinario que asegure la confiabilidad de la prueba indiciaria informática recolectada, como elemento de apoyo a la decisión judicial legalmente obligatoria (sentencia).

      La prueba indiciaria informático forense, desde lo legal, debe ser conducente y pertinente. Desde lo técnico-demostrativo, necesaria y suficiente. Por supuesto, se nutre de su principal componente, la información, que también debe ser suficiente, pertinente y oportuna.

      Lleva implícita la estructura que confiere sustento lógico a la cualidad pretendida: la confiabilidad de la prueba. Confiabilidad en el sentido de credibilidad y transparencia. Credibilidad como comprensibilidad y repetibilidad. Transparencia como trazabilidad y responsabilidad.

      El marco teórico que proponemos se basa en la descripción exhaustiva conceptual y procedimental que asegure la confiabilidad de la prueba documental informática, como elemento de apoyo fiable a la sentencia.

      En virtud de lo expresado, esta obra pretende conformarse en una descripción metódica, estricta y minuciosa del procedimiento propuesto, ya que la descripción de este puede efectuarse de manera completa y detallada.

      Las variables involucradas confluyen al mismo desde el Derecho, la Criminalística y la Informática, cuya relación intrínseca respecto de la prueba indiciaria en general y de la prueba indiciaria informática son evidentes per se.

      Por fin, y a pesar del poco tiempo de vigencia disciplinaria que exhibe la Informática forense, en razón de la antigüedad de las tres disciplinas involucradas en ella, es posible aplicarle criterios teóricos adecuados para el análisis de los datos ofrecidos.

      En razón de nuestra formación profesional, dicha descripción se realizará de manera integradora entre las disciplinas: Derecho, Criminalística e Informática.

      El presente trabajo no tiene antecedentes formales en la bibliografía de nuestro país. Ha sido desarrollado parcialmente por los autores en los Manuales de Informática Forense I y II (editorial Errepar, 2011-2012), pero nunca en forma integradora, con el objeto de efectuar un análisis detallado, meticuloso y progresivo sobre la problemática de la gestión de la prueba documental informática, desde sus aspectos informático, criminalístico y legal.

      Por tratarse de una prueba novedosa e intrínsecamente relacionada con la prueba pericial informático forense, resulta de sumo interés para su tratamiento judicial, actualmente en pleno desarrollo y evolución.

      Algunos componentes del trabajo han sido evaluados con anterioridad, pero nunca en una obra que los integre con un objetivo único: lograr un protocolo tentativo de gestión de la prueba documental informática.

      Este protocolo, una vez convalidado y refutado por otros expertos, pretende consolidarse como piedra fundamental en la gestión integral de la prueba documental informática; en tal sentido, es una obra inédita y precursora de posteriores desarrollos complementarios y suplementarios, conceptuales, procedimental y actitudinales.

      Por tratarse de una obra descriptiva, se limitará a la integración de las visiones informática, criminalística y legal, en las cuales poseemos formación universitaria que respalda nuestra opinión profesional, y si bien somos conscientes de que tendrá falencias, pueden ser corregidas para alcanzar un instrumento eficiente, efectivo y eficaz, en apoyo de la gestión de la prueba documental informática y sus homólogas relacionadas (de informes y pericial informático forense).

      Resumiendo: es imprescindible capacitar al perito o experto en Informática forense en el empleo práctico del método criminalístico. Este es el sentido del presente trabajo, ofrecer una forma de interactuar ante la prueba indiciaria informática, gestionar su producido: la prueba documental informática─ y presentarlo en un informe pericial clásico, convincente y confiable, que reúna todas las condiciones que la Criminalística exige a los demás informes provenientes de otras disciplinas.

      En tal sentido, es necesario hacer evidentes las analogías que existen entre la aplicación criminalística metódica a otras disciplinas (por ejemplo, Balística, Documentología) respecto de las características СКАЧАТЬ